Vereenvoudiging in cybersecurity
Regelgeving op het gebied van cybersecurity wordt elk jaar uitgebreider en complexer. In Nederland zijn we net gewend aan de meldplicht datalekken, hebben we nu ook GDPR eroverheen. En los van het in orde maken van de cybersecurity, is vaak het bewijzen dat u compliant bent een grote uitdaging. Compliancy eisen voor wet- en regelgeving en industrie-standaarden worden elk jaar ingewikkelder en soms is de grootste uitdaging het aantonen dat u aan de regels voldoet.
Maar voldoen aan SOX- of PCI-vereisten is geen garantie dat uw systeem veilig is. Omdat bedreigingen voor uw gegevens sneller evolueren dan welke beveiligingsstandaard dan ook , is compliancy nog maar het begin.
Met de oplossingen van PST wordt uw IBM i-security eenvoudiger, dankzij een hoge mate van automatisering, en verzorgt u een goede informatiebeveiliging. Uw bedrijfsdata is immers uw meest waardevolle bezit. De IT-medewerkers hoeven geen experts te zijn op IBM i-security, omdat de software veel complexiteit uit handen neemt. Zonder uw business te onderbreken, realiseert u een security-policy dat uw netwerktoegang in de gaten houdt en inzicht geeft in ongewenste activiteiten en gebruikers. Bovendien kunt u dankzij PST beter voldoen aan de eisen van auditors.
Waarom uw IBM i-security toevertrouwen aan PST?
Het is belangrijker – en lastiger – dan ooit om volledig op de hoogte te zijn van data-aanvallen en manieren om uw bedrijfsinformatie te beveiligen. Helemaal als u handen tekortkomt op de IT-afdeling.
Hoe gaat u efficiënt met de security-eisen om, terwijl cybercriminaliteit steeds weer nieuwe vormen krijgt? Kunt u uw systemen beschermen zonder de gebruikers storende limieten op te leggen?
PST Business Services werkt met de Powertech-oplossingen van HelpSystems en met deze oplossingen en de services van PST Business Services hoeft u zich hier geen zorgen om te maken. Welk IBM Power-systeem u ook in huis heeft (AS/400, iSeries, IBM i), PST kent de server en helpt u uw data beschermen tegen (nieuwe) aanvallen van buitenaf.
Powertech heeft een zeer uitgebreid portfolio aan oplossingen, zoals:
Network Security – Intrusion Preventie en Detectie Software
Network Security zorgt ervoor dat je een veiligheidsbeleid gaat hanteren dat ervoor zorgt dat je controle c.q. grip krijgt op datatoegang voor gebruikers op het systeem. Er wordt ook uitgegaan van de gedachte dat het grootste gevaar vanuit de interne organisatie komt. In Network Security wordt gedefinieerd tot welke data de gebruiker toegang heeft en wat zij met deze data mogen doen (het eventueel up- en downloaden hiervan). Dit kan gemonitord worden en vervolgens wordt dit inzichtelijk gebracht in real-time grafische rapportages (dashboarding). Real-time notificaties stellen je in staat om de status van het netwerk onder controle te houden. Deze transacties kunnen in rapportages worden ingezien. Ook kunnen analyses worden gemaakt in Compliance Monitor bijvoorbeeld door Excel of soortgelijke programma’s.
Compliance Monitor – Compliance Reporting Software
Compliance Monitor zorgt voor een algemene set van Audit & Security-data van de I series. Deze set van gegevens worden in rapporten getoond en bevatten de volgende elementen:
- Systeemwaarden;
- Gebruikersprofielen;
- Security Audit Rapport;
- Network Security Log data;
- Authority Broker Log data.
Naast de standaardrapportages kan er met Compliance Monitor ook zelf (variabele) rapportages samengesteld worden.
Authority Broker – Identity en Access Management
Je hebt gebruikers met rechten, en er zijn gebruikers met te veel rechten (zogenaamde powerful users). Zeker wanneer het gaat om kritische data waar gebruikers toegang toe kunnen hebben binnen ondernemingen. Voorgaande zijn de meest voorkomende en gevaarlijke veiligheidsissues die aan het licht komen bij gehouden audits binnen ondernemingen.
Authority Broker gaat uit van het principe dat je met zo min mogelijk rechten start, vanuit daar worden rechten toegekend aan gebruikers. Op deze manier stelt het je in staat om verschillende niveaus van rechten aan te brengen en om de activiteiten van gebruikers op real time basis te meten en te laten alarmeren.
Stand Guard Anti-Virus
Hoe kan een IBM i server geïnfecteerd worden? IBM i kan drager worden en het netwerk infecteren. Het gevaar zit in de netwerk-mapping. Wanneer deze is gemaakt naar IFS vanaf een PC dan kan het virus van de PC het IFS infecteren. Als deze mapping op het hoogste niveau is aangebracht kunnen ook de libraries geïnfecteerd worden.
