ZT Maju - шаблон joomla Продвижение

Software

 

 

 

IBM QRadar Security Intelligence Platform

Un logiciel avancé conçu pour détecter les menaces de sécurité réseau et pour assurer la défense contre ces menaces

Les produits IBM QRadar Security Intelligence Platform offrent une architecture unifiée intégrant la gestion des informations et des événements de sécurité (SIEM), la gestion des journaux, la détection des anomalies, l'investigation des incidents et la gestion des configurations et des vulnérabilités. Ces produits assurent une détection avancée des menaces tout en étant plus simples à utiliser avec un coût total de possession réduit.

Parmi les avantages des produits IBM QRadar Security Intelligence Platform :

Une architecture unique pour l'analyse des données des journaux, des flux, des vulnérabiSolités, des utilisateurs et des actifs.

Une corrélation en temps quasi réel et la détection des anomalies comportementales pour l'identification des menaces à haut risque.

La détection des incidents de priorité élevée parmi des milliards de points de données.

Une visibilité complète sur l'activité du réseau, des applications et des utilisateurs.

Une conformité réglementaire automatisée avec des capacités de collecte, de corrélation et de reporting.

Versions du produit

IBM Security QRadar Incident Forensics: Permet de retracer les actions successives d'un attaquant potentiel et de mener des investigations numériques approfondies rapidement et facilement en cas de suspicion d'incidents de sécurité réseau malveillants. 

IBM Security QRadar Log Manager: Système hautes performances permettant de recueillir, d'analyser, d'archiver et de stocker de grands volumes de journaux d'événements réseau et de sécurité.

IBM Security QRadar QFlow Collector: En combinaison avec IBM Security QRadar SIEM et des processeurs de flux, cette solution vous offre une visibilité et des fonctions d'analyse de flux sur la couche 7, la couche des applications, afin de vous aider à comprendre les activités de votre réseau et à agir en conséquence.

IBM Security QRadar Risk Manager: IBM Security QRadar Risk Manager surveille la topologie du réseau ainsi que la configuration des commutateurs, routeurs, pare-feu et systèmes de prévention des intrusions afin de réduire le risque et d'améliorer la conformité.

IBM Security QRadar SIEM: IBM Security QRadar SIEM consolide les données d'événement et les sources de journaux à partir de milliers de noeuds finaux et d'applications distribués sur l'ensemble d'un réseau. Il lance des activités immédiates de normalisation et de corrélation sur vos données brutes pour faire la distinction entre les menaces réelles et des faux positifs.

IBM Security QRadar VFlow Collector: En combinaison avec IBM Security QRadar SIEM, cette solution vous offre la visibilité sur la couche 7, la couche des applications, dans le trafic réseau virtuel, afin de vous aider à comprendre les activités de votre réseau et à agir en conséquence.

IBM Security QRadar Vulnerability Manager: IBM Security QRadar Vulnerability Manager découvre proactivement les vulnérabilités de sécurité des périphériques réseau et des applications, ajoute du contexte et définit des priorités pour les activités de résolution et d'atténuation des problèmes.

InfoSphere Guardium family

Sécurité et surveillance des données quasiment en temps réel

Les produits IBM InfoSphere Guardium garantissent la sécurité, la confidentialité et l'intégrité des informations de votre centre de données. Ces produits de sécurité des données prennent en charge les environnements hétérogènes, y compris les bases de données, les entrepôts de données, les partages de fichiers et les systèmes Hadoop pour les applications personnalisées et intégrées sur toutes les principales plateformes.

Versions du produit

InfoSphere Guardium Data Encryption:

InfoSphere Guardium Data Encryption for DB2 and IMS Databases:

InfoSphere Guardium Data Redaction: Reconnaît et supprime automatiquement les données sensibles des documents non structurés, formulaires et graphiques.

InfoSphere Guardium Vulnerability Assessment:

Tivoli Storage Manager

 

IBM Tivoli Storage Manager est une plateforme de protection des données qui offre aux entreprises un point unique de contrôle et d'administration de la gestion du stockage. C'est le produit-vedette de la famille IBM Tivoli Storage Manager.

