Introducing G2.ai, the future of software buying.Try now
Imagen del Avatar del Producto

iSecurity Field Encryption

Mostrar desglose de calificaciones
32 reseñas
  • Perfiles de 17
  • Categorías de 16
Calificación promedio de estrellas
4.4
Atendiendo a clientes desde
1983

Productos Destacados

Filtros de perfil

Todos los Productos y Servicios

Imagen del Avatar del Producto
Raz Lee Security (2001) LTD

0 reseñas

Raz-Lee Security es un proveedor de soluciones integrales de ciberseguridad y cumplimiento adaptadas para servidores IBM i. Con más de 30 años de experiencia, su suite insignia iSecurity abarca más de 20 productos individuales diseñados para proteger bases de datos y aplicaciones críticas para el negocio de amenazas internas y externas. Estas soluciones abordan varios aspectos de la seguridad de la información, incluyendo el control de acceso a la red, la seguridad de aplicaciones, la auditoría en tiempo real, la gestión de perfiles de usuario y el cumplimiento de regulaciones de la industria como PCI, SOX y HIPAA. Características y Funcionalidades Clave: - Auditoría y Respuesta: Monitoreo en tiempo real de las actividades del sistema, incluyendo acciones de usuarios y eventos del sistema, con capacidades para alertas inmediatas y respuestas automatizadas a incidentes de seguridad. - Protección Avanzada contra Amenazas: Módulos como Anti-Ransomware y Antivirus proporcionan mecanismos de defensa proactiva contra ataques de malware y ransomware, asegurando la integridad de los datos almacenados en servidores IBM i. - Autenticación y Autorización: Funciones como la Autenticación Multifactor y el Restablecimiento de Contraseña mejoran la seguridad de acceso de los usuarios, mientras que Authority on Demand ofrece privilegios elevados temporales cuando es necesario. - Cifrado: El Cifrado de Campo y el Cifrado Open PGP aseguran los datos en reposo y en tránsito, utilizando algoritmos de cifrado robustos para proteger información sensible. - Protección de Red: El módulo Firewall controla los puntos de acceso a la red, monitorea bases de datos abiertas y conexiones SSH, e incluye asistentes de reglas para una configuración simplificada. - Evaluación, Informes y Alertas: Herramientas como Compliance Evaluator y Visualizer proporcionan evaluaciones completas de las configuraciones de seguridad, generan informes detallados y ofrecen análisis gráficos intuitivos de los datos de seguridad. Valor Principal y Problema Resuelto: La suite iSecurity de Raz-Lee Security ofrece un enfoque holístico para proteger los entornos IBM i, abordando los desafíos únicos de seguridad que enfrentan las organizaciones que utilizan estos sistemas. Al integrar monitoreo en tiempo real, protección avanzada contra amenazas, mecanismos de autenticación robustos y herramientas de cumplimiento completas, iSecurity asegura que las empresas puedan proteger sus activos de datos críticos, mantener el cumplimiento regulatorio y mitigar los riesgos asociados con vulnerabilidades internas y amenazas cibernéticas externas. Esta protección integral empodera a las organizaciones para operar de manera segura y confiada dentro de su infraestructura IBM i.

Imagen del Avatar del Producto
iSecurity Firewall

0 reseñas

iSecurity Firewall es un sistema de prevención de intrusiones integral y completo que asegura todo tipo de acceso interno y externo al servidor IBM i. Te permite detectar fácilmente accesos remotos a la red y, lo más importante, implementar alertas en tiempo real.

Imagen del Avatar del Producto
iSecurity Authority on Demand

0 reseñas

La Autoridad de Seguridad a Demanda ofrece una solución avanzada para el acceso de emergencia a datos y procesos críticos de aplicaciones, lo cual es uno de los deslices de seguridad más comunes identificables por los auditores en las auditorías de IBM i. Los enfoques manuales actuales para tales situaciones no solo son propensos a errores, sino que tampoco cumplen con las regulaciones y los requisitos de seguridad, a menudo estrictos, de los auditores.

Imagen del Avatar del Producto
iSecurity Capture

0 reseñas

iSecurity Capture es una solución de seguimiento de pantallas 5250 que fotografía, guarda y reproduce silenciosamente las sesiones de usuario en el servidor IBM i. Las pantallas se capturan y almacenan en tiempo real, organizadas según 'sesiones' de captura individuales, fácilmente recuperables, tienen desplazamiento flexible y un potente motor de búsqueda de texto libre. Capture complementa los diarios y los informes con un rastro de auditoría visual de la actividad del usuario.

