Vous êtes ici : Produits | CONTROLER
CONTROLER

CONTROLER

La solution de contrôle d’accès GLOBAL sur IBM i
CONTEXTE 

Véritable plateforme de contrôle d’accès, sécurisant tous les protocoles IBM i, CONTROLER propose une approche « data-centric » via des règles puissantes, flexibles et lisibles. Grâce à son architecture innovante et unique, CONTROLER a incontestablement révolutionné le domaine de la sécurité sur IBM i.

Vous avez déjà mis en place un contrôle d’accès ? Vous pensez que votre système est sécurisé ? Vos règles de contrôle d’accès semblent complexes, difficiles à comprendre ? Les performances de votre système se dégradent quand vous essayez de contrôler intégralement les accès JDBC/ODBC ? L’accès à vos fichiers sensibles reste possible en-dehors du cadre de vos applications métiers ?   

CONTROLER répond à toutes ces préoccupations, et bien d’autres encore. En utilisant CONTROLER, vous apportez exhaustivité et simplification à votre stratégie de contrôle des accès à vos données et vous améliorez la sécurité de votre système d’information.

De nombreuses entreprises à travers le monde ont choisi CONTROLER pour son approche unique et rigoureuse de la sécurité des données permettant de se mettre facilement en conformité avec les règlementations les plus contraignantes telles que SOX, Bâle II, PCI-DSS, GDPR, HIPAA, etc.  


DESCRIPTION

CONTROLER intervient avant la sécurité standard de l’OS et la complète parfaitement que ce soit en mode traditionnel ou en adoption de droit. 

Principalement basé sur les points d’exit, CONTROLER couvre tous les accès au serveur, quelle qu’en soit la méthode :   
  • Les accès réseau (FTP, ODBC, DDM, DRDA, NetServer, TELNET, etc.)
  • Les commandes système ou utilisateur (5250 ou remote)
  • Les instructions SQL (STRSQL, RUNSQLSTM, RUNSQL, *EDRSQL, Embedded SQL, etc.)
  • Les requêtes CQE (RUNQRY, WRKQRY, QQQQry, OPNQRYF, etc.)
  • Les travaux
  • Les ouvertures de fichiers (FTP, Socket, QSH, STRSQL, DSPPFM, UPDDTA, etc.)
  • Les connexions socket
  • Et d’autres méthodes

CONTROLER se compose de deux modules distincts, le contrôle des protocoles d’accès et le contrôle des commandes. Ils peuvent être acquis et utilisés conjointement ou séparément. 

Le module ‘Contrôle des protocoles d’accès’ permet de :
  • Bloquer tous les processus d’authentification grâce à une seule règle facile à adapter
  • Bloquer toutes les demandes d’ouverture de session en plus de TELNET
  • Renforcer la sécurité des profils utilisateurs génériques
  • Sécuriser les commandes à distance par des contrôles standard
  • Bloquer, loguer et/ou envoyer une alerte pour tout type d’évènement : instructions SQL spécifiques déterminées par des critères de sélection précis, accès fichiers en-dehors de l’utilisation normale des programmes de l’application
  •  Et d’autres possibilités

Le module ‘Contrôle des commandes’ permet de :
  • Bloquer des commandes précises utilisées dans certaines conditions (en-dehors de EAM, en-dehors des heures de travail, etc.)
  • Limiter l’activité de profils *SECADM à certaines valeurs système
  • Envoyer des alertes et démarrer l’audit *CMD si un utilisateur reçoit les droits *ALLOBJ
  • Limiter l’utilisation de commandes telles que UPDDTA à des fichiers bien identifiés
  • Forcer la qualification des fichiers dans des commandes telles que UPDDTA et CRTDUPOBJ
  • Bloquer la copie ou la sauvegarde de fichiers hors des procédures normales
  • Et d’autres possibilités

Une interface graphique facile d’utilisation et intuitive vous permet de suivre l’activité de CONTROLER sur tous vos serveurs IBM i et de gérer les règles d’accès correspondantes.


ATOUTS
  • Sécurise les données par des règles puissantes, « data-centric » et faciles à maintenir
  • Déclenche des actions avant ou après l’exécution d’une commande utilisateur ou système
  • Supporte les deux moteurs SQL et Query
  • Permet le blocage d’instructions SQL et de commandes grâce à des critères très fins
  • Identifie/pénalise les requêtes SQL consommatrices de CPU
  • Très faible impact sur les performances du système, spécialement dans le cas d’une utilisation intensive d’ODBC/JDBC
  • Vocabulaire exhaustif utilisable dans les règles (ports, registres client SQL, etc.)
  • Mode apprentissage et simulation pour le test des règles
  • Déclenche des actions et envoie des alertes par e-mail, popup, journalisation, etc.
  • Peut s’interfacer avec les principales consoles SIEM
  • Différents formats possibles pour les rapports (PDF, CSV, XLS, etc.)
  • Modèle standard de contrôle d’accès
  • Interface graphique simple et intuitive pour les opérations quotidiennes 
  • Et d’autres avantages encore

VALEUR AJOUTEE
  • Réduire considérablement le temps nécessaire à la mise en conformité et les coûts associés
  • Résoudre rapidement tout litige ou dysfonctionnement
  • Contribuer à une meilleure qualité d’utilisation des applications et du système
  • Produire un effet dissuasif indéniable

Testez gratuitement la version d’évaluation pendant 30 jours !