IBM® Sterling Secure Proxy
Seguridad perimetral avanzada para los intercambios de datos entre empresas
Una mujer trabaja en una computadora de escritorio
Acceso seguro de los socios a sus servidores internos

IBM Sterling Secure Proxy ayuda a proteger su red confiable al evitar la conectividad directa entre socios externos y servidores internos. Puede proteger su red y los intercambios de datos en el perímetro de la red para permitir transacciones confiables, de empresa a empresa, e intercambios de archivos con transferencia de archivos gestionada (MFT). Como es un proxy basado en zona desmilitarizada (DMZ), Secure Proxy utiliza autenticación multifactor, interrupciones de sesión SSL, cierre de agujeros de firewall entrantes e inspección de protocolos, entre otros controles, para garantizar la seguridad de su zona de confianza.

Beneficios de IBM Sterling Secure Proxy
Protección de datos

Proporciona las mejores prácticas de navegación del cortafuegos para ayudar a garantizar la seguridad del perímetro y mejorar la protección de sus datos y zona de confianza.

Servicios de autenticación completos

Ofrece autenticación multifactor antes de la conexión con los sistemas de backend, para que los controles y la validación sean más estrictos.

Funciones avanzadas de proxy

Incluye soporte y funciones proxy para mejorar la seguridad de los intercambios de archivos perimetrales.

Enrutamiento dinámico

Proporciona enrutamiento avanzado para simplificar los cambios en la infraestructura, ahorrar tiempo y reducir el riesgo durante las migraciones.

Aspectos destacados
Certified containers

Los contenedores certificados por IBM Sterling Secure Proxy son ediciones de productos con seguridad reforzada y nivel empresarial, con servicios de software comunes integrados, para una gestión coherente del ciclo de vida de la implementación. Los contenedores escalables incluyen opciones sencillas de instalación y configuración, así como gestión de actualizaciones y la posibilidad de revertir cambios.

Más información sobre contenedores certificados por IBM

Proxy de aplicación de zona desmilitarizada

Proporciona un intermediario seguro, un servidor independiente, como la zona desmilitarizada (DMZ). Es un área de retención estéril hasta que el socio se valide correctamente. A continuación, se establece una sesión independiente desde la DMZ hasta la zona de confianza.


Prácticas recomendadas de navegación del cortafuegos

Minimiza los objetivos fáciles en la DMZ al garantizar que los archivos, las credenciales de usuario y los datos nunca se almacenen en unidades físicas de la DMZ. Elimina el requisito de que existan agujeros de entrada en el firewall.


Seguridad perimetral

Impide las comunicaciones directas entre sesiones externas e internas mediante el establecimiento de interrupciones de sesión seguros en la DMZ mediante cifrado SSL o TLS.


Autenticación multifactor

Proporciona opciones de autenticación, con dirección IP, ID de usuario y contraseña, certificados digitales, claves SSH y RSA SecurID.


Recursos IBM Data Exchange Maturity Assessment

Realice la IBM Data Exchange Maturity Assessment para descubrir cómo puede su empresa reducir costos y mejorar su eficiencia.

Informe técnico: Contenedores certificados por IBM para Sterling B2B Collaboration

Obtenga eficiencias operativas con contenedores certificados por IBM.

Informe técnico: Cuatro claves para monitorear y controlar eficazmente la transferencia segura de archivos

Descubra cómo IBM puede ayudar a su empresa a satisfacer las demandas de los negocios actuales y futuros.

Firma de analistas Ovum: IBM y MFT

Ovum comparte detalles sobre cómo IBM está modernizando las soluciones de MFT para desarrollar los requisitos de TI de las empresas.

Documento inteligente: Siete impulsores principales para modernizar la arquitectura B2B

Mantener la arquitectura B2B de la empresa debidamente actualizada es vital en cualquier industria. Descubra cómo hacerlo.

Guía sobre la consolidación de la transferencia gestionada de archivos para los arquitectos de TI

Descubra las características necesarias para modernizar la transferencia de archivos heredados

Implemente una estrategia de confianza cero para sus transferencias de archivos

Descubra cómo un enfoque de confianza cero puede ayudar a proteger sus datos y reducir la posibilidad de que el ransomware o el malware se desplacen de forma lateral.

Proteja sus transacciones B2B e intercambios de archivos

Conozca los 3 pasos para ayudar a proteger sus transacciones B2B e intercambios de archivos contra amenazas de seguridad.

Audiograma: Habilite el movimiento de datos seguro y de alta velocidad

Con el aumento rápido en el volumen de transferencias de archivos, necesita seguridad perimetral avanzada para proteger sus intercambios de datos entre múltiples empresas.

Infografía: No hay manera de que tenga problemas con la transferencia de sus archivos

Las investigaciones demuestran que no se puede confiar en el protocolo FTP. Descubra cómo puede proteger su empresa.

Nuestro equipo de seguridad de la información es un gran admirador de las funciones de validación y autenticación de Secure Proxy. Brenda Gillespie Senior Systems Analyst Western Union Lea la reseña del cliente
Recursos de expertos para ayudarle a tener éxito
Documentación del producto

Encuentre respuestas rápidamente en la documentación de productos de IBM.

Explorar
Blog de expertos

Obtenga nuevas perspectivas y orientación por parte de expertos.

Explorar
Comunidad

Solicite consejos técnicos e información de otras personas que usan este producto.

Explorar