Proxy de Aplicação
Práticas de Navegação de Firewall
Segurança de Perímetro
Serviços de autenticação multifator
Service Mash e Clustering
Quais são os benefícios?
- Reside na zona desmilitarizada (DMZ), sendo flexível para adoção em outras camadas de proteção;
- Suporta processos de integração gerenciados pelas tecnologias IBM Sterling Connect:Direct, IBM Sterling B2B Integrator e IBM Sterling File Gateway;
- Estabelece condições de monitoração proativa do IBM Sterling Secure Proxy, trazendo observação sobre o status de atividade de cada serviço de proteção de perímetro ativo no ambiente;
- Suporte ao “Internet Content Adaptation Protocol” (ICAP) para permitir a comunicação com servidores externos que hospedam antivírus para varrer dados/arquivos em trânsito antes de serem enviados ao servidor de destino;
- Permite parametrizações de roteamento dinâmico, visando assegurar disponibilidade de comunicação de dados entre os serviços de integração da empresa;
- Assegura que arquivos, credenciais de usuários e dados nunca sejam armazenados na DMZ;
- Inibe comunicações diretas, estabelecendo quebras de sessão seguras na DMZ por ociosidade ou tentativas repetidas de acesso (ataques de negação de Serviços – DDoS).
Gerencia a configuração de múltiplos mecanismos de fora da DMZ, facilitando a administração e a escalabilidade incremental.
Opções de autenticação incluem endereço IP, ID do usuário e senha, certificados digitais, chaves SSH e RSA SecureID.
Gerenciamento configurável de não-conformidades à medida que são identificados.
Inspeciona o protocolo e informações de controle sensíveis.
Evita comunicações diretas entre sessões externas e internas, estabelecendo quebras de sessão seguras na DMZ usando criptografia SSL ou TLS.
Trabalha com delegação de requisitos de Firewall para estabelecer regras de controle complementares a camada de integração, removendo possíveis brechas que envolvam tentativas de intrusão/violação.
Aplica políticas internas e externas de segurança, de acordo com os tipos de transações estabelecidas pelas tecnologias IBM Sterling.
Estabelece sessões de zonas mais confiáveis para menos confiáveis.
Inclui um módulo de criptografia de dados compatível com FIPS 140-2, com a opção de forçar comunicações de modo mais rigoroso.
Aderência transparente em conexões advindas de adaptadores/protocolos Connect:Direct, HSAO-FASP, SFTP/FTP/FTPS, HTTP/HTTPS e PeSIT.