IBM® Sterling Secure Proxy
Sicurezza edge avanzata per gli scambi di dati tra aziende
Una donna che lavora al computer desktop
Proteggi l'accesso dei partner ai tuoi server interni

IBM Sterling Secure Proxy aiuta a proteggere la tua rete sicura impedendo ai partner esterni di connettersi direttamente ai tuoi server interni. È in grado di proteggere la rete e gli scambi di dati in edge networking per consentire transazioni business-to-business affidabili e scambi di file MFT (Managed File Transfer). Essendo un proxy basato su una zona demilitarizzata (DMZ), Secure Proxy utilizza autenticazione a più fattori, interruzioni delle sessioni SSL, chiusura delle perforazioni in entrata del firewall, ispezione dei protocolli e controlli di altro tipo per garantire la sicurezza della tua zona sicura.

Vantaggi di IBM Sterling Secure Proxy
Protezione dei dati

Fornisce le migliori pratiche di navigazione del firewall per garantire la sicurezza perimetrale e ottenere una maggiore protezione dei dati e della tua zona sicura.

Servizi di autenticazione completi

Offre l'autenticazione a più fattori prima della connessione ai sistemi di backend, per controlli e convalide più rigorosi.

Funzionalità proxy avanzate

Include un supporto proxy e funzioni per migliorare la sicurezza degli scambi di file in edge networking.

Routing dinamico

Offre un routing avanzato per semplificare le modifiche dell'infrastruttura, facendo risparmiare tempo e riducendo i rischi durante le migrazioni.

Punti salienti
Container certificati

I container certificati IBM Sterling Secure Proxy sono prodotti di livello enterprise, ad elevata sicurezza, con servizi di software comuni integrati, per una gestione coerente del ciclo di vita dell'implementazione. I container scalabili comprendono semplici opzioni di installazione e configurazione, oltre che opzioni di gestione di upgrade e roll-back.

Scopri i contenitori certificati IBM

Proxy di applicazione della zona demilitarizzata

Fornisce un intermediario sicuro, un server autonomo, come l'area demilitarizzata (DMZ). Si tratta di un'area di attesa sterile in cui il partner rimane fino all'avvenuta convalida. Successivamente, viene stabilita una sessione separata che collega la DMZ all'area sicura.


Migliori pratiche della navigazione del firewall

Riduce al minimo i rich target nella DMZ garantendo che file, credenziali utente e dati non vengano mai archiviati su unità fisiche nella DMZ. Elimina il requisito delle perforazioni in entrata nel firewall.


Sicurezza perimetrale

Impedisce la comunicazione diretta tra sessioni esterne e interne stabilendo interruzioni sicure delle sessioni nella DMZ utilizzando la crittografia SSL o TLS.


Autenticazione a più fattori

Offre opzioni di autenticazione, tra cui indirizzo IP, ID utente e password, certificati digitali, chiavi SSH e RSA SecurID.


Risorse Valutazione della maturità di IBM Data Exchange

Esegui la valutazione della maturità di IBM Data Exchange per capire in che modo la tua azienda può ridurre i costi e migliorare l'efficienza.

White paper: container certificati IBM per Sterling B2B Collaboration

Ottieni efficienza operativa con i container certificati IBM.

White paper: quattro elementi chiave per monitorare e controllare efficacemente il trasferimento sicuro dei file

Scopri come IBM può aiutare la tua azienda a soddisfare le esigenze del business di oggi e di domani.

Società di analisi Ovum: IBM e MFT

Ovum condivide i dettagli sul modo in cui IBM sta modernizzando le soluzioni MFT per l'evoluzione dei requisiti IT aziendali.

Smart paper: sette fattori chiave per modernizzare la tua architettura B2B

Mantenere correttamente aggiornata l'architettura B2B aziendale è fondamentale in qualsiasi settore. Ecco come fare.

La guida agli architetti IT per il consolidamento del trasferimento file gestito

Scopri le caratteristiche fondamentali per modernizzare il trasferimento file legacy

Implementa una strategia zero-trust per i tuoi trasferimenti di file

Scopri come un approccio Zero Trust ti può aiutare a proteggere i dati e ridurre la possibilità che ransomware o malware si diffondano lateralmente.

Proteggi le tue transazioni B2B e gli scambi di file

Scopri i 3 passi da seguire per proteggere le transazioni e gli scambi di file B2B dalle minacce alla sicurezza.

Audiogramma: abilita lo spostamento sicuro e ad alta velocità dei dati

Con il rapido aumento del volume di file da trasferire, è necessario implementare una sicurezza avanzata che proteggere gli scambi di dati tra più aziende.

Infografica: l'insuccesso non è contemplato nel trasferimento dei file

Le ricerche dimostrano che non si può fare affidamento sull'FTP per la consegna dei file. Scopri come proteggere la tua azienda.

Il nostro team di sicurezza delle informazioni è un grande sostenitore delle funzionalità di convalida e autenticazione di Secure Proxy. Brenda Gillespie Senior Systems Analyst Western Union Leggi la storia del cliente
Risorse degli esperti per il successo
Documentazione del prodotto

Trova velocemente le risposte nella documentazione di prodotto IBM.

Esplora
Blog degli esperti

Scopri nuove prospettive e ricevi la guida degli esperti.

Esplora
Comunità

Ottieni suggerimenti tecnici e insight da altri utenti che si avvalgono di questo prodotto.

Esplora