IBM® PowerSC es una solución de seguridad y conformidad optimizada para entornos virtualizados en servidores IBM Power que ejecutan AIX®, IBM i o Linux. PowerSC se encuentra en la parte superior del lote de servidores IBM Power®, integrando características de seguridad construidas en diferentes capas. Ahora puede gestionar de forma centralizada la seguridad y la conformidad en Power para todos los sistemas IBM AIX® y Linux® que se ejecutan en puntos finales de Power. De esta forma, puede obtener un mejor soporte para las auditorías de conformidad, incluido el GDPR.
Reduzca los costos administrativos y aumente la eficiencia con la automatización de la seguridad y la conformidad.
Detecte exposiciones de seguridad en entornos virtualizados con supervisión de la conformidad en tiempo real.
Reduzca el tiempo y las habilidades necesarias para la preparación de auditorías de seguridad con informes de conformidad.
Implemente la seguridad estándar de la industria con perfiles de seguridad preconfigurados.
Vea rápidamente el estado de seguridad y la conformidad de todo un centro de datos.
Los perfiles precreados son compatibles con los estándares de la industria, como el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI), HIPAA, GDPR y más.
Supervise y obtenga visibilidad automática e inmediata para los administradores cuando un cambio en el sistema viole una regla de política de configuración.
Supervise la imagen de arranque, el sistema operativo y las aplicaciones y verifique su integridad con el módulo de plataforma virtual de confianza (vTPM).
Asegúrese de que las máquinas virtuales tengan un aislamiento de red adecuado. Habilite el enrutamiento directo a través de LAN virtuales controladas por el mismo servidor de E/S virtual.
Garantice un registro a prueba de manipulaciones, así como una gestión y una copia de seguridad de registros convenientes, y elimine la necesidad de ejecutar agentes para analizar los registros en el sistema operativo.
Aumente el nivel de seguridad de los servidores Power con múltiples factores de autenticación. Los factores de autenticación se pueden agregar a medida que estén disponibles.