Le meilleur du marché pour sécuriser vos données
Transcription
Le meilleur du marché pour sécuriser vos données
www.esbd.eu Le meilleur du marché pour sécuriser vos données ESBD - 11 Av. de la Grande Fontaine - 88300 NEUFCHATEAU Service commercial Annecy : +33 952 00 33 16 - [email protected] Spécialiste de la protection des données en environnement multiplateforme Spécialisée dans la distribution de logiciels de Cette ‘curiosité’ incessante permet à ESBD de sécurité, ESBD a à cœur d’offrir à ses clients proposer à ses clients un ensemble de solutions un panel cohérent de solutions stables et complémentaires constituant une offre logique et performantes. de qualité. www.esbd.eu Parce que l’informatique d’aujourd’hui n’est ESBD a la chance de bénéficier d’une plus attachée à une machine ou un système clientèle fidèle et confiante. Cette richesse d’exploitation unique, ESBD se concentre sur les est principalement due à la relation que les fonctionnalités couvertes par les solutions avant fondateurs d’ESBD ont su entretenir durant tout. Parce qu’un éditeur ne peut pas être un plus de 10 ans avec leurs clients, mettant spécialiste de tous les systèmes d’exploitation, systématiquement tout en œuvre pour leur ESBD recherche pour chaque thème, les solutions donner satisfaction et leur apporter des solutions les plus adaptées à chacun des systèmes. adaptées à leurs besoins. Consciente de ce lien Ainsi, sur un sujet donné, ESBD est souvent privilégié avec ses clients, ESBD montre une amené à sélectionner plusieurs solutions en forte volonté de persévérer dans ce mode de fonction des systèmes maîtrisés par l’éditeur. fonctionnement. ESBD est à l’écoute permanente des contraintes réglementaires (Bâle 3, PCI-DSS, HIPAA, Sarbanes-Oxley, LSF...) et de l’évolution du marché en terme de produits de sécurité. ESBD Sécurisation des mails et des échanges de fichiers Cette solution permet d’automatiser et de sécuriser les échanges de données inter-serveurs. Elle repose sur une console d’administration centralisée qui intègre les fonctions suivantes : • Sécurisation des transferts via emails • Extraction automatique de données via requêtes SQL • Transformation du format des données (Excel, CSV, Texte, Flat File, etc) • Cryptage et/ou compression des données • Traçabilité et audit des transferts incluant des procédures de contrôles, d’alertes, de reprises et de reporting • Définitions de droits en fonction de profils • Sécurisation des DMZ Elle supporte les standards d’encryptage et de compression et peut être interfacée avec la majorité des schedulers du marché. File Systems FTP or Secure FTP Server Email HTTP/S File Systems DATABASE CONVERT • Excel • XML • Delimited (csv) • Fixed Width OPTIONS • Unzip • Gunzip • OpenPGP • Decrypt OPTIONS • Zip • Gzip • OpenPGP • Encrypt File Systems OPTIONAL FTP or Secure FTP Server Email HTTP/S File Systems CONVERT • Excel • XML • Delimited (csv) • Fixed Width DATABASE DATABASE « Van N. Sy, Think Bank DISPONIBLE POUR This software is highly intuitive, flexible and easy to use. We use it to centralize, automate, and securely transfer files between our Intel and IBM i platform via SFTP (SSH). It’s also very helpful for importing and exporting of CSV files.” Windows, Unix, Linux, Aix IBM System i BDD : Oracle, Sybase, SQL, DB2, DB2/400, Informix, etc. Contrôle et audit des accès systèmes et BDD AUDIT DE L’ACTIVITE EN ENVIRONNEMENT WINDOWS Netwrix Auditor a pour but d’apporter toute la traçabilité nécessaire au bon fonctionnement de votre infrastructure en apportant une visibilité aisée des accès aux données, et par conséquent une sécurité poussée de votre système d’informations. Elle contrôle vos données sensibles 24/24 afin de vous assurer que même la plus petite des modifications ne passera pas inaperçue. Elle répond à 2 questions majeures : • Qui a modifié quoi ? où et quand ? • Quelles sont les configurations ou valeurs antérieures ? Elle audite aussi bien les changements dans l’infrastructure que les accès, modifications, ou suppressions de fichiers, en indiquant les valeurs avant et après le changement effectué. Netwrix Auditor peut constituer des rapports détaillés de toute l’activité, et vous propose de souscrire à des abonnements pour recevoir ceux qui vous intéressent automatiquement via email. Vous pouvez évidemment également consulter ceux-ci via l’interface web. Des alertes en temps réel peuvent également être générées en cas de modification dans l’AD par exemple, et un Rollback total ou partiel des modifications peut être effectué si nécessaire. Netwrix Auditor est une solution d’Audit de 3ème génération, simple à installer