Une sécurité avancée en périphérie pour vos entrées et sorties de données multi-entreprises
IBM Sterling Secure Proxy fournit une couche de sécurité cruciale, fondée sur la DMZ, en périphérie de réseau, empêchant ainsi tout accès externe direct aux serveurs internes pour garantir des échanges B2B et MFT fiables.
Grâce à l’authentification à étapes, aux interruptions de session SSL et à l’inspection de protocoles, il sécurise le réseau et les données, tandis que l’antivirus en cours de transfert et la prévention des pertes de données neutralisent activement les logiciels malveillants et empêchent les sorties de données non autorisées, protégeant ainsi les informations internes sensibles.
Respecte les bonnes pratiques de navigation avec pare-feu pour assurer la sécurité du périmètre et ainsi renforcer la protection de vos données et de votre zone de confiance.
Offre une authentification multi-facteur avant la connexion aux systèmes de back-end, pour des contrôles et une validation plus stricts.
Inclut la prise en charge de proxys avec des fonctions permettant d’améliorer la sécurité des échanges de fichiers en périphérie.
Fournit un routage avancé pour simplifier les changements d’infrastructure, ce qui permet de gagner du temps et de réduire les risques durant les migrations.
Les conteneurs certifiés IBM Sterling Secure Proxy sont des éditions de produits de niveau entreprise, ultra-sécurisées, avec des services logiciels communs intégrés pour une gestion cohérente du cycle de vie du déploiement. Les conteneurs évolutifs incluent des options d’installation et de configuration faciles ainsi qu’une gestion des mises à niveau et des restaurations.
Fournit un intermédiaire sécurisé – un serveur autonome – en tant que zone démilitarisée (DMZ). Il s’agit d’une zone stérile dans lequel est placé le partenaire jusqu’à sa validation.Une session distincte est ensuite établie entre la zone démilitarisée et la zone de confiance.
Minimise les cibles riches en données dans la zone démilitarisée en veillant à ce que les fichiers, les informations d’identification des utilisateurs et les données ne soient jamais stockés sur des unités physiques dans la zone démilitarisée. Il n’est plus nécessaire d’avoir des trous d’entrée dans le pare-feu.
Empêche les communications directes entre les sessions externes et internes en établissant des interruptions de session sécurisées dans la DMZ à l’aide du chiffrement SSL ou TLS.
Fournit diverses options d’authentification : adresse IP, identifiant et mot de passe utilisateur, certificats numériques, clés SSH et RSA SecurID.
Prend en charge les moteurs d’analyse antivirus ICAP, qui détectent les logiciels malveillants dans les fichiers avant qu’ils n’atteignent la zone sécurisée.
Cette édition fournit une fonctionnalité de proxy inverse simultanée avec Sterling Secure Proxy pour le routage et la sécurisation du trafic entrant. Pour les utilisateurs de Sterling Connect:Direct, l’Inbound Edition continue également de prendre en charge les sorties de fichiers à l’aide du protocole Connect:Direct via Secure Proxy. Les clients actuels de Sterling Secure Proxy ne sont pas affectés par le changement de nom en Sterling Secure Proxy Inbound Edition.
Cette édition fournit une fonctionnalité de proxy direct qui prend en charge le routage et la sécurisation du trafic sortant. Seuls les sorties de fichiers à l’aide du protocole SFTP sont prises en charge. Les clients actuels de Sterling Secure Proxy peuvent acheter cette édition pour accéder à la fonctionnalité de proxy direct et à l’analyse de prévention des pertes de données.
Cette édition possède toutes les fonctionnalités de Sterling Secure Proxy Inbound Edition et de Sterling Secure Proxy Outbound Edition. Les clients ayant accès à l’édition Inbound ou Outbound peuvent passer à l’édition Premium pour bénéficier de la prise en charge du routage et de la sécurisation du trafic entrant et sortant.
| Fonctionnalités d’IBM Sterling Secure Proxy | Inbound Edition | Outbound Edition | Édition Premium |
| Protocoles entrants pris en charge | CD, SFTP, HTTP, FTP/S | - | CD, SFTP, HTTP, FTP/S |
| Protocoles sortants pris en charge | Connexion directe | SFTP | CD et SFTP |
| Interruption de session au niveau de la DMZ | Oui | Oui | Oui |
| Acheminement dynamique/spécifique à l’utilisateur des requêtes | Oui | Oui | Oui |
| Authentification par identifiant utilisateur et mot de passe | Oui | Oui | Oui |
| API REST pour SSP Config Manager | Oui | Oui | Oui |
| Vérification de CRL | Oui | Non requis pour le SFTP | Oui |
| Liste de blocage/d’autorisation d’adresses IP/d’identifiants utilisateur | Oui | Adresses IP/identifiants utilisateur autorisés stockés dans SEAS | Oui |
| Analyse antivirus des fichiers entrants | Oui | - | Oui |
| Prise en charge des HSM | - | - | Oui |
| Analyse des fichiers pour la prévention des pertes de données | - | Oui | Oui |