IBM® Sterling Secure Proxy
Seguridad perimetral avanzada para sus intercambios de datos entre empresas
Mujer trabajando con un ordenador de escritorio
Acceso seguro de socios a sus servidores internos

IBM® Sterling Secure Proxy ayuda a proteger su red de confianza impidiendo la conectividad directa entre socios externos y servidores internos. Puede proteger la red y los intercambios de datos en la periferia de la red para permitir transacciones empresariales de confianza e intercambios de archivos de transferencia de archivos administrados (MFT). Como proxy basado en zona desmilitarizada (DMZ), Secure Proxy utiliza autenticación multifactor, interrupciones de sesión SSL, cierre de agujeros de firewall entrantes, inspección de protocolos y otros controles para garantizar la seguridad de su zona de confianza.

Ventajas de IBM® Sterling Secure Proxy
Protección de datos

Proporciona las mejores prácticas de navegación de cortafuegos para ayudar a garantizar la seguridad de la periferia para una mayor protección de sus datos y zona de confianza.

Servicios completos de autenticación

Ofrece autenticación multifactor antes de la conexión a sistemas backend, para una validación y controles más estrictos.

Funciones avanzadas de proxy

Incluye compatibilidad con proxy y funciones para mejorar la seguridad de los intercambios de archivos basados en la periferia.

Enrutamiento dinámico

Proporciona enrutamiento avanzado para simplificar los cambios de infraestructura, ahorrando tiempo y reduciendo el riesgo durante las migraciones.

Aspectos destacados
Contenedores certificados

Los contenedores certificados IBM® Sterling Secure Proxy son ediciones de productos de nivel empresarial con seguridad reforzada con servicios de software comunes integrados para una gestión coherente del ciclo de vida de la implementación. Los contenedores escalables incluyen opciones sencillas de instalación y configuración, y gestión de actualizaciones y reversiones.

Más información sobre los contenedores certificados de IBM

Proxy de aplicación de zona desmilitarizada

Proporciona un intermediario seguro, un servidor independiente, como zona desmilitarizada (DMZ). Es un área de retención estéril hasta que el socio se valide correctamente.A continuación, se establece una sesión independiente desde la DMZ hasta la zona de confianza.


Prácticas recomendadas de navegación de firewall

Minimiza los objetivos fáciles en la DMZ al garantizar que los archivos, las credenciales de usuario y los datos nunca se almacenen en unidades físicas de la DMZ.Elimina el requisito de agujeros de entrada en el firewall.


Seguridad perimetral

Evita las comunicaciones directas entre sesiones externas e internas estableciendo cortes de sesión seguros en la DMZ mediante cifrado SSL o TLS.


Autenticación multifactor

Proporciona opciones de autenticación, incluyendo dirección IP, ID de usuario y contraseña, certificados digitales, claves SSH y RSA SecurID.


Recursos Evaluación de madurez de IBM® Data Exchange

Realice la evaluación de madurez de IBM® Data Exchange para ver cómo su empresa puede reducir los costes y mejorar la eficiencia.

Informe técnico: Contenedores certificados de IBM para la colaboración Sterling B2B

Obtenga eficiencia operativa con los contenedores certificados de IBM.

Documento técnico: Cuatro claves para supervisar y controlar eficazmente la transferencia segura de archivos

Descubra cómo IBM puede ayudar a su empresa a satisfacer las demandas de su negocio hoy y mañana.

Empresa analista Ovum: IBM y MFT

Ovum comparte detalles sobre cómo IBM está modernizando las soluciones MFT para requisitos de TI empresariales en evolución.

Documento inteligente: Siete factores clave para modernizar su arquitectura B2B

Mantener la arquitectura B2B de su empresa correctamente actualizada es crucial en cualquier sector. Así es cómo puede hacerlo.

La guía del arquitecto de TI para la consolidación de transferencias de archivos gestionadas

Conozca las características clave necesarias para modernizar la transferencia de archivos heredados

Implemente una estrategia zero trust para sus transferencias de archivos

Descubra cómo un enfoque de confianza cero puede ayudar a proteger sus datos y reducir la posibilidad de que el ransomware o el malware se desplacen lateralmente.

Proteja sus transacciones e intercambios de archivos B2B

Conozca los 3 pasos a seguir para ayudar a proteger sus transacciones B2B e intercambios de archivos contra amenazas de seguridad.

Audiograma: permitir un movimiento de datos seguro y de alta velocidad

Con el rápido aumento del volumen de transferencias de archivos, necesita una seguridad avanzada para proteger sus intercambios de datos entre varias empresas.

Infografía: El fracaso no es una opción para sus transferencias de archivos

Las investigaciones muestran no puedes contar con FTP para entregar sus archivos. Descubra cómo proteger su negocio.

Nuestro equipo de seguridad de la información es un gran admirador de las capacidades de validación y autenticación en Secure Proxy. Brenda Gillespie Senior Systems Analyst Western Union Lea la historia del cliente
Recursos de expertos que le ayudarán a tener éxito
Documentación del producto

Encuentre respuestas rápidamente en la documentación de producto de IBM.

Explorar
Blog de expertos

Obtenga nuevas perspectivas y ayuda de expertos.

Explorar
Comunidad

Obtenga conocimientos y consejos técnicos de otros usuarios de este producto.

Explorar