Eingabe Nr. 34379
Produktname | Precisely Assure Security |
Version | 7.0 |
Plattformen | IBM i |
Land | Deutschland |
Installationen | |
Beschreibung | "Access Control" für Zugriffskontrolle über IBM i Exit Points und Befehle "Multi Factor Authentication" für sichere, externe Zugriffe auf Basis eines RSA SecurID Server oder integriertem Precisely Authenticator "Elevated Authority Manager" für temporäre, Ticket basierte Vergabe von höheren Benutzerrechten "Monitoring and Reporting" für Überwachung von standardisierten Compliance Vorgaben mit Erstellung von Berichten und Echtzeit Benachrichtigung bei Security Events per E-Mail oder SIEM Schnittstelle "DB2 Data Monitor" für Überwachung und Steuerung von Zugriffen auf unternehmenskritische Daten. "Encryption" für Verschlüsselung oder Maskierung von Daten, z.B. Kopien für Dritte außerhalb des Unternehmen. "Secure File Transfer" für automatisierten Datenaustausch auf Basis SFTP und FTPS. |
Webseite | https://www.precisely.com/product/precisely-assure/assure-security |
Produkt | |
Produktentwicklung in (Landkz.) | |
Aktuelles Release | 7.0 |
Akt. Release seit Jahr/Monat | |
Produktfamilie | |
Firewall | |
Virenschutz | |
Berechtigungssystem/Sicherheits-Management | ![]() |
Datenverschlüsselung | ![]() |
Power i Frontend | |
5250-Interface | ![]() |
PC-Interface | ![]() |
PlugIn für Navigator for i | |
Power i Security | |
Anzahl geschützte Exit-Points | 20 |
Power i Security | |
Schutz auf Benutzerebene | ![]() |
Schutz auf TCP/IP-Adressebene | ![]() |
Schutz auf Objektebene | ![]() |
Power i Security Objekte | |
Dateien | ![]() |
Bibliotheken | ![]() |
Programme/Befehle | ![]() |
Datenwarteschlangen | ![]() |
Druckerdateien | ![]() |
Befehlsausnahmen | ![]() |
Power i Überwachung | |
Integritäts-/Berechtigungsfehler | ![]() |
Objektveränderungen | ![]() |
Jobmanipulationen | ![]() |
Sicherung/Rückspeicherung | ![]() |
Systemverwaltung/Service-Tools | ![]() |
Zeit-/Kalenderabhängige Einstellungen | |
Echtzeitüberwachung/Reaktion | ![]() |
Echtzeitbenachrichtigung | ![]() |
Echtzeitbefehls-/Skriptausführung | ![]() |
Viren-Schutz | |
automatische Internetbasierende Aktualisierung | |
automatische Serverbasierende Aktualisierung | |
System-Echtzeitüberwachung | |
Scannen von E-Mails POP3/SMTP | |
Scannen von E-Mails Notes | |
Scannen von E-Mails Exchange | |
konfigurierbare Aktion bei Virenbefall | |
Zentrale Managementkonsole | |
Isolationsbereich für befallene Dateien | |
Erstellung von Boot-Disketten | |
Erstellung von Boot-CDs | |
Reparatur infizierter Dateien durch SW-Hersteller | |
Firewall-Funktionen | |
Network Adress Translation | |
Port Adress Translation | |
VPN-Unterstützung | |
IP-Filterung | |
URL-Filterung | |
Inhalts-/Schlagwortfilterung | |
mitgelieferte Regelbasis | |
frei definierbare Regeln | |
Regelassistenten | |
Hacker-Erkennung (Intrusion Detection) | |
Portscan-Erkennung | |
Schwachstellen-Erkennung (Vulnerability Scan) | |
Sicherheits-Management | |
unternehmensweites Sicherheits-Management | |
unternehmensweite Sicherheits-Regeln | |
Sicherheits-Tests/Audits | ![]() |
Zertifikatsverwaltung | |
Benutzerkontenverwaltung | |
Kennwörterverwaltung | |
Identity-Management | ![]() |
Reporting | |
Sicherheits-/Complianceberichte | ![]() |
Automatische geplante Ausführung von Berichten | ![]() |
Mailverteilung generierter Berichte | ![]() |