IBM Sterling Secure Proxy

Une sécurité avancée en périphérie pour vos entrées et sorties de données multi-entreprises

Femme travaillant à un poste de travail
Une main tenant une carte de crédit devant un écran d’ordinateur et une calculatrice avec plusieurs icônes de devise

Votre fournisseur B2B fait augmenter vos coûts ?

C’est peut-être le bon moment pour passer au logiciel IBM Sterling, qui propose des tarifs flexibles et abordables, y compris des options de licence perpétuelle ou par abonnement.​

Demander un devis

Sécurisez l’accès de vos partenaires à vos serveurs internes

IBM Sterling Secure Proxy fournit une couche de sécurité cruciale, fondée sur la DMZ, en périphérie de réseau, empêchant ainsi tout accès externe direct aux serveurs internes pour garantir des échanges B2B et MFT fiables.

Grâce à l’authentification à étapes, aux interruptions de session SSL et à l’inspection de protocoles, il sécurise le réseau et les données, tandis que l’antivirus en cours de transfert et la prévention des pertes de données neutralisent activement les logiciels malveillants et empêchent les sorties de données non autorisées, protégeant ainsi les informations internes sensibles.

Lire la fiche technique
Protection des données

Respecte les bonnes pratiques de navigation avec pare-feu pour assurer la sécurité du périmètre et ainsi renforcer la protection de vos données et de votre zone de confiance.

Services d’authentification complets

Offre une authentification multi-facteur avant la connexion aux systèmes de back-end, pour des contrôles et une validation plus stricts.

Fonctionnalités de proxy avancées

Inclut la prise en charge de proxys avec des fonctions permettant d’améliorer la sécurité des échanges de fichiers en périphérie.

Routage dynamique

Fournit un routage avancé pour simplifier les changements d’infrastructure, ce qui permet de gagner du temps et de réduire les risques durant les migrations.

Éléments clés Conteneurs certifiés

Les conteneurs certifiés IBM Sterling Secure Proxy sont des éditions de produits de niveau entreprise, ultra-sécurisées, avec des services logiciels communs intégrés pour une gestion cohérente du cycle de vie du déploiement. Les conteneurs évolutifs incluent des options d’installation et de configuration faciles ainsi qu’une gestion des mises à niveau et des restaurations.

Proxy d’application de zone démilitarisée

Fournit un intermédiaire sécurisé – un serveur autonome – en tant que zone démilitarisée (DMZ). Il s’agit d’une zone stérile dans lequel est placé le partenaire jusqu’à sa validation.Une session distincte est ensuite établie entre la zone démilitarisée et la zone de confiance.

Bonnes pratiques de navigation avec pare-feu

Minimise les cibles riches en données dans la zone démilitarisée en veillant à ce que les fichiers, les informations d’identification des utilisateurs et les données ne soient jamais stockés sur des unités physiques dans la zone démilitarisée. Il n’est plus nécessaire d’avoir des trous d’entrée dans le pare-feu.

Sécurité du périmètre

Empêche les communications directes entre les sessions externes et internes en établissant des interruptions de session sécurisées dans la DMZ à l’aide du chiffrement SSL ou TLS.

Authentification multi-facteur

Fournit diverses options d’authentification : adresse IP, identifiant et mot de passe utilisateur, certificats numériques, clés SSH et RSA SecurID.

Analyse antivirus en cours de transfert

Prend en charge les moteurs d’analyse antivirus ICAP, qui détectent les logiciels malveillants dans les fichiers avant qu’ils n’atteignent la zone sécurisée.

Éditions

Inbound Edition

Cette édition fournit une fonctionnalité de proxy inverse simultanée avec Sterling Secure Proxy pour le routage et la sécurisation du trafic entrant. Pour les utilisateurs de Sterling Connect:Direct, l’Inbound Edition continue également de prendre en charge les sorties de fichiers à l’aide du protocole Connect:Direct via Secure Proxy. Les clients actuels de Sterling Secure Proxy ne sont pas affectés par le changement de nom en Sterling Secure Proxy Inbound Edition.

Outbound Edition

Cette édition fournit une fonctionnalité de proxy direct qui prend en charge le routage et la sécurisation du trafic sortant. Seuls les sorties de fichiers à l’aide du protocole SFTP sont prises en charge. Les clients actuels de Sterling Secure Proxy peuvent acheter cette édition pour accéder à la fonctionnalité de proxy direct et à l’analyse de prévention des pertes de données.

Édition Premium

Cette édition possède toutes les fonctionnalités de Sterling Secure Proxy Inbound Edition et de Sterling Secure Proxy Outbound Edition. Les clients ayant accès à l’édition Inbound ou Outbound peuvent passer à l’édition Premium pour bénéficier de la prise en charge du routage et de la sécurisation du trafic entrant et sortant.

Fonctionnalités

Fonctionnalités d’IBM Sterling Secure Proxy Inbound EditionOutbound EditionÉdition Premium
Protocoles entrants pris en chargeCD, SFTP, HTTP, FTP/S-CD, SFTP, HTTP, FTP/S
Protocoles sortants pris en chargeConnexion directeSFTPCD et SFTP
Interruption de session au niveau de la DMZOuiOuiOui
Acheminement dynamique/spécifique à l’utilisateur des requêtesOuiOuiOui
Authentification par identifiant utilisateur et mot de passeOuiOuiOui
API REST pour SSP Config ManagerOuiOuiOui
Vérification de CRLOuiNon requis pour le SFTPOui
Liste de blocage/d’autorisation d’adresses IP/d’identifiants utilisateurOuiAdresses IP/identifiants utilisateur autorisés stockés dans SEASOui
Analyse antivirus des fichiers entrantsOui-Oui
Prise en charge des HSM--Oui
Analyse des fichiers pour la prévention des pertes de données-OuiOui

Ressources

Déplacez plus d’un million de fichiers par jour avec une plateforme de transfert de fichiers rapide, évolutive et leader sur le marché.
B2Bi ou MFT : choisir son échange de données
Il est primordial de comprendre les différences subtiles entre le B2Bi et le MFT pour assurer l’efficacité opérationnelle et se préparer aux menaces émergentes et à l’évolution des demandes.
Face à l’augmentation rapide du volume de transferts de fichiers, vous avez besoin d’une sécurité avancée pour protéger vos échanges de données multi-entreprises.
Passez à l’étape suivante

Contactez un représentant IBM pour en savoir plus.

Regarder la démo
Autres moyens d’information Documentation produit Rejoignez la communauté Support