Loading

PRODUCTOS Y SERVICIOS de seguridad it exsystem

Security Solutions For IBM I

Quienes Somos

ExSystem es una empresa Norteamericana con sede en la ciudad de Miami, Florida, subsidiaria de GTSupport, compañía dedicada a la investigación y desarrollo de software con la membresía de Premier Business Partner de IBM, lo que garantiza que todos los productos que comercializa ExSystem son certificados por tan importante aliado. Nuestra empresa está enfocada en distribuir productos y servicios destinados a fortalecer la protección de los activos de información que se resguardan en los servidores IBM i y a través de estos poder reducir, controlar y neutralizar intentos de violación de seguridad IT. Para lograr estos objetivos nuestro personal se ha formado ampliamente en esta área por lo que están sumamente capacitados y calificados lo que garantiza la calidad de nuestros productos y servicios en cada proyecto que implementamos con nuestras soluciones.

Productos y servicios de Sistemas de seguridad IT:

ExSystem presenta su amplia gama de productos y servicios certificados por la empresa líder a nivel mundial IBM, brindándole así seguridad a su IBM i y mitigando el riesgo en la violación y/o extracción de información sensible tanto para su empresa como para su cliente.

Nuestros productos

IPSecurity: Seguridad y Auditoría para su IBM i.

Token Manager: Transformación de datos sensibles de tarjetas de crédito y cuentas bancarias.

Doble factor de autenticación: Reduzca la debilidad de sus contraseñas.

SSMonitor: Monitoreo de integridad de archivos.

Alliance AES 400 para IBM i: Cifre su información más rápido y más eficientemente.

Alliance Key Management: El hardware que necesitan sus llaves criptográficas.

Alliance FTP Manager: Mueva sus datos de manera segura.

Alliance Log Agent: Supervise y transmita sus eventos de seguridad.

Outsourcing de servicios profesionales y de recursos: Deje que manos expertas le ayuden en la seguridad de su IBM i.

Formación: Impartiendo cursos específicos de capacitación y certificación oficial en el ámbito de seguridad IT para IBM i.

Paranoia3: Seguridad para sus cintas. Diseñado para ser utilizado en cualquier tipo de sistema, incluyendo IBM i, Windows, Unix, AIX, Linux, GCOS, HP-UX, Unisys, Guardian, Fujitsu, NEC y más.

SecureCopy3: Designed to allow new users of the Paranoia3 products to covert all their existing stock of backup and archive tapes to a secure state.

SISTEMA DE SEGURIDAD DE it

Nuestro portafolio de productos de seguridad resguardan su información.

Esta es la solución más completa, detallada y de fácil uso para auditar y proteger su IBM i, le ofrece un control completo de su plataforma, este software le permite a los administradores y auditores del sistema un manejo fácil y seguro, esto lo realiza en combinación con la protección y control de los Exit Points, monitoreo, auditoría, reportes, sistema de alertas IDS y administración general de la seguridad a través de una interfaz gráfica sencilla de administrar.

IPSecurity es una suite de seguridad que cuenta con controles de acceso de red, control de comando sobre usuarios como QSECOFR y auditorías en SQL y QRY; los accesos externos también pueden ser controlados a través de los Exit Points.

La solución está compuesta de elementos como:

  • Control de acceso por red (exit point).
  • Acceso a comando y control.
  • Motor de control SQL.
  • Control y administración de perfiles de usuarios.
  • Monitoreo de seguridad (IDS).
  • Analista de seguridad.
  • Reportes de auditoría.

IPsecurity un producto con grandes ventajas, tiene una amplia capacidad para identificar eventos y accesos de datos, informes de gran alcance y detección temprana de intrusos (IDS).

IPSecurity posee módulos para el monitoreo de Base de Datos que evitan la fuga de información y su rol está orientado a la seguridad mediante exit points y se integra a las necesidades de seguridad en los ambientes IBM i de IBM.

Token manager

El token manager tiene una función muy específica, el proceso de sustitución de datos confidenciales sensibles con uno semejante no sensible para entornos IBM i de IBM, SQL Server, Oracle, MySql, y otros, es importante acentuar que Token Manager garantiza la misma operatividad.

El sistema de tokenización recibe el dato confidencial, este dato es almacenado de forma centralizada y protegido, luego el sistema de tokenización genera un token único y lo asocia al dato confidencial almacenado previamente. El token es puesto en nuestra Base de Datos de desarrollo, reemplazando en todas las operaciones al dato confidencial al cual representa.

Otra característica del token es que debe ser igual de operativo a su par confidencial, impactando lo menos posible los desarrollos y pruebas que lo procesan o bases de datos que lo almacenan. Token Manager mantiene y valida el cumplimiento de PCI DSS simplificando el esfuerzo de implementación y mantenimiento.