 

Il offre une efficacité, une simplicité et une évolutivité remarquables aux environnements de sauvegarde virtuels, physiques et cloud de toutes les tailles. Découvrez comment Tivoli Storage Manager :

 

Réduit les coûts d'infrastructure liés à la sauvegarde et à la reprise d'environ 38%1

Protège jusqu'à 10 fois plus de données d'utilisateur par jour et par sauvegarde2

Affiche l'état d'un seul coup d'oeil, grâce à une solution de visualisation d'avant-garde

Simplifie les sauvegardes en consolidant les tâches d'administration

Rend possibles des sauvegardes sur cloud grâce aux pilotes OpenStack Havana

Efficacité :

Le passage à Tivoli Storage Manager peut réduire les coûts d'infrastructure d'environ 38% , comme l'indiquent les résultats de plus de 450 rapports de Butterfly Analysis Engine.

Une capacité incrémentielle “illimitée dans le temps” associée au dédoublonnage permet d'économiser jusqu'à 95% d'espace de stockage

Simplicité :

 

Le tableau de bord IBM Tivoli Storage Manager Operations Center (US), l'administration basée sur des règles et les pilotes OpenStack facilitent l'utilisation du produit.

Evolutivité :

 

Tivoli Storage Manager est caractérisé par son évolutivité avancée : un seul serveur Tivoli Storage Manager peut protéger jusqu'à 300 téra-octets de données et plusieurs milliards d'objets et jusqu'à 20 téra-octets par jour de données client nouvelles ou modifiées.

 

IBM Security Access Manager for Enterprise Single Sign-On

 

Réduisez le coût et la complexité de la gestion des mots de passe et des accès utilisateur

 

Gestion des identités & des accès garantissant 

la conformité continue et réduire les risque

IBM Security Access Manager for Enterprise Single Sign-On est une solution simple et flexible de gestion des accès qui associe une connexion unique et pratique à des fonctions de gestion de session et de suivi/d'audit des utilisateurs. Elle simplifie la gestion des mots de passe, prend en charge de nombreux dispositifs d'authentification forte et contribue à sécuriser les bornes et les postes de travail partagés, en faisant appliquer la conformité sur les noeuds finaux de l'entreprise. Elle permet aux utilisateurs de se connecter depuis n'importe où au réseau de l'entreprise avec un seul mot de passe et d'obtenir un accès sécurisé à toutes les applications, y compris celles de l'Apple iPad.

 

IBM Security Access Manager for Enterprise Single Sign-On :

 

Renforce le contrôle des accès à l'aide d'une connexion très pratique aux applications d'entreprise et mobiles, avec une authentification forte.

Améliore la productivité en éliminant les mots de passe multiples, et contribue à simplifier l'expérience utilisateur et à permettre la mobilité.

Renforce la vérifiabilité et la conformité en effectuant un suivi et un audit très précis de l'accès des utilisateurs aux informations.

Permet un retour sur investissements plus important grâce à l'utilisation d'un dispositif virtuel et à des coûts réduits.

Renforce le contrôle des accès

 

Fournit un accès par connexion unique aux applications mobiles et virtuelles.

Permet l'utilisation de mots de passe plus sécurisés.

Prend en charge les marqueurs intelligents USB, les cartes à puce et les périphériques biométriques.

Fait appliquer les politiques de délai d'attente et de déconnexion en cas d'inactivité.

Assure un partage sécurisé des bureaux virtuels et partagés.

Améliore la productivité

 

Fournit un accès pratique à connexion unique aux applications Web sur les Apple iPads.

Offre un accès utilisateur et une authentification sécurisés à tous les types d'applications, par exemple les dossiers médicaux électroniques.

Automatise tout le flux de travaux des accès.

Renforce la vérifiabilité et la conformité

 

Historise de manière transparente et centralise l'enregistrement de toute activité de connexion utilisateur.

Fournit une génération de rapports flexible pour répondre aux exigences de conformité.

Empêche les accès non autorisés aux applications confidentielles à l'aide des politiques de contrôle de bureau.

Permet un retour sur investissements plus important

 

Simplifie l'implémentation et la maintenance avec une option de dispositif virtuel.

Abaisse les coûts de gestion des mots de passe en réduisant le nombre d'appels ayant pour objet la réinitialisation des mots de passe.

 

IBM Security Network Intrusion Prevention System

 

Protection complète contre les menaces évolutives actuelles.

 

Rapport de test Tolly : Evaluation comparative d'IBM Security Network IPS GX7800

 

Les appliances IBM Security Network Intrusion Prevention System sont conçues pour contrer les menaces en constante évolution avant qu'elles n'impactent votre entreprise. Ainsi, elles offrent des niveaux élevés de protection et de performances, tout en réduisant le coût et la complexité globaux associés au déploiement et à la gestion d'un grand nombre de solutions ponctuelles.