Imagen del Avatar del Producto
iSecurity Compliance Management

0 reseñas

La Gestión de Cumplimiento de Seguridad ofrece a los administradores la capacidad de planificar y definir niveles de seguridad por objeto según el nombre y el tipo. El desafío de asegurar tanto los objetos del Sistema de Archivos Nativo como del Sistema de Archivos Integrado (IFS) OS/400 es la base de toda la seguridad de IBM i debido a la arquitectura única basada en objetos del sistema operativo y al hecho de que los derechos de usuario para acceder a los objetos se verifican para todas las operaciones, ya sean por lotes, interactivas o a través de la web. Dado que OS/400 requiere que las autorizaciones se definan para cada objeto en el sistema, esta actividad es engorrosa, propensa a errores y difícil de mantener.

Imagen del Avatar del Producto
iSecurity Assessment

0 reseñas

iSecurity Assessment es un programa basado en Windows para un análisis en profundidad del alcance completo de las fortalezas y debilidades de seguridad del servidor iSeries (System i o AS/400), identificando los riesgos de seguridad que deben abordarse. El resultado es un informe detallado, calificando cada faceta de la seguridad de iBM i, con explicaciones completas.

Imagen del Avatar del Producto
iSecurity Compliance Evaluator

0 reseñas

El Evaluador de Cumplimiento de iSecurity ofrece a los gerentes, auditores y administradores de sistemas una visión general rápida y completa del nivel de cumplimiento de su servidor IBM i con las regulaciones gubernamentales, industriales y corporativas. Proporciona informes concisos de una página que presentan una puntuación general de cumplimiento, así como calificaciones específicas para cualquier componente relacionado con la seguridad de IBM i, como valores del sistema, atributos de red y perfiles de usuario. Los informes también incluyen información operativa útil derivada de QAUDJRN y de la actividad de la red. El resultado es una hoja de cálculo de Excel colorida y fácil de usar que ofrece tres vistas diferentes: general, resumen y solo excepciones.

Imagen del Avatar del Producto
iSecurity FileScope

0 reseñas

FileScope es reconocido por profesionales de iSeries en todo el mundo como el producto líder de iSeries en el área de manipulación de datos. FileScope ofrece capacidades de edición de archivos sin precedentes, mientras se adhiere a los más altos estándares de calidad, fiabilidad y rendimiento.

Nombre del perfil

Calificación por estrellas

21
10
1
0
0

iSecurity Field Encryption Reseñas

Filtros de reseñas
Nombre del perfil
Calificación por estrellas
21
10
1
0
0
dinesh y.
DY
dinesh y.
Graduate Student at Northeastern University Boston MA(MS -Information systems) |Ex- Software Developer at Amdocs
10/10/2022
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA

La seguridad del siglo

Los algoritmos de seguridad con los que esto está diseñado son muy buenos y protegen los datos sensibles.
Divyansh n.
DN
Divyansh n.
10/05/2022
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA

La actualización segura permite al usuario monitorear los cambios que se realizan en los datos.

Ayuda a actualizar los datos, lo que puede evitar la ralentización y los problemas. La actualización segura supervisa todas las actualizaciones y se asegura de que sean realizadas por un programa aprobado. La lista negra y la lista blanca también se pueden modificar según el requisito.
Lankit P.
LP
Lankit P.
Senior Software Engineer | AWS Certified
09/29/2022
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA

SQL de la vieja escuela + bases de datos de vanguardia = sin curva de aprendizaje y base de datos poderosa 🥳

Las consultas SQL nativas hacen el trabajo. Tradicionalmente, uno tiene que escribir algo de código de integración de API. Este código luego requiere un tipo específico de lenguaje de consulta. Todo esto se puede descartar junto con la empinada curva de aprendizaje para cada base de datos. DB-gate hace que sea fácil integrar todo este backend usando controladores ODBC. Me gusta la forma en que puedo centrarme solo en el código en lugar de gestionar la base de datos.

Acerca de

Contacto

Ubicación de la sede:
Nanuet, NY

Social

@razleesecurity

¿Qué es iSecurity Field Encryption?

iSecurity Field Encryption, offered by Raz-Lee Security, is a comprehensive data encryption solution designed to protect sensitive data within IBM i environments. This product ensures that critical information, such as personal data, financial details, and other sensitive attributes, are encrypted at the field level, thereby enhancing security and compliance with regulations such as GDPR, PCI DSS, and HIPAA.Field Encryption by Raz-Lee employs strong encryption algorithms to secure data while maintaining performance efficiency. It provides dynamic data masking to secure data access dynamically and enables restricted access to sensitive data, ensuring that only authorized personnel can view or modify it. The solution is tailored to seamlessly integrate into existing IBM i systems, enhancing security without disrupting operational workflows.The configurability of Raz-Lee's Field Encryption allows organizations to apply encryption based on specific fields within databases, giving businesses a flexible and focused approach to data security. The product also includes auditing capabilities to track access and changes to encrypted fields, supporting adherence to strict security and compliance mandates.

Detalles

Año de fundación
1983
Sitio web
razlee.com