IBM Sterling Secure Proxy
Une sécurité avancée en périphérie pour vos échanges de données multi-entreprises
Femme en train de travailler sur un ordinateur de bureau
Sécurisez l’accès de vos partenaires à vos serveurs internes

IBM Sterling Secure Proxy protège votre réseau sécurisé en empêchant toute connectivité directe entre les partenaires externes et les serveurs internes. Il permet de sécuriser votre réseau et vos échanges de données à la périphérie du réseau afin que vos échanges de fichiers MFT et vos transactions B2B soient sûrs. En tant que proxy DMZ (zone démilitarisée), Secure Proxy utilise une authentification multi-facteur, les interruptions de session SSL, la fermeture des failles du pare-feu du trafic entrant, l’inspection des protocoles et d’autres contrôles pour assurer la sécurité de votre zone de confiance.

Avantages d’IBM Sterling Secure Proxy
Protection des données

Respecte les bonnes pratiques de navigation avec pare-feu pour assurer la sécurité du périmètre et ainsi renforcer la protection de vos données et de votre zone de confiance.

Services d’authentification complets

Offre une authentification multi-facteur avant la connexion aux systèmes de back-end, pour des contrôles et une validation plus stricts.

Fonctionnalités de proxy avancées

Inclut la prise en charge de proxys avec des fonctions permettant d’améliorer la sécurité des échanges de fichiers en périphérie.

Routage dynamique

Fournit un routage avancé pour simplifier les changements d’infrastructure, ce qui permet de gagner du temps et de réduire les risques durant les migrations.

Éléments clés
Conteneurs certifiés

Les conteneurs certifiés IBM Sterling Secure Proxy sont des éditions de produits de niveau entreprise, ultra-sécurisées, avec des services logiciels communs intégrés pour une gestion cohérente du cycle de vie du déploiement. Les conteneurs évolutifs incluent des options d’installation et de configuration faciles ainsi qu’une gestion des mises à niveau et des restaurations.

En savoir plus sur les conteneurs certifiés IBM

Proxy d’application de zone démilitarisée

Fournit un intermédiaire sécurisé – un serveur autonome – en tant que zone démilitarisée (DMZ). Il s’agit d’une zone stérile dans lequel est placé le partenaire jusqu’à sa validation.Une session distincte est ensuite établie entre la zone démilitarisée et la zone de confiance.


Bonnes pratiques de navigation avec pare-feu

Minimise les cibles riches en données dans la zone démilitarisée en veillant à ce que les fichiers, les informations d’identification des utilisateurs et les données ne soient jamais stockés sur des unités physiques dans la zone démilitarisée. Il n’est plus nécessaire d’avoir des trous d’entrée dans le pare-feu.


Sécurité du périmètre

Empêche les communications directes entre les sessions externes et internes en établissant des interruptions de session sécurisées dans la DMZ à l’aide du chiffrement SSL ou TLS.


Authentification multi-facteur

Fournit diverses options d’authentification : adresse IP, identifiant et mot de passe utilisateur, certificats numériques, clés SSH et RSA SecurID.


Ressources Évaluation de maturité d’IBM Data Exchange

Procédez à l’évaluation de maturité IBM Data Exchange pour voir comment votre entreprise peut réduire ses coûts et améliorer son efficacité.

Livre blanc : Conteneurs certifiés IBM pour la collaboration B2B avec Sterling

Gagnez en efficacité opérationnelle avec les conteneurs certifiés IBM.

Livre blanc : Quatre clés pour une surveillance et un contrôle efficaces du transfert de fichiers sécurisé

Découvrez comment IBM peut aider votre entreprise à répondre aux exigences du monde des affaires d’aujourd’hui et de demain.

Cabinet d’analystes Ovum : IBM et MFT

Ovum décrit comment IBM modernise les solutions MFT afin de s’adapter aux exigences informatiques des entreprises.

Smart paper : Sept facteurs clés pour moderniser votre architecture B2B

Garder l’architecture B2B de son entreprise bien à jour est crucial dans tous les secteurs. Voici comment procéder.

Guide de l’architecte informatique pour la consolidation des transferts de fichiers gérés

Découvrez les principales caractéristiques nécessaires à la modernisation des transferts de fichiers traditionnels.

Mettez en œuvre une stratégie de sécurité Zero Trust pour vos transferts de fichiers

Découvrez comment une approche de sécurité Zero Trust peut vous aider à protéger vos données et à réduire le risque de propagation latérale de ransomwares ou de logiciels malveillants.

Protégez vos transactions et vos échanges de fichiers B2B

Découvrez les trois étapes à suivre pour protéger vos transactions et vos échanges de fichiers B2B contre les menaces de sécurité.

Audio : Profitez d’un transfert de données sécurisé et à grande vitesse

Face à l’augmentation rapide du volume de transferts de fichiers, vous avez besoin d’une sécurité avancée pour protéger vos échanges de données multi-entreprises.

Infographie : En matière de transfert de fichiers, l’échec n’est pas admis

Une étude démontre que vous ne pouvez pas compter sur le protocole FTP pour distribuer vos fichiers. Découvrez comment protéger votre entreprise.

Notre équipe chargée de la sécurité des informations apprécie énormément les capacités de validation et d’authentification de Secure Proxy. Brenda Gillespie Senior Systems Analyst Western Union Lire le cas d’utilisation client
Ressources spécialisées pour vous aider à réussir
Documentation du produit

Trouvez rapidement des réponses dans la documentation produit proposée par IBM.

Explorer
Blog d'expert

Obtenez de nouvelles perspectives et des conseils d’experts.

Explorer
Communauté

Obtenez des conseils techniques et des idées proposées par d’autres utilisateurs de ce produit.

Explorer