 

IBM Security Network Intrusion Prevention System :

 

Niveaux inégalés de performances sans nuire à la puissance de la sécurité

Protection des actifs critiques d'entreprise—comme les réseaux, les serveurs, les noeuds finaux et les applications—contre les menaces malveillantes

Réduction du coût et de la complexité par la consolidation de solutions ponctuelles et l'intégration à d'autres outils de sécurité

Protection avancée contre les menaces, issue de l'équipe de recherche et de développement IBM X-Force

Niveaux inégalés de performances sans nuire à la puissance de la sécurité

 

Offre des performances supérieures à 20 Gbps de débit inspecté, une faible latence et une disponibilité optimisée.

Elimine le besoin de choisir entre des niveaux élevés de sécurité ou de performances.

Protection des actifs critiques d'entreprise—comme les réseaux, les serveurs, les noeuds finaux et les applications—contre les menaces malveillantes

 

Ajout aisé de nouveaux modules de protection modules au fur et à mesure de l'évolution des menaces.

Traite un vaste éventail de risques de sécurité, des vers aux botnets en passant par les problèmes de sécurité concernant les applications web et les données.

La technologie IBM Virtual Patch empêche l'exploitation des vulnérabilités indépendamment d'un correctif logiciel.

La protection d'applications côté client protège les utilisateurs finaux contre les attaques ciblant les applications utilisées quotidiennement.

Réduction du coût et de la complexité par la consolidation de solutions ponctuelles et l'intégration à d'autres outils de sécurité

 

Fournit des caractéristiques dépassant largement la prévention des intrusions réseau traditionnelle pour éliminer un grand nombre de solutions ponctuelles

S'intègre à d'autres technologies de sécurité, comme IBM Security AppScan, pour fournir une approche plus globale des domaines critiques comme la sécurité des applications

Fournit un flux de données clés à l'IBM Security QRadar Security Intelligence Platform

Protection avancée contre les menaces, issue de l'équipe de recherche et de développement IBM X-Force

 

Préconfigurée avec la stratégie de sécurité par défaut X-Force qui offre une protection de sécurité vérifiée par les chercheurs X-Force.

L'équipe de recherche et de développement X-Force fournit les mises à jour de contenu assurant une protection anticipant les menaces.

 

IBM Security zSecure Admin

 

Automatisation et simplification de l'administration de la sécurité et de la conformité RACF

 

Amélioration de la conformité au sein des 

Allied Irish Banks

IBM Security zSecure Admin automatise et simplifie les tâches d'administration de la sécurité et de la conformité IBM RACF (Resource Access Control Facility) et améliore les fonctionnalités de délégation RACF.Il permet d'optimiser les ressources informatiques, de réduire les erreurs, d'accroître l'efficience, d'améliorer la qualité du service et d'identifier rapidement des problèmes pour réduire les risques de sécurité et faire preuve de conformité.

 

IBM Security zSecure Admin :

 

Automatise et simplifie les tâches routinières, identifie et analyse les problèmes via des fonctionnalités de sécurité robustes, non intrusives.

Simplifie la gestion de plusieurs bases de données RACF par la fusion rapide et efficace de bases de données.

Génère des commandes automatiquement pour nettoyer la base de données en utilisant des informations RACF pour analyser des profils, des autorisations et des connexions.

Permet de comprendre le mode d'utilisation des profils et des autorisations en production grâce aux reporting sur l'utilisation.

Permet de créer une copie miroir hors ligne de la base de données RACF et de réduire les risques d'introduction d'erreurs.

 

Automatise et simplifie les tâches routinières, identifie et analyse les problèmes

 

Automatisation des tâches de sécurité récurrentes et longues, comme la gestion des mots de passe, des chaînes de mots de passe, ainsi que la copie ou le retrait d'ID d'utilisateur ou de groupe.

Exécution simultanée d'actions pour plusieurs utilisateurs ou groupes et simplification de tâches complexes via des actions à une étape.

Exécution de requêtes en quelques secondes et implémentation aisée de modifications multiples.

Identification rapide de problèmes, comme des définitions manquantes ou incohérentes, pour corriger ou éviter les erreurs avant qu'elles ne deviennent une menace.

Réduction des risques de violations, baisse du coût de l'administration et continuité d'activité accrue.