La siguiente imagen presenta un ejemplo de tokenización empleando como dato confidencial un número de tarjeta de pago.

doble factor de autenticacion (2FA)

Esta tecnología ayuda a reducir la debilidad en la seguridad al confiar en las contraseñas o frases de paso como el mecanismo de autenticación primaria y única; el 2FA mejora la seguridad de sus aplicaciones de negocio y le ayuda a mejorar la seguridad del IBM i mediante un método fácil de uso a través de la incorporación de dos factores de autenticación basados en las tecnologías de tarjetas de coordenadas y envíos de SMS a dispositivos móviles por medio de un API para este servicio. Los beneficios directos del uso del 2FA son la mejora inmediata en la seguridad de sus sistemas y aplicaciones, reduce de manera dramática que alguien adivine o descubra su contraseña, reduce el robo de datos y da cumplimiento a regulaciones y requisitos de auditoria como PCI.

SSMONITOR

Es la herramienta para la administración, que permite el monitoreo y alerta de los problemas de desempeño que potencialmente pudieran afectar el rendimiento del IBM i. Este monitoreo en línea le permite obtener información del rendimiento de su sistema de forma rápida, mostrándolo en forma gráfica y emitiendo alertas SMTP.

Es una herramienta muy versátil que le permitirá desplegar la información del uso de los recursos del sistema, tales como CPU, memoria y disco, en formato PDF, Excel, etc., permitiéndole tomar acciones convenientes y oportunas.

Alliance aes 400 para ibm i

Este producto le permite cifrar 1 millón de números de tarjetas de crédito en menos de un segundo de la CPU. Este producto está altamente optimizado para el rendimiento y es hasta 100 veces más rápido que las API de IBM sobre el IBM i. Es sumamente versátil ya que le permite cifrar en cualquier plataforma y/o descifrar en cualquier otra plataforma. Entre sus características destacamos: Controla fácilmente el acceso a datos sensibles y confidenciales con Data Masking; crea y almacena llaves criptográficas de forma segura a través de su Administrador de Llaves; encriptación de Spool File para almacenar y recuperar de forma segura informes de línea, encriptar, realizar backup y SAVF.

alliance Key Manager

Luego que usted ha encriptado sus datos es preciso utilizar un hardware de seguridad (HSM) que se integre fácilmente con sus bases de datos / aplicaciones y le permita hacer frente a las auditorías y requisitos para el control dual y la separación de funciones encontrados en normativas como PCI-DSS, HIPAA, HiTech y otras normas de privacidad. Es por esta razón que el Administrador de llaves criptográficas Key Management ayuda a las organizaciones a cumplir con los requisitos FIPS 140-2 en cuanto a la gestión de llaves de cifrado. El cifrado simétrico de la solución Key Management crea, administra y distribuye llaves de 128-bit, 192-bit y 256-bit tipo AES para cualquier aplicación o base de datos que estén en funcionamiento en cualquier sistema operativo empresarial (Windows, UNIX, Linux, IBM i, IBM z.)

alliance FTP Manager

FTP Manager para IBM i, asegura sus datos a medida que se mueven hacia y desde sistemas externos, utilizando FTP seguro (SFTP / FTPS) utilizando las tecnologías de cifrado como PGP o AES.

Ventajas del FTP Manager:

  • Automatización del FTP.
  • Automatizar el envío y recepción de archivos con la integración de bases de datos.
  • FTP seguro con SSL FTP.
  • Sesiones seguras de FTP con SSL FTP.
  • Comunicaciones con soporte completo para SSL implícita.
  • FTP seguro con SSH sFTP.
  • Asegurar las transferencias FTP con cifrado.
  • Shell sFTP seguro.
  • Línea de comandos de cifrado PGP.
  • El uso de PGP comerciales con FIPS-140.
  • Certificación NIST.
  • FTP cumple con los estrictos estándares de NIST para el cifrado.
  • Aplicar encriptación AES o PGP a los archivos transmitidos.

alliance Log Agent

Es un sistema de registro que le permite a los administradores recopilar y transmitir automáticamente eventos de seguridad del sistema IBM i. Los administradores pueden supervisar selectivamente la integridad de los archivos y los cambios a nivel de columna, sin cambiar las aplicaciones ni las cuentas de usuario.

Características únicas de Alliance Log Agent:

  • Supervisar y transmitir al SIEM de su empresa todos los eventos de seguridad en el IBM i.
  • Supervisar el archivo leído y / o cambios de columna.
  • Supervisar varias columnas en una tabla de base de datos.
  • Listas blancas de usuario para acceso a tablas y columnas.
  • Detect and alert changes to configuration files and sensitive data.
  • Establecer valores de piso y techo para eventos.
  • Optionally, hash registry value of the modified data.
  • History of reading the records and queries the modified data.
  • Eventos QAUDJRN o directamente a la aplicación SIEM.
  • Convierte los eventos de seguridad al estándar Syslog Common Event Standard.