et utiliser, qui allie le meilleur des technologies disponibles en réduisant l’impact sur les performances et sur la volumétrie au stricte minimum. Netwrix Auditor est la solution idéale pour garder le contrôle sur : • Active Directory • VMware • Group Policy • Generic Events • Exchange • User Session Video Recorder • File Servers (Win/NetApp/EMC) • Password Expiration Alerting • Windows Servers • Logon Reporting • SQL Servers • Inactive Users tracking « Mervyn Govender, CIO, CreditEdge DISPONIBLE POUR The security of our environment has increased tenfold since the implementation of this software.” Windows, SQL Server, File Server, VMWare, Active Directory, Exchange, Sharepoint, NetApp, Syslog, EMC Contrôle et audit des accès systèmes et BDD CONTROLE DES ACCES SYSTEMES ET BDD Ces solutions permettent de contrôler les accès aux programmes ou aux données en fonction de droits associés à des profils d’utilisateurs ou de groupes. Ces droits sont indépendants des droits systèmes. Par exemple, un administrateur BDD pourra être autorisé à modifier la structure d’une table sans pour autant être autorisé à en visualiser le contenu. Un ensemble d’alertes ou de rapports paramétrables pourront être générés en temps réel en relation avec les contrôles mis en place. AUDIT DES ACCES SYSTEMES ET BDD Le but est de provoquer un audit basé sur des évènements de types : • Modifications du paramétrage système ou de profils • Modifications ou suppressions d’objets ou de fichiers • Accès aux données sensibles via les applications ou en dehors des méthodes autorisées En résultat, le produit génère un ensemble de rapports standards conformes aux attentes règlementaires et il permet de paramétrer soi-même les alertes ou les états complémentaires nécessaires à l’entreprise. Ces rapports et alertes pourront être automatiquement distribués aux personnes concernées. « Laurent HAUDEBOURG, Responsable Informatique BGI GROUPE CASTEL DISPONIBLE POUR Cilasoft et ses produits d’audit et de sécurité nous accompagnent depuis de nombreuses années avec la plus grande satisfaction. L’alliance de la simplicité et de l’efficacité est le meilleur atout que l’on puisse trouver dans un logiciel dont le rôle fait appel à de nombreuses et complexes connaissances. La mise en place est rapide et les résultats immédiats, tout comme l’assistance. Nous ne regrettons pas notre choix.» IBM I BDD : DB2, DB2/400, DB2:UDB Cryptage de données CRYPTAGE APPLICATIF ET TOKENIZATION Ces solutions permettent de gérer le chiffrement/déchiffrement des données sensibles de l’entreprise sans incidence sur le code des applications qui y accède. Les données sensibles sont physiquement cryptées dans la base et/ou tokénisées et deviennent inviolables en l’état. Le décryptage des données, total ou partiel, se fera à la volée et au fil des besoins en fonction des profils utilisateurs. CRYPTAGE DES SAUVEGARDES Les données sauvegardées sur des supports magnétiques sont cryptées à la volée, et deviennent inutilisables par un tiers non habilité (perte ou vol des supports). Il s’agit là d’une solution logicielle pérenne qui permet d’affiner la sélection des données devant être cryptées. CRYPTAGE DES DONNES OUTSOURCEES Cette solution permet de crypter à la volée les données sensibles hébergées chez un tiers. (par exemple à l’aide de solutions du type Quick-EDD, Vision, etc.) « Will CROWE, Love’s Travel Stops and Country Stores DISPONIBLE POUR Depuis l’implémentation de la solution, j’ai récemment eu besoin d’ajouter le cryptage d’un champ dans un nouveau fichier. Cet ajout s’est opéré très facilement. Le logiciel est bien conçu. Il n’y a pas beaucoup de produits qui m’impressionnent, mais je dois dire que j’aime vraiment la façon dont celui-ci fonctionne. Il est facile à mettre en oeuvre et nous a permis de répondre à toutes les exigences en matière de sécurisation de nos données pour obtenir la conformité PCI. Merci ! » Windows, Unix, Linux, Aix IBM System i, Mainframe BDD : Oracle, SQL, DB2 UDB DB2 Mainframe, DB2/400, Sybase, etc. Automatisation de l’exploitation Cette solution simple, graphique, centralisée et puissante permet d’ordonnancer et d’automatiser l’ensemble de vos travaux et processus d’exploitation, quelles que soient les plateformes ou les applications utilisées (Zos, Windows, Linux, System i (AS/400), Unix,SAP , M3, JEE, ...) Consolider toute l’exploitation dans un seul outil : Tous les processus IT sont de plus en plus interdépendants : il est nécessaire d’avoir la vision et le contrôle de toute l’exploitation depuis un seul point de pilotage. Cette solution permet d’automatiser et sécuriser à la fois tous