Introducing G2.ai, the future of software buying.Try now
Image de l'avatar du produit

iSecurity Field Encryption

Afficher le détail des notes
32 avis
  • 17 profils
  • 16 catégories
Note moyenne des étoiles
4.4
Au service des clients depuis
1983

Produits en vedette

Filtres de profil

Tous les produits et services

Image de l'avatar du produit
Raz Lee Security (2001) LTD

0 avis

Raz-Lee Security est un fournisseur de solutions complètes de cybersécurité et de conformité adaptées aux serveurs IBM i. Avec plus de 30 ans d'expertise, leur suite phare iSecurity comprend plus de 20 produits individuels conçus pour protéger les bases de données et applications critiques pour l'entreprise contre les menaces internes et externes. Ces solutions couvrent divers aspects de la sécurité de l'information, y compris le contrôle d'accès au réseau, la sécurité des applications, l'audit en temps réel, la gestion des profils utilisateurs et la conformité aux réglementations de l'industrie telles que PCI, SOX et HIPAA. Caractéristiques clés et fonctionnalités : - Audit et Réponse : Surveillance en temps réel des activités du système, y compris les actions des utilisateurs et les événements système, avec des capacités d'alertes immédiates et de réponses automatisées aux incidents de sécurité. - Protection Avancée Contre les Menaces : Des modules comme Anti-Ransomware et Antivirus fournissent des mécanismes de défense proactifs contre les attaques de logiciels malveillants et de ransomware, assurant l'intégrité des données stockées sur les serveurs IBM i. - Authentification et Autorisation : Des fonctionnalités telles que l'authentification multi-facteurs et la réinitialisation de mot de passe améliorent la sécurité d'accès des utilisateurs, tandis que l'Autorité à la Demande offre des privilèges élevés temporaires lorsque nécessaire. - Chiffrement : Le chiffrement de champ et le chiffrement Open PGP sécurisent les données au repos et en transit, en utilisant des algorithmes de chiffrement robustes pour protéger les informations sensibles. - Protection du Réseau : Le module Pare-feu contrôle les points d'accès réseau, surveille les bases de données ouvertes et les connexions SSH, et inclut des assistants de règles pour une configuration simplifiée. - Évaluation, Rapports et Alertes : Des outils comme Compliance Evaluator et Visualizer fournissent des évaluations complètes des configurations de sécurité, génèrent des rapports détaillés et offrent des analyses graphiques intuitives des données de sécurité. Valeur Principale et Problème Résolu : La suite iSecurity de Raz-Lee Security offre une approche holistique pour sécuriser les environnements IBM i, en répondant aux défis uniques de sécurité auxquels sont confrontées les organisations utilisant ces systèmes. En intégrant la surveillance en temps réel, la protection avancée contre les menaces, des mécanismes d'authentification robustes et des outils de conformité complets, iSecurity garantit que les entreprises peuvent protéger leurs actifs de données critiques, maintenir la conformité réglementaire et atténuer les risques associés aux vulnérabilités internes et aux menaces cybernétiques externes. Cette protection complète permet aux organisations d'opérer en toute sécurité et en toute confiance au sein de leur infrastructure IBM i.

Image de l'avatar du produit
iSecurity Firewall

0 avis

iSecurity Firewall est un système de prévention des intrusions complet et tout compris qui sécurise tous les types d'accès internes et externes au serveur IBM i. Il vous permet de détecter facilement les accès réseau à distance et, surtout, de mettre en œuvre des alertes en temps réel.

Image de l'avatar du produit
iSecurity Authority on Demand

0 avis

L'Autorité de Sécurité à la Demande offre une solution avancée pour l'accès d'urgence aux données et processus d'application critiques, ce qui est l'une des erreurs de sécurité les plus courantes identifiables par les auditeurs lors des audits IBM i. Les approches manuelles actuelles pour de telles situations sont non seulement sujettes aux erreurs, mais ne sont pas conformes aux réglementations et aux exigences de sécurité souvent strictes des auditeurs.

Image de l'avatar du produit
iSecurity Capture

0 avis

iSecurity Capture est une solution de suivi d'écran 5250 qui photographie, enregistre et rejoue silencieusement les sessions utilisateur sur le serveur IBM i. Les écrans sont capturés et stockés en temps réel, organisés selon des « sessions » de capture individuelles, facilement récupérables, avec un défilement flexible et un moteur de recherche en texte libre puissant. Capture complète les journaux et rapports avec une piste d'audit visuelle de l'activité des utilisateurs.

