Le meilleur du marché pour sécuriser vos données

Transcription

Le meilleur du marché pour sécuriser vos données
www.esbd.eu
Le meilleur du marché
pour sécuriser vos données
ESBD - 11 Av. de la Grande Fontaine - 88300 NEUFCHATEAU
Service commercial Annecy : +33 952 00 33 16 - [email protected]
Spécialiste de la protection
des données en environnement
multiplateforme
Spécialisée dans la distribution de logiciels de
Cette ‘curiosité’ incessante permet à ESBD de
sécurité, ESBD a à cœur d’offrir à ses clients
proposer à ses clients un ensemble de solutions
un panel cohérent de solutions stables et
complémentaires constituant une offre logique et
performantes.
de qualité.
www.esbd.eu
Parce que l’informatique d’aujourd’hui n’est
ESBD a la chance de bénéficier d’une
plus attachée à une machine ou un système
clientèle fidèle et confiante. Cette richesse
d’exploitation unique, ESBD se concentre sur les
est principalement due à la relation que les
fonctionnalités couvertes par les solutions avant
fondateurs d’ESBD ont su entretenir durant
tout.
Parce qu’un éditeur ne peut pas être un
plus de 10 ans avec leurs clients, mettant
spécialiste de tous les systèmes d’exploitation,
systématiquement tout en œuvre pour leur
ESBD recherche pour chaque thème, les solutions
donner satisfaction et leur apporter des solutions
les plus adaptées à chacun des systèmes.
adaptées à leurs besoins. Consciente de ce lien
Ainsi, sur un sujet donné, ESBD est souvent
privilégié avec ses clients, ESBD montre une
amené à sélectionner plusieurs solutions en
forte volonté de persévérer dans ce mode de
fonction des systèmes maîtrisés par l’éditeur.
fonctionnement.
ESBD est à l’écoute permanente des contraintes
réglementaires
(Bâle
3,
PCI-DSS,
HIPAA,
Sarbanes-Oxley, LSF...) et de l’évolution du
marché en terme de produits de sécurité.
ESBD
Sécurisation des mails et des
échanges de fichiers
Cette solution permet d’automatiser et de sécuriser les échanges de données inter-serveurs.
Elle repose sur une console d’administration centralisée qui intègre les fonctions suivantes :
• Sécurisation des transferts via emails
• Extraction automatique de données via requêtes SQL
• Transformation du format des données (Excel, CSV, Texte, Flat File, etc)
• Cryptage et/ou compression des données
• Traçabilité et audit des transferts incluant des procédures de contrôles, d’alertes, de reprises
et de reporting
• Définitions de droits en fonction de profils
• Sécurisation des DMZ
Elle supporte les standards d’encryptage et de compression et peut être interfacée avec la majorité
des schedulers du marché.
File Systems
FTP or Secure FTP
Server
Email
HTTP/S
File Systems
DATABASE
CONVERT
• Excel
• XML
• Delimited (csv)
• Fixed Width
OPTIONS
• Unzip
• Gunzip
• OpenPGP
• Decrypt
OPTIONS
• Zip
• Gzip
• OpenPGP
• Encrypt
File Systems
OPTIONAL
FTP or Secure FTP
Server
Email
HTTP/S
File Systems
CONVERT
• Excel
• XML
• Delimited (csv)
• Fixed Width
DATABASE
DATABASE
«
Van N. Sy, Think Bank
DISPONIBLE
POUR
This software is highly intuitive, flexible and easy to use. We use
it to centralize, automate, and securely transfer files between our Intel
and IBM i platform via SFTP (SSH). It’s also very helpful for importing
and exporting of CSV files.”
Windows, Unix, Linux, Aix
IBM System i
BDD : Oracle, Sybase, SQL, DB2,
DB2/400, Informix, etc.
Contrôle et audit des accès
systèmes et BDD
AUDIT DE L’ACTIVITE EN ENVIRONNEMENT WINDOWS
Netwrix Auditor a pour but d’apporter toute la traçabilité nécessaire au bon fonctionnement de votre
infrastructure en apportant une visibilité aisée des accès aux données, et par conséquent une sécurité
poussée de votre système d’informations.
Elle contrôle vos données sensibles 24/24 afin de vous
assurer que même la plus petite des modifications ne passera pas inaperçue. Elle répond à 2 questions majeures :
• Qui a modifié quoi ? où et quand ?
• Quelles sont les configurations ou valeurs antérieures ?
Elle audite aussi bien les changements dans l’infrastructure que les accès, modifications, ou suppressions
de fichiers, en indiquant les valeurs avant et après le changement effectué.
Netwrix Auditor peut constituer des rapports détaillés de toute l’activité, et vous propose de souscrire à
des abonnements pour recevoir ceux qui vous intéressent automatiquement via email.
Vous pouvez évidemment également consulter ceux-ci via l’interface web.
Des alertes en temps réel peuvent également être générées en cas de modification dans l’AD par
exemple, et un Rollback total ou partiel des modifications peut être effectué si nécessaire.