les jobs , batch, …mais aussi de disposer d’un seul outil pour suivre les opérations d’échanges (transfert de fichiers, FTP, ..), les traitements sur base de données, les processus liés à l’ETL, … L’exploitant peut ainsi avoir, sur un seul et même écran, la vision consolidée et transverse de toutes les tâches planifiées sur l’ensemble du système d’information. Grâce à son architecture centralisée en mode objet et avec un grand nombre d’agents et connecteurs, cette solution offre une capacité d’automatisation et d’industrialisation aux exploitations informatiques les plus complexes. Donner de l’agilité à l’exploitation – Etre réactif aux demandes des métiers sur l’exploitation : Son architecture multi plan permet d’intervenir sur l’exploitation en cours mais aussi de prendre en compte à l’avance tout type de demandes de modifications et ce en toute sécurité. L’ergonomie et la conception centralisée de toutes les définitions (variables, serveurs, jobs…) permettent de réduire la complexité et de répondre dynamiquement aux demandes de changement des métiers. Son interface web permet même aux utilisateurs d’intervenir directement et en toute sécurité directement sur la production. « AIR FRANCE DISPONIBLE POUR Depuis 1992, cette solution assure l’automatisation des applications les plus sensibles de l’exploitation informatique. Après trois migrations sans arrêt de production, aucun incident n’a été constaté.” Windows, Unix, Linux, IBMi, Zos, SAP, M3, JEE, Unisys MCP, etc. Gestion des alertes Alert IT est une solution qui permet de surveiller l’ensemble de vos installations (hardwares, solutions logicielles, etc ...), et de declencher l’appel des opérateurs concernés lorsqu’une alarme est détectée. Elle va également prendre en charge la gestion d’astreintes et de plannings et alerter l’opérateur adéquat en fonction du type d’alarmes. Alert IT est capable de surveiller des alarmes d’origines très diverses et d’utiliser tous les canaux proposés par votre entreprise (Mail, téléphone, fax, etc.) pour transmettre l’information, à un opérateur ou un groupe d’astreintes dédiés, en fonction du type d’alarme ou du moment où elle survient. La solution peut aussi bien récolter des messages d’alarmes émis par un Operating System, une application informatique ou des évènements réseaux que par des événements «de salle» tels qu’un problème avec un onduleur, la climatisation ou une détection d’incendie. Elle prend en compte le planning des opérateurs (calendrier, congés, jours fériés, etc.). Plusieurs médias peuvent être prédéfinis pour un même opérateur, et bien sur, plusieurs opérateurs peuvent être contactés pour un même événement. Différentes procédures d’escalade peuvent être mises en place et se déclencher automatiquement en fonction des actions (ou absence d’action) des opérateurs. Sur activation d’une alarme, la solution peut déclencher un ensemble d’actions différentes. De même, une ou plusieurs actions peuvent être déclenchées lors d’un retour à la normale. Le logiciel intègre une gestion multilingue individuelle et s’adapte très simplement avec la plupart des DISPONIBLE POUR systèmes informatiques. Multi OS Multi environnements Multi matériels Multi logiciels Gestion de configuration logicielle Gestion de versions Une solution simple et performante offrant toutes le fonctionnalités nécessaires à une bonne gestion de l’évolution du SI : • Gestion des environnements • Gestion de versions multi-plateformes • Analyse d’impact • Gestion sécurisée des transferts en test ou production • Gestion de transfert des données • Solution web de gestion de projet pour IBM i et systèmes ouverts • Etc. Le haut niveau d’intégration ainsi que la souplesse du paramétrage de cette solution permettent une mise en œuvre facile et rapide (souvent moins d’une semaine). « Jorge Antao, RSI Geodis Euromatic DISPONIBLE POUR ESBD a su nous trouver un produit qui répond parfaitement à nos besoins. Dès lors, nous sommes passés d’une relation de fournisseur à une relation de partenaires, en acceptant de devenir le site pilote de MDCMS pour les autres entités du groupe Geodis.» IBM i Windows Nos partenaires technologiques Sécurisation des emails et des échanges de fichiers multi OS Cryptage de données IBMi www.esbd.eu Contrôle et audit des accès systèmes et BDD sur IBMi Contrôle des accès aux données Windows Cryptage de données Windows Automatisation de l’exploitation multi OS Gestion des alertes multi OS Gestion de configuration logicielle et gestion de versions sur IBMi ESBD - 11 Av. de la Grande Fontaine - 88300 NEUFCHATEAU Service commercial Annecy : +33 952 00 33 16 - [email protected]