IBM® Sterling Secure Proxy
Erweiterte Edge-Sicherheit für Ihren unternehmensübergreifenden Datenaustausch
Eine Frau arbeitet an einem Desktop-Computer
Sicherer Partnerzugriff auf Ihre internen Server

IBM Sterling Secure Proxy schützt Ihr vertrauenswürdiges Netzwerk, indem direkte Verbindungen zwischen externen Partnern und internen Servern verhindert werden. Es kann Ihr Netzwerk und den Datenaustausch am Netzwerkrand sichern, um vertrauenswürdige Business-to-Business-Transaktionen und MFT-Dateiaustausch (Managed File Transfer) zu ermöglichen. Als Proxy auf Basis einer demilitarisierten Zone (DMZ) verwendet Secure Proxy eine mehrstufige Authentifizierung, SSL-Sitzungsunterbrechungen, das Schließen eingehender Firewall-Löcher, Protokollinspektion und andere Kontrollen, um die Sicherheit Ihrer vertrauenswürdigen Zone zu gewährleisten.

Vorteile von IBM Sterling Secure Proxy
Datenschutz

Bietet bewährte Methoden für die Firewall-Navigation, um die Perimetersicherheit zu gewährleisten und so den Schutz Ihrer Daten und Ihrer vertrauenswürdigen Zone zu verbessern.

Vollständige authentifizierungsdienste

Bietet eine Multifaktor-Authentifizierung vor der Verbindung zu Backend-Systemen für strengere Kontrollen und Validierungen.

Erweiterte Proxy-Funktionen

Umfasst Proxy-Support und Funktionen zur Verbesserung der Sicherheit von Edge-basierten Dateiaustausch.

Dynamisches routing

Bietet erweitertes Routing, um Infrastrukturänderungen zu vereinfachen, Zeit zu sparen und Risiken bei Migrationen zu reduzieren.

Wesentliche Vorteile
Certified Containers

IBM Sterling Secure Proxy-zertifizierte Container sind sicherheitsgehärtete Produkteditionen der Enterprise-Klasse mit integrierten gemeinsamen Softwarediensten für ein konsistentes Bereitstellungslebenszyklusmanagement. Die skalierbaren Container umfassen einfache Installations- und Konfigurationsoptionen sowie Upgrade- und Rollback-Management.

Erfahren Sie mehr über IBM Certified Containers

Anwendungs-Proxy für demilitarisierte Zonen

Bietet einen sicheren Vermittler, einen eigenständigen Server, als demilitarisierte Zone (DMZ). Dies ist ein steriler Wartebereich, bis der Partner erfolgreich validiert ist. Anschließend wird eine separate Sitzung von der DMZ zur vertrauenswürdigen Zone eingerichtet.


Best Practices für die Firewall-Navigation

Minimiert reiche Ziele in der DMZ, indem sichergestellt wird, dass Dateien, Benutzeranmeldeinformationen und Daten niemals auf physischen Laufwerken in der DMZ gespeichert werden. Entfernt die Anforderung für eingehende Löcher in der Firewall.


Perimetersicherheit

Verhindert die direkte Kommunikation zwischen externen und internen Sitzungen, indem sichere Sitzungsunterbrechungen in der DMZ mit SSL- oder TLS-Verschlüsselung eingerichtet werden.


Mehrfaktorauthentifizierung

Bietet Authentifizierungsoptionen wie IP-Adresse, Benutzer-ID und Kennwort, digitale Zertifikate, SSH-Schlüssel und RSA SecurID.


Ressourcen IBM Bewertung des Datenaustausch-Reifegrads

Die IBM Bewertung des Datenaustausch-Reifegrads zeigt, wie Ihr Unternehmen Kosten senken und effizienter werden kann.

Whitepaper: IBM Certified Containers for Sterling B2B Collaboration

Steigern Sie die betriebliche Effizienz mit IBM Certified Containers.

Whitepaper: Vier Schlüssel zur effektiven Überwachung und Steuerung sicherer Dateiübertragungen

Erfahren Sie, wie IBM Ihr Unternehmen dabei unterstützen kann, die Anforderungen von heute und morgen zu erfüllen.

Analysefirma Ovum: IBM und MFT

Ovum erklärt detailliert, wie IBM MFT-Lösungen für sich wandelnde IT-Anforderungen von Unternehmen modernisiert.

Smart Paper: Sieben wichtige Faktoren für die Modernisierung Ihrer B2B-Architektur

Die ordnungsgemäße Aktualisierung der B2B-Architektur Ihres Unternehmens ist in jeder Branche von entscheidender Bedeutung. Und so geht's.

Handbuch für IT-Architekten zur Konsolidierung von Managed File Transfer

Informieren Sie sich über die Schlüsselmerkmale zur Modernisierung von traditioneller Dateiübertragung.

Implementieren Sie eine Zero-Trust-Strategie für Ihre Dateiübertragungen

Erfahren Sie, wie ein Zero-Trust-Ansatz dazu beitragen kann, Ihre Daten zu schützen und die Möglichkeit zu verringern, dass sich Ransomware oder Malware seitlich ausbreitet.

Schützen Sie Ihre B2B-Transaktionen und den Dateiaustausch

Erfahren Sie mehr über die 3 Schritte, mit denen Sie Ihre B2B-Transaktionen und Ihren Dateiaustausch vor Sicherheitsbedrohungen schützen können.

Audiogramm: Sicheres und schnelles Verschieben von Daten

Angesichts des rapiden Anstiegs des Dateiübertragungsvolumens benötigen Sie erweiterte Edge-Sicherheit, um den Datenaustausch zwischen mehreren Unternehmen zu schützen.

Infografik: Störungen sind keine Option für Ihre Dateiübertragungen

Wie Untersuchungen zeigen, kann man sich nicht auf FTP zur Bereitstellung von Dateien verlassen. Finden Sie heraus, wie Sie Ihr Unternehmen schützen.

Unser Informationssicherheitsteam ist ein großer Fan der Validierungs- und Authentifizierungsfunktionen in Secure Proxy. Brenda Gillespie Senior Systems Analyst Western Union Kundenbericht lesen
Ressourcen von Experten für Ihren Erfolg
Produktdokumentation

In der IBM Produktdokumentation finden Sie schnell Antworten auf Ihre Fragen.

Entdecken
Experten-Blog

Gewinnen Sie neue Perspektiven und lassen Sie sich von Experten beraten.

Entdecken
Community

Hier erhalten Sie Tipps und Informationen von anderen Nutzern dieses Produkts.

Entdecken