Netwrix Auditor est une solution d’Audit de 3ème génération, simple à installer et utiliser, qui allie le
meilleur des technologies disponibles en réduisant l’impact sur les performances et sur la volumétrie au
stricte minimum.
Netwrix Auditor est la solution idéale pour garder le contrôle sur :
• Active Directory
• VMware
• Group Policy • Generic Events
• Exchange
• User Session Video Recorder
• File Servers (Win/NetApp/EMC)
• Password Expiration Alerting
• Windows Servers
• Logon Reporting
• SQL Servers • Inactive Users tracking
«
Mervyn Govender, CIO, CreditEdge
DISPONIBLE
POUR
The security of our environment has increased tenfold since the
implementation of this software.”
Windows, SQL Server, File Server, VMWare,
Active Directory, Exchange, Sharepoint,
NetApp, Syslog, EMC
Contrôle et audit des accès
systèmes et BDD
CONTROLE DES ACCES SYSTEMES ET BDD
Ces solutions permettent de contrôler les accès aux programmes ou aux données en fonction de droits
associés à des profils d’utilisateurs ou de groupes. Ces droits sont indépendants des droits systèmes.
Par exemple, un administrateur BDD pourra être autorisé à modifier la structure d’une table sans pour
autant être autorisé à en visualiser le contenu.
Un ensemble d’alertes ou de rapports paramétrables
pourront être générés en temps réel en relation avec les contrôles mis en place.
AUDIT DES ACCES SYSTEMES ET BDD
Le but est de provoquer un audit basé sur des évènements de types :
• Modifications du paramétrage système ou de profils
• Modifications ou suppressions d’objets ou de fichiers
• Accès aux données sensibles via les applications ou en dehors
des méthodes autorisées
En résultat, le produit génère un ensemble de rapports standards conformes aux
attentes règlementaires
et il permet de paramétrer soi-même les alertes ou les états
complémentaires nécessaires à l’entreprise.
Ces rapports et alertes pourront être automatiquement distribués aux personnes concernées.
«
Laurent HAUDEBOURG, Responsable Informatique
BGI GROUPE CASTEL
DISPONIBLE
POUR
Cilasoft et ses produits d’audit et de sécurité nous accompagnent
depuis de nombreuses années avec la plus grande satisfaction.
L’alliance de la simplicité et de l’efficacité est le meilleur atout que l’on
puisse trouver dans un logiciel dont le rôle fait appel à de nombreuses
et complexes connaissances. La mise en place est rapide et les résultats
immédiats, tout comme l’assistance. Nous ne regrettons pas notre
choix.»
IBM I
BDD : DB2, DB2/400, DB2:UDB
Cryptage de données
CRYPTAGE APPLICATIF ET TOKENIZATION
Ces solutions permettent de gérer le chiffrement/déchiffrement des données sensibles de l’entreprise
sans incidence sur le code des applications qui y accède. Les données sensibles sont physiquement
cryptées dans la base et/ou tokénisées et deviennent inviolables en l’état. Le décryptage des données,
total ou partiel, se fera à la volée et au fil des besoins en fonction des profils utilisateurs.
CRYPTAGE DES SAUVEGARDES
Les données sauvegardées sur des supports magnétiques
sont cryptées à la volée, et deviennent inutilisables par un
tiers non habilité (perte ou vol des supports).
Il s’agit là d’une solution logicielle pérenne qui permet
d’affiner la sélection des données devant être cryptées.
CRYPTAGE DES DONNES OUTSOURCEES
Cette solution permet de crypter à la volée les données
sensibles hébergées chez un tiers.
(par exemple à l’aide de solutions du type Quick-EDD,
Vision, etc.)
«
Will CROWE, Love’s Travel Stops and Country Stores
DISPONIBLE
POUR
Depuis l’implémentation de la solution, j’ai récemment eu besoin
d’ajouter le cryptage d’un champ dans un nouveau fichier. Cet ajout
s’est opéré très facilement.
Le logiciel est bien conçu. Il n’y a pas beaucoup de produits qui
m’impressionnent, mais je dois dire que j’aime vraiment la façon dont
celui-ci fonctionne.
Il est facile à mettre en oeuvre et nous a permis de répondre à toutes
les exigences en matière de sécurisation de nos données pour obtenir
la conformité PCI. Merci ! »
Windows, Unix, Linux, Aix
IBM System i, Mainframe
BDD : Oracle, SQL, DB2 UDB DB2 Mainframe, DB2/400, Sybase, etc.
Automatisation de
l’exploitation
Cette solution simple, graphique, centralisée et puissante permet d’ordonnancer et d’automatiser
l’ensemble de vos travaux et processus d’exploitation, quelles que soient les plateformes ou les
applications utilisées (Zos, Windows, Linux, System i (AS/400), Unix,SAP , M3, JEE, ...)
