IBM® Sterling Secure Proxy
Segurança de borda avançada para suas trocas de dados multiempresariais
Mulher trabalhando em um computador desktop
Acesso seguro de parceiros a seus servidores internos

O IBM Sterling Secure Proxy ajuda a proteger sua rede confiável, evitando a conectividade direta entre parceiros externos e servidores internos.Ele pode proteger sua rede e as trocas de dados na borda da rede para permitir transações confiáveis entre empresas e trocas de arquivos de transferência gerenciada de arquivos (MFT). Como proxy baseado em zona desmilitarizada (DMZ), o Secure Proxy usa autenticação multifator, quebras de sessão SSL, encerramento de orifícios de firewall de entrada, inspeção de protocolo e outros controles para garantir a segurança de sua zona confiável.

Benefícios do IBM Sterling Secure Proxy
Proteção de dados

Fornece práticas recomendadas de navegação de firewall para ajudar a garantir a segurança do perímetro para proteção aprimorada de seus dados e da zona confiável.

Serviços completos de autenticação

Oferece autenticação multifator antes da conexão com sistemas back-end, para controles e validação mais rígidos.

Recursos avançados de proxy

Inclui suporte a proxy e funções para melhorar a segurança das trocas de arquivos com base em borda.

Roteamento dinâmico

Fornece roteamento avançado para simplificar as mudanças na infraestrutura, economizando tempo e reduzindo os riscos durante as migrações.

Destaques
Contêineres certificados

Os contêineres certificados pelo IBM Sterling Secure Proxy são edições de produto de nível empresarial e com segurança reforçada com serviços de software comuns integrados para gerenciamento consistente do ciclo de vida da implementação. Os contêineres escaláveis incluem opções fáceis de instalar e configurar, além de gerenciamento de atualizações e reversões.

Saiba mais sobre os contêineres certificados pela IBM

Proxy de aplicativo de zona desmilitarizada

Fornece um intermediário seguro, um servidor autônomo, como a zona desmilitarizada (DMZ). Essa é uma área de retenção estéril até que o parceiro seja validado com sucesso. Em seguida, uma sessão separada é estabelecida da DMZ para a zona confiável.


Melhores práticas de navegação de firewall

Minimiza os destinos avançados no DMZ, garantindo que arquivos, credenciais de usuário e dados nunca sejam armazenados em unidades físicas no DMZ. Remove os requisitos para orifícios de entrada no firewall.


Segurança do perímetro

Impede a comunicação direta entre sessões externas e internas estabelecendo quebras de sessão seguras na DMZ usando criptografia SSL ou TLS.


Autenticação multifator

Fornece opções de autenticação, incluindo endereço IP, ID de usuário e senha, certificados digitais, chaves SSH e RSA SecurID.


Recursos Avaliação de maturidade do IBM Data Exchange

Faça a avaliação de maturidade do IBM Data Exchange para ver como empresa pode reduzir custos e melhorar a eficiência.

White paper: contêineres certificados pela IBM para colaboração com o Sterling B2B

Obtenha eficiência operacional com os contêineres certificados pela IBM.

White paper: quatro chaves para monitorar e controlar efetivamente a transferência segura de arquivos

Saiba como a IBM pode ajudar sua empresa a atender às demandas dos negócios hoje e no futuro.

Empresa de análises Ovum: IBM e MFT

Ovum compartilha detalhes sobre como a IBM está modernizando soluções MFT para requisitos de TI de negócios em evolução.

Smart paper: sete fatores principais para modernizar sua arquitetura B2B

Manter a arquitetura B2B da sua empresa atualizada corretamente é crucial em qualquer setor. Veja como.

O guia do arquiteto de TI para consolidação gerenciada de transferência de arquivos

Aprenda as principais características necessárias para modernizar a transferência de arquivos legados

Implemente uma estratégia zero trust para a transferência dos seus arquivos

Saiba como uma abordagem de zero trust pode ajudar a proteger seus dados e reduzir a possibilidade de o ransomware ou o malware se deslocar lateralmente.

Proteja suas transações B2B e a troca de arquivos

Conheça as três etapas para proteger suas transações B2B e a troca de arquivos das ameaças à segurança.

Audiograma: possibilitar movimentação de dados segura e de alta velocidade

Com o rápido aumento do volume de transferências de arquivos, você precisa de segurança avançada de borda para proteger suas trocas de dados entre empresas.

Infográfico: a falha não é opção na transferência dos seus arquivos

Pesquisas mostram que você não pode contar com FTP para entregar seus arquivos. Descubra como proteger sua empresa.

Nossa equipe de segurança da informação é uma grande fã dos recursos de validação e autenticação no Secure Proxy. Brenda Gillespie Senior Systems Analyst Western Union Leia a história do cliente
Recursos de especialistas para ajudar você a ter sucesso
Documentação do produto

Encontre respostas rapidamente na documentação do produto IBM.

Explorar
Blog especializado

Conheça novas perspectivas e obtenha orientação especializada.

Explorar
Comunidade

Receba dicas e insights de outros usuários deste produto.

Explorar