Simplifie la gestion de plusieurs bases de données RACF

Fusion de règles de sécurité depuis des bases de données différentes.

Copie ou déplacement d'utilisateurs, de groupes, de ressources, d'applications ou de bases de données entières entre les systèmes.

Attribution de nouveaux noms aux ID utilisateur dans la même base de données.

Exécution des mêmes commandes sur plusieurs systèmes et maintient de la synchronisation de plusieurs bases de données RACF.

Génère des commandes automatiquement pour nettoyer la base de données

Révision de commandes pour confirmer que les actions de nettoyage n'affectent pas les définitions qui doivent être conservées.

Accroissement de l'intégrité de la sécurité système par le retrait des profils, autorisations et connexions inutilisés ou obsolètes.

Réduction des opérations manuelles requises pour assurer la conformité et amélioration de la consolidation des données en utilisant moins de mémoire, d'UC et de temps.

Baisse du coût organisationnel et simplification de la gestion de la conformité par le stockage d'informations autres que de type RACF et de sécurité dans la base de données RACF.

Prend en charge les zones de données d'installation et USERDATA ; visualisation, mise à jour, protection et confidentialité de ces informations.

Permet de comprendre le mode d'utilisation des profils et des autorisations en production

Rapport sur l'utilisation réelle des profils et des autorisations.

Association des informations d'utilisation avec le profil et les autorisations en cours.

Identification des profils et autorisations inutilisés ou obsolètes sur les listes de contrôle d'accès.

Permet de créer une copie miroir hors ligne de la base de données RACF

Elimination de l'erreur humaine et des indisponibilités possibles au niveau de la sécurité.

Contrôle et vérification des modifications de configuration sans affecter la base de données de production.

Test des modifications et passage en revue des résultats avant leur implémentation.

Détermination de la façon dont les modifications de la base de données RACF affectent les utilisateurs avant leur implémentation.

 

 

 

En vente

GALAXY J100 40.000UM
GALAXY J100 40.000UM

TELEPHONES AVEC OFFRES CHINGUITELL

      Poignée ferme et style luxueux La forme suit la fonction avec le GALAXY J1. Les bords arrondis et le profil mince accentuent le design si..
GALAXY A500 120.000UM
GALAXY A500 120.000UM

TELEPHONES AVEC OFFRES CHINGUITELL

Les Galaxy A3 et A5 sont les téléphones les plus fin jamais sorti par Samsung, avec un boitier entièrement en metal ils offrent toutes les fonction..
GALAXY S6 225.000UM
GALAXY S6 225.000UM

TELEPHONES AVEC OFFRES CHINGUITELL

L’exigence du moindre détail Le design délicat du Galaxy S6 est le fruit de nombreuses heures de recherche et de développement méticuleux de nos..
GALAXY S5 150.000UM
GALAXY S5 150.000UM

TELEPHONES AVEC OFFRES CHINGUITELL

Un smartphone orienté vers la santé et le bien-être : grande nouveauté dans un smartphone, avec un cardio-fréquencemètre permettant de mesurer l..
GALAXY S6 EDGE 260.000UM
GALAXY S6 EDGE 260.000UM

TELEPHONES AVEC OFFRES CHINGUITELL

Le Samsung Galaxy S6 Edge est équipé d’un écran 5.1’’ Super AMOLED Quad HD pour une expérience visuelle incomparable. Quelles que soient les..
GALAXY NOTE 4  200.000UM
GALAXY NOTE 4 200.000UM

TELEPHONES AVEC OFFRES CHINGUITELL

Profitez de l’incroyable écran 5,7’’ du Galaxy Note 4 :L’écran Super AMOLED Quad HD vous procurera des images 25% plus nettes que le full H..
GALAXY A300 100.000 UM
GALAXY A300 100.000 UM

TELEPHONES AVEC OFFRES CHINGUITELL

Le GALAXY A3 est le premier Smartphone Samsung avec un boitier entièrement en métal! Il possède un luxueux design innovant et un écran 4.5 pouces ..
GALAXY TREND LITE 28.000UM
GALAXY TREND LITE 28.000UM

TELEPHONES AVEC OFFRES CHINGUITELL

      Plus besoin de plisser les yeux pour lire du texte ! Et vous ne perdrez aucun détail de vos photos et vidéos ! L'écran 4 pouces affiche..

Ils nous font confiance

Top of Page