Consolider toute l’exploitation dans un seul outil :
Tous les processus IT sont de plus en plus interdépendants : il est
nécessaire d’avoir la vision et le contrôle de toute l’exploitation depuis
un seul point de pilotage.
Cette solution permet d’automatiser et sécuriser à la fois tous les jobs , batch, …mais aussi de disposer
d’un seul outil pour suivre les opérations d’échanges (transfert de fichiers, FTP, ..), les traitements sur
base de données, les processus liés à l’ETL, …
L’exploitant peut ainsi avoir, sur un seul et même écran, la vision consolidée et transverse de toutes
les tâches planifiées sur l’ensemble du système d’information. Grâce à son architecture centralisée
en mode objet et avec un grand nombre d’agents et connecteurs, cette solution offre une capacité
d’automatisation et d’industrialisation aux exploitations informatiques les plus complexes.
Donner de l’agilité à l’exploitation – Etre réactif aux demandes des métiers sur l’exploitation :
Son architecture multi plan permet d’intervenir sur l’exploitation en cours mais aussi de prendre en
compte à l’avance tout type de demandes de modifications et ce en toute sécurité.
L’ergonomie et la conception centralisée de toutes les définitions (variables, serveurs, jobs…) permettent
de réduire la complexité et de répondre dynamiquement aux demandes de changement des métiers.
Son interface web permet même aux utilisateurs d’intervenir directement et en toute sécurité directement
sur la production.
«
AIR FRANCE
DISPONIBLE
POUR
Depuis 1992, cette solution assure l’automatisation des applications
les plus sensibles de l’exploitation informatique. Après trois migrations
sans arrêt de production, aucun incident n’a été constaté.”
Windows, Unix, Linux, IBMi, Zos, SAP, M3,
JEE, Unisys MCP, etc.
Gestion des alertes
Alert IT est une solution qui permet de surveiller l’ensemble de vos installations (hardwares, solutions
logicielles, etc ...), et de declencher l’appel des opérateurs concernés lorsqu’une alarme est détectée.
Elle va également prendre en charge la gestion d’astreintes et de plannings et alerter l’opérateur
adéquat en fonction du type d’alarmes.
Alert IT est capable de surveiller des alarmes d’origines très diverses et d’utiliser tous les canaux
proposés par votre entreprise (Mail, téléphone, fax, etc.) pour transmettre l’information, à un opérateur
ou un groupe d’astreintes dédiés, en fonction du type d’alarme ou du moment où elle survient.
La solution peut aussi bien récolter des messages d’alarmes émis par un Operating System, une
application informatique ou des évènements réseaux que par des événements «de salle» tels qu’un
problème avec un onduleur, la climatisation ou une détection d’incendie.
Elle prend en compte le
planning des opérateurs (calendrier, congés, jours fériés, etc.).
Plusieurs médias peuvent être prédéfinis pour un même opérateur, et bien sur, plusieurs opérateurs
peuvent être contactés pour un même événement.
Différentes procédures d’escalade peuvent être mises en place et se déclencher automatiquement en
fonction des actions (ou absence d’action) des opérateurs.
Sur activation d’une alarme, la solution
peut déclencher un ensemble d’actions différentes. De même, une ou plusieurs actions peuvent être
déclenchées lors d’un retour à la normale.
Le logiciel intègre une gestion multilingue individuelle et s’adapte très simplement avec la plupart des
DISPONIBLE
POUR
systèmes informatiques.
Multi OS
Multi environnements
Multi matériels
Multi logiciels
Gestion de configuration
logicielle
Gestion de versions
Une solution simple et performante offrant toutes le fonctionnalités nécessaires à une bonne gestion
de l’évolution du SI :
•
Gestion des environnements
•
Gestion de versions multi-plateformes
•
Analyse d’impact
•
Gestion sécurisée des transferts en test ou production
•
Gestion de transfert des données
•
Solution web de gestion de projet pour IBM i et systèmes ouverts
•
Etc.
Le haut niveau d’intégration ainsi que la souplesse du paramétrage de cette solution permettent une
mise en œuvre facile et rapide (souvent moins d’une semaine).
«
Jorge Antao, RSI Geodis Euromatic
DISPONIBLE
POUR
ESBD a su nous trouver un produit qui répond parfaitement à nos
besoins. Dès lors, nous sommes passés d’une relation de fournisseur à
une relation de partenaires, en acceptant de devenir le site pilote de
MDCMS pour les autres entités du groupe Geodis.»
IBM i
Windows
Nos partenaires technologiques
Sécurisation des emails et des échanges de fichiers
multi OS
Cryptage de données IBMi
www.esbd.eu
Contrôle et audit des accès systèmes et BDD sur IBMi
Contrôle des accès aux données Windows
Cryptage de données Windows
Automatisation de l’exploitation multi OS
Gestion des alertes multi OS
Gestion de configuration logicielle et gestion de
versions sur IBMi
ESBD - 11 Av. de la Grande Fontaine - 88300 NEUFCHATEAU
Service commercial Annecy : +33 952 00 33 16 - [email protected]