
A criptografia de campo do iSecurity protege dados sensíveis usando criptografia forte, gerenciamento de chaves integrado e auditoria. A criptografia é vital para proteger informações confidenciais e agilizar a conformidade com PCI-DSS, GDPR, HIPAA, SOX, outros regulamentos governamentais e leis de privacidade estaduais.

O iSecurity Audit aprimora a auditoria nativa do IBM i ao monitorar e relatar todas as atividades no ambiente IBM i. Ele emprega detecção em tempo real para identificar eventos de segurança à medida que ocorrem e registra os detalhes em um arquivo de log. Os logs de auditoria podem ser exibidos em formatos gráficos simples com explicações acompanhando cada entrada para ajudar na interpretação rápida das informações estatísticas. Mais importante ainda, a detecção em tempo real aciona alertas e/ou toma medidas corretivas imediatas.

iSecurity Safe-Update protege os dados críticos de negócios do IBM i contra atualizações por programas não autorizados. Tais programas são aqueles que vêm de uma biblioteca que não é usada para armazenar programas de produção, editores de arquivos, DFU e Start SQL (STRSQL). Ele garante que as atualizações sejam feitas por programas pré-confirmados ou por programas que não são conhecidos como editores de arquivos.

O iSecurity Anti-Virus é um produto específico dedicado ao IBM i, projetado para fornecer proteção total ao servidor, seu conteúdo de arquivos e software dedicado ao IBM i, já que ambientes de computação fechados são praticamente inexistentes hoje. Embora o IBM i não execute arquivos .exe, ele pode abrigar arquivos infectados que aguardam silenciosamente até serem transferidos e abertos em um PC. Além disso, a proteção e a capacidade de escanear objetos IFS do IBM i tornaram-se necessidades de várias regulamentações da indústria, incluindo os requisitos de auditoria PCI da indústria de cartões de crédito.
iSecurity Change Tracker é dedicado a monitorar e registrar automaticamente as alterações de objetos, especialmente aquelas feitas em bibliotecas de produção, tanto nos níveis de origem quanto de objeto. Como o Change Tracker depende exclusivamente das atualizações reais dentro de uma biblioteca, nenhuma intervenção manual é necessária.

iSecurity AP-Journal protege informações críticas para os negócios contra ameaças internas e violações de segurança externas, notifica os gerentes sobre quaisquer alterações nos ativos de informação e simplifica os procedimentos de journal do IBM i. iSecurity AP-Journal registra o quem, o quê, quando e qual das atividades. Ele registra o acesso ao banco de dados (operações de LEITURA) diretamente nos receptores de journal, o que não é fornecido pelo journal do IBM i e é um componente importante de conformidade.

DB-Gate capacita os clientes IBM i com capacidades empolgantes de acesso a dados, baseadas em Conectividade de Banco de Dados Aberto (ODBC), empregando instalações padrão do IBM i para permitir acesso totalmente transparente ao banco de dados em sistemas remotos.

iSecurity Visualizer é um Sistema de Inteligência de Negócios para exibição e análise de dados do servidor IBM i. Ele permite que gerentes de TI e administradores de sistemas analisem graficamente atividades relacionadas à segurança do IBM i instantaneamente e sem conhecimento técnico do OS/400.

O iSecurity Anti-Ransomware protege contra ataques de ransomware e outros tipos de malware que podem acessar e alterar dados IBM i no IFS. Ele impede que o ransomware danifique dados valiosos enquanto preserva o desempenho.

iSecurity Field Encryption, offered by Raz-Lee Security, is a comprehensive data encryption solution designed to protect sensitive data within IBM i environments. This product ensures that critical information, such as personal data, financial details, and other sensitive attributes, are encrypted at the field level, thereby enhancing security and compliance with regulations such as GDPR, PCI DSS, and HIPAA.Field Encryption by Raz-Lee employs strong encryption algorithms to secure data while maintaining performance efficiency. It provides dynamic data masking to secure data access dynamically and enables restricted access to sensitive data, ensuring that only authorized personnel can view or modify it. The solution is tailored to seamlessly integrate into existing IBM i systems, enhancing security without disrupting operational workflows.The configurability of Raz-Lee's Field Encryption allows organizations to apply encryption based on specific fields within databases, giving businesses a flexible and focused approach to data security. The product also includes auditing capabilities to track access and changes to encrypted fields, supporting adherence to strict security and compliance mandates.