
iSecurity Field Encryption protegge i dati sensibili utilizzando una crittografia forte, una gestione integrata delle chiavi e un auditing. La crittografia è fondamentale per proteggere le informazioni riservate e accelerare la conformità con PCI-DSS, GDPR, HIPAA, SOX, altre normative governative e leggi statali sulla privacy.

iSecurity Audit migliora l'auditing nativo di IBM i monitorando e riportando tutte le attività nell'ambiente IBM i. Utilizza il rilevamento in tempo reale per identificare gli eventi di sicurezza man mano che si verificano e registra i dettagli in un file di log. I log di audit possono essere visualizzati in formati grafici semplici con spiegazioni per ogni voce per facilitare l'interpretazione rapida delle informazioni statistiche. Ancora più importante, il rilevamento in tempo reale attiva avvisi e/o intraprende azioni correttive immediate.

iSecurity Safe-Update protegge i dati critici per il business di IBM i contro aggiornamenti da parte di programmi non autorizzati. Tali programmi sono quelli che provengono da una libreria che non è utilizzata per memorizzare programmi di produzione, editor di file, DFU e Start SQL (STRSQL). Garantisce che gli aggiornamenti siano effettuati da programmi pre-confermati o da programmi che non sono conosciuti come editor di file.

iSecurity Anti-Virus è un prodotto specifico per IBM i, progettato per fornire una protezione completa al server, ai suoi contenuti di file e al software dedicato IBM i residente, poiché gli ambienti di calcolo chiusi sono praticamente estinti oggi. Sebbene l'IBM i non esegua file .exe, può ospitare file infetti che attendono silenziosamente fino a quando non vengono trasferiti e aperti su un PC. Inoltre, la protezione e la capacità di eseguire la scansione degli oggetti IFS di IBM i sono diventate necessità di diverse normative del settore, inclusi i requisiti di audit PCI dell'industria delle carte di credito.
iSecurity Change Tracker è dedicato al monitoraggio e alla registrazione automatica delle modifiche agli oggetti, in particolare quelle apportate alle librerie di produzione, sia a livello di sorgente che di oggetto. Poiché Change Tracker si basa esclusivamente sugli aggiornamenti effettivi all'interno di una libreria, non è necessario alcun intervento manuale.

iSecurity AP-Journal protegge le informazioni critiche per il business dalle minacce interne e dalle violazioni della sicurezza esterne, notifica ai manager qualsiasi modifica agli asset informativi e semplifica le procedure di journaling di IBM i. iSecurity AP-Journal registra il chi, cosa, quando e quale delle attività. Registra l'accesso al database (operazioni di LETTURA) direttamente nei ricevitori del journal, cosa che non è fornita dal journaling di IBM i ed è un componente importante della conformità.

DB-Gate offre ai clienti IBM i entusiasmanti capacità di accesso ai dati, basate su Open Database Connectivity (ODBC), utilizzando le strutture standard di IBM i per consentire un accesso completamente trasparente al database ai sistemi remoti.

iSecurity Visualizer è un sistema di Business Intelligence per la visualizzazione e l'analisi dei dati dal server IBM i. Consente ai responsabili IT e agli amministratori di sistema di analizzare graficamente le attività relative alla sicurezza di IBM i istantaneamente e senza conoscenze tecniche di OS/400.

iSecurity Anti-Ransomware protegge contro gli attacchi ransomware e altri tipi di malware che possono accedere e modificare i dati IBM i sull'IFS. Impedisce al ransomware di danneggiare dati preziosi preservando le prestazioni.

iSecurity Field Encryption, offered by Raz-Lee Security, is a comprehensive data encryption solution designed to protect sensitive data within IBM i environments. This product ensures that critical information, such as personal data, financial details, and other sensitive attributes, are encrypted at the field level, thereby enhancing security and compliance with regulations such as GDPR, PCI DSS, and HIPAA.Field Encryption by Raz-Lee employs strong encryption algorithms to secure data while maintaining performance efficiency. It provides dynamic data masking to secure data access dynamically and enables restricted access to sensitive data, ensuring that only authorized personnel can view or modify it. The solution is tailored to seamlessly integrate into existing IBM i systems, enhancing security without disrupting operational workflows.The configurability of Raz-Lee's Field Encryption allows organizations to apply encryption based on specific fields within databases, giving businesses a flexible and focused approach to data security. The product also includes auditing capabilities to track access and changes to encrypted fields, supporting adherence to strict security and compliance mandates.