Outsourcing de servicios profesionales y tercerización de recursos

Outsourcing Funcional

Ponemos a su disposición profesionales calificados en proyectos de seguridad, cuya gestión es realizada por parte del cliente. Este tipo de intervención, refuerza la capacidad productiva y técnica del cliente durante un determinado periodo de tiempo, siempre apoyados por todo el equipo de profesionales de ExSystem y nuestra infraestructura tecnológica en Miami, Florida.

Outsourcing de Equipos Técnicos

Facilitamos equipos autónomos cuya constitución y coordinación de los equipos es asumida por parte de ExSystem con vista al cumplimiento de los objetivos previamente acordados por el cliente. La gestión del proyecto, es efectuada por el cliente, siendo el trabajo del equipo previamente acordado entre el ExSystem y el jefe de proyecto (Cliente).

Centro de Monitoreo ExSystem

Usted puede integrar todas nuestras herramientas de seguridad con nuestro centro de monitoreo, con el fin de que ExSystem gestione distintas actividades de seguridad tales como:

  • Analizar los eventos en tiempo real y programación de tareas diarias.
  • Monitors, alerts and reports of network events, systems, applications and IT with human impact control in the security of the company.
  • Permitir el procesamiento de grandes cantidades de información de forma rápida, segura y eficaz.
  • No requiere servidores de base de datos o dedicado por parte del cliente.
  • Optimización de uso y políticas de seguridad.
Identificar las amenazas y los riesgos para proporcionar medidas correctivas.

¿Qué se consigue con la gestión de Seguridad IT de ExSystem?

La seguridad gestionada correctamente tiene una serie de características en común:

Planificación:

Las actividades a realizar, los recursos que deben utilizarse y los resultados a obtener se planifican con antelación, esto permite la utilización eficiente de los recursos, siempre actuando de forma coordinada.

Estimaciones precisas:

La organización es capaz de llevar a cabo previsiones realistas sobre el alcance, tiempo y costo de la seguridad.

Calidad en los resultados:

Todos los productos y servicios entregados y utilizados responden a las expectativas de los interesados.

Seguimiento y control de la seguridad IT:

La organización es capaz de analizar la gestión de la seguridad de forma precisa, así se proporciona capacidad de reacción.

Tecnología y desarrollo de proyectos IT

En nuestro departamento de desarrollo de software realizamos estudios y aplicaciones informáticas construidas a medida de las necesidades específicas de nuestros clientes. Entre estos proyectos destacan:

  • Desarrollo e integración de aplicaciones y sistemas en CORE bancario como iBS, Paradise, ICBS, etc., bajo los lenguajes RPGLE, JAVA, .NET
  • Arquitecturas SOA basadas en Servicios Web.
  • Análisis experto. Los requerimientos de nuestros clientes son analizados y gestionados para ser transformados en requisitos funcionales. Asimismo, asesoramos a nuestros clientes para la definición de los mismos.

Paranoia3

Paranoia3 un hardware que le permite de una manera rápida y sencilla poder hacer el encriptamiento de cintas de back-up, siendo esta su única función. El Paranoia3 es la cuarta generación de equipos que han sido utilizados durante 16 años a nivel mundial. El Paranoia3 se instala fácilmente entre el servidor de back-up y el equipo de back-up, de una manera rápida y sencilla, sin necesidad de invertir mucho tiempo. La encriptación AES para su equipo de back-up puede ser implementada sin necesidad de cambiar su hardware o software existente, lo que quiere decir que no es requerido cambiar el medio. Paranoia3 es una solución más económica y rápida.

SecureCopy3

SecureCopy3 ofrece una sencilla, rápida y eciente forma de convertir sus Cintas existentes no encriptadas aun archive seguro. La data que mantiene en un archive es revisada y SecureCopy3 permite que las debilidades en seguridad sean recticadas sin la necesidad de mover los archivos de cintas fuera del lugar donde las tiene guardadas. SecureCopy3 es compatible con todas las versiones de las unidades de Paranoia3.

Testimoniales

“IPSecurity nos ofrece una total visibilidad de la seguridad , ayudándonos a mantener los niveles de auditoria y control necesarios para el IBM i." -PopularBank Panama Lorenzo Escudero Oficial de Seguridad de la información.
“Con IPSecurity hemos implementado las medidas de control de acceso a nuestro IBM i consiguiendo un alto estándar de seguridad y monitoreo.” -BBVA Venezuela Yosmar Abreu Gerente de Seguridad IT.

www.exsystemusa.com

contact@exsystemusa.com

Teléfono: +1 (786) 352-8109

3785 NW 82nd Ave. Suite 309

Miami, FL 33166

USA

PARTNERS

Report Abuse

If you feel that this video content violates the Adobe Terms of Use, you may report this content by filling out this quick form.

To report a Copyright Violation, please follow Section 17 in the Terms of Use.