Image de l'avatar du produit
iSecurity Compliance Management

0 avis

La gestion de la conformité iSecurity donne aux administrateurs la capacité de planifier et de définir des niveaux de sécurité par objet en fonction du nom et du type. Le défi de sécuriser à la fois les objets du système de fichiers natif et intégré (IFS) OS/400 est la base de toute la sécurité IBM i en raison de l'architecture unique basée sur les objets du système d'exploitation et du fait que les droits des utilisateurs pour accéder aux objets sont vérifiés pour toutes les opérations, qu'elles soient par lots, interactives ou sur le web. Étant donné qu'OS/400 nécessite que les autorisations soient définies pour chaque objet du système, cette activité est fastidieuse, sujette aux erreurs et difficile à maintenir.

Image de l'avatar du produit
iSecurity Assessment

0 avis

iSecurity Assessment est un programme basé sur Windows pour une analyse approfondie de l'ensemble des forces et faiblesses de la sécurité du serveur iSeries (System i ou AS/400), identifiant les risques de sécurité qui devraient être traités. Le résultat est un rapport détaillé, évaluant chaque aspect de la sécurité iBM i, avec des explications complètes.

Image de l'avatar du produit
iSecurity Compliance Evaluator

0 avis

L'iSecurity Compliance Evaluator offre aux gestionnaires, auditeurs et administrateurs systèmes un aperçu rapide et complet à l'échelle du réseau du niveau de conformité de leur serveur IBM i avec les réglementations gouvernementales, industrielles et d'entreprise. Il fournit des rapports concis d'une page présentant un score de conformité global, ainsi que des évaluations spécifiques pour tout composant lié à la sécurité d'IBM i, tels que les valeurs système, les attributs réseau et les profils utilisateur. Les rapports incluent également des informations opérationnelles utiles provenant de QAUDJRN et de l'activité réseau. Le résultat est une feuille de calcul Excel colorée et conviviale qui offre trois vues différentes : affichages général, résumé et exceptions uniquement.

Image de l'avatar du produit
iSecurity FileScope

0 avis

FileScope est reconnu par les professionnels d'iSeries du monde entier comme le produit iSeries leader dans le domaine de la manipulation de données. FileScope offre des capacités d'édition de fichiers sans précédent, tout en respectant les normes les plus élevées de qualité, de fiabilité et de performance.

Nom du profil

Évaluation par étoiles

21
10
1
0
0

iSecurity Field Encryption Avis

Filtres d'avis
Nom du profil
Évaluation par étoiles
21
10
1
0
0
dinesh y.
DY
dinesh y.
Graduate Student at Northeastern University Boston MA(MS -Information systems) |Ex- Software Developer at Amdocs
10/10/2022
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

La sécurité du siècle

Les algorithmes de sécurité avec lesquels cela est conçu sont très bons et ils protègent les données sensibles.
Divyansh n.
DN
Divyansh n.
10/05/2022
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

Mise à jour sécurisée permet à l'utilisateur de surveiller les modifications apportées aux données.

Cela aide à mettre à jour les données, ce qui peut éviter les ralentissements et les problèmes. La mise à jour sécurisée surveille toutes les mises à jour et s'assure qu'elles sont effectuées par un programme approuvé. La liste noire et la liste blanche peuvent également être modifiées selon les besoins.
Lankit P.
LP
Lankit P.
Senior Software Engineer | AWS Certified
09/29/2022
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

ancien SQL + bases de données à la pointe = pas de courbe d'apprentissage & base de données puissante 🥳

Les requêtes SQL natives font le travail. Traditionnellement, on doit écrire du code d'intégration d'API. Ce code nécessite ensuite un type spécifique de langage de requête. Tout cela peut être mis de côté avec la courbe d'apprentissage abrupte pour chaque base de données. DB-gate rend l'intégration de tout ce backend transparente en utilisant des pilotes ODBC. J'aime la façon dont je peux simplement me concentrer sur le code au lieu de gérer la base de données.

À propos

Contact

Siège social :
Nanuet, NY

Réseaux sociaux

@razleesecurity

Qu'est-ce que iSecurity Field Encryption ?

iSecurity Field Encryption, offered by Raz-Lee Security, is a comprehensive data encryption solution designed to protect sensitive data within IBM i environments. This product ensures that critical information, such as personal data, financial details, and other sensitive attributes, are encrypted at the field level, thereby enhancing security and compliance with regulations such as GDPR, PCI DSS, and HIPAA.Field Encryption by Raz-Lee employs strong encryption algorithms to secure data while maintaining performance efficiency. It provides dynamic data masking to secure data access dynamically and enables restricted access to sensitive data, ensuring that only authorized personnel can view or modify it. The solution is tailored to seamlessly integrate into existing IBM i systems, enhancing security without disrupting operational workflows.The configurability of Raz-Lee's Field Encryption allows organizations to apply encryption based on specific fields within databases, giving businesses a flexible and focused approach to data security. The product also includes auditing capabilities to track access and changes to encrypted fields, supporting adherence to strict security and compliance mandates.

Détails

Année de fondation
1983
Site web
razlee.com