Stand Guard Anti-Virus (SGAV) beschermt de IBM i data van virussen, wormen en malware. Deze virusscanner is gebaseerd op de techniek van Intel Security (McAfee virusdefinitie). Deze techniek van McAfee stelt ondernemingen in staat om uitgebreide analyses te maken om zo altijd mogelijke virussen één stap voor te blijven. Deze uitgebreide analyse in combinatie met het instellen van een set aan ‘tresholds’ zorgt ervoor dat men altijd één stap voor is op een mogelijke infectie.
Met SGAV heb je de keuze om realtime of on-demand te scannen. Door dit te plannen (on-demand) spaar je geheugen en win je performance. Een enkele installatie van SGAV zorgt ervoor dat je vrij bent van infecties op IBM i, Linux en AIX partities. Daarnaast scant SGAV alle ingaande- en uitgaande e-mail van IBM i mail server. De manier van scannen is native scanning in plaats van afstand (remote) en heeft als voordeel dat de scanner de intelligentie gebruikt van I series. Data worden bijvoorbeeld op de juiste manier aangepast.
Security Check op uw IBM i
Wilt u in slechts 10 minuten een momentopname van uw huidige systeembeveiliging? Dat kan met deze gratis Security Scan van HelpSystems, aangeboden door PST Business Services. Zonder systeeminstellingen te wijzigen, draait de scan direct vanaf een pc die is aangesloten op het netwerk. Met de scan controleren we de veiligheidsstatistieken en we zorgen ervoor dat de resultaten in een gemakkelijk te lezen, browser-gebaseerde toepassing worden getoond. Eventueel kunt u ze afdrukken voor uw eigen administratie. Vervolgens zal een PST-consultant de resultaten nader toelichten.
Dankzij de Security Scan ontdekt u wat de huidige stand van uw IBM i-beveiliging is, of uw systeem in gevaar is en hoe u de beveiliging van de gegevens kunt verbeteren.
De scan beoordeelt de kritieke gebieden van IBM i-beveiliging op het gebied van gebruikerstoegang, publieke autoriteit, gebruikersbeveiliging, systeem-audits, administratieve rechten en virusscanning.
Waarom zou ik een Security Scan uitvoeren?
De Security Scan onderzoekt kwetsbaarheden van uw systeem en stelt stappen op die u kunt nemen om uw kritische gegevens beter te beschermen. De Security Scan is:
- Snel: in slechts 10 minuten is uw beveiliging gescand
- Vertrouwelijk: alleen u en de PST-consultant zien de resultaten
- Grondig: onze consultant helpt u om de huidige status van uw IBM i-beveiliging te begrijpen
- Kosteloos: de scan wordt u kosteloos en zonder verplichtingen aangeboden
De Security Scan installeert een licentie om de beveiligingsdata van uw systeem te verzamelen, maar laat geen bestanden achter op uw IBM i. De bestanden worden verwijderd na voltooiing van de analyse. Ook kunt u het programma handmatig verwijderen met de opdracht DLTLICPGM. Na het uitvoeren van de scan heeft u zeven dagen de tijd om wijzigingen aan te brengen in de configuratie en de scan te herhalen om uw wijzigingen te testen.
Wat ontvang ik na het uitvoeren van een Security Scan?
De resultaten van uw scan worden direct samengesteld en gepresenteerd in een eenvoudig te begrijpen rapportage-applicatie. Bovendien zal een van onze medewerkers u helpen de uitkomsten te begrijpen en evalueren.
- Samenvatting: de samenvatting rangschikt de algemene toestand van uw systeem. Met rode, gele en groene indicatoren kunt u uw systeem vergelijken met best practices, samen met verwijzingen naar het COBIT-kader waarop ze van toepassing zijn.
- Gebruikerstoegang: in het rapport vindt u hoe het staat met de gebruikerstoegang tot systeemgegevens, via publieke netwerkdiensten als FTP, ODBC en Remote Command.
- Public Authority: een publieke autoriteit is een gebruiker met profiel en wachtwoord, dus in dit gedeelte ziet u hoe toegankelijk het systeem is voor een gemiddelde eindgebruiker.
- User Security: hoeveel gebruikersprofielen zijn de laatste dertig dagen niet gebruikt? En hoeveel users gebruiken een default-wachtwoord? Dit vindt u in de User Security-sectie, evenals de basic wachtwoordinstellingen.
- System Security: in dit gedeelte tonen we de key-systeemwaarden die van invloed zijn op de beveiligingsinstellingen op uw systeem.
- System Auditing: de scan controleert of u de IBM i Event Auditing-mogelijkheden gebruikt en welke typen gebeurtenissen worden geaudit.
- Administratieve rechten: hier tonen we de review van acht speciale autoriteiten en hun eventuele kwetsbaarheden.
- Aanbevelingen: ten slotte vindt u aanbevelingen op basis van de veiligheidscontroles op uw systeem.
Vraag snel uw Security Scan van HelpSystems aan! We maken graag een afspraak om de Security Scan met u uit te voeren.
Meer informatie
Voor meer informatie over informatiebeveiliging, de GDPR, cybersecurity en Powertech kunt u contact met ons opnemen via 088-2474300 of info@pst.eu.