iSecurity: Die besten und zuverlässigsten Compliance-, Audit- und Sicherheitsprodukte für die IBM Power i Umgebung.
Raz-Lee Security – Ihr zuverlässiger Partner für IBM i Security
Seit 40 Jahren weltweit und seit 12 Jahren in Deutschland setzt sich die Erfolgsgeschichