Información adicional

Automatización de la seguridad y la conformidad

Proporciona perfiles preintegrados para dar soporte a diferentes estándares de la industria tales como Payment Card Industry Data Security Standard (PCI) v3, Department of Defense Security Technical Implementation Guide for Unix (DOD STIG), Control Objectives for Information and related Technology (COBIT), Health Insurance Portability and Accountability Act Privacy and Security Rules (HIPAA), North American Electric Reliability Corporation Compliance (NERC) y GDPR (General Data Protection Regulation (Regulation (EU) 2016/679))

Conformidad en tiempo real

Supervisa automáticamente y proporciona visibilidad inmediata a los administradores cuando se detecte un cambio en el sistema que viole una regla establecida en la política de configuración, como por ejemplo cambiar el contenido o el nivel de permiso de un archivo crítico de seguridad.

Gestión confiable de parches y conexiones de red

Supervisa la imagen de arranque, el sistema operativo y las aplicaciones para manipular y verificar su propia integridad a través del módulo de plataforma de confianza virtual (vTPM).

Firewall confiable

Garantiza que cada máquina virtual tenga el aislamiento de red adecuado, y permite el direccionamiento directo a través de LANs virtuales específicas y controladas por el mismo servidor de entrada/salida virtual. Al proteger la VM del tráfico dentro del servidor sin la necesidad de un firewall externo, se mejora el rendimiento de la aplicación.

Registro confiable

Almacena de forma centralizada los registros de AIX en el servidor de entrada/salida virtual en tiempo real. Esto garantiza un registro a prueba de manipulaciones y una gestión de copia de seguridad y registro conveniente, de forma tal que elimina la necesidad de agentes de búsqueda de registros en el sistema operativo.

Autenticación multifactor (se ofrece por separado)

Aumenta el nivel de garantía de los sistemas Power al pedirles a los usuarios que inicien sesión con múltiples factores de autenticación. Su diseño flexible permite añadir nuevos factores de autenticación a medida que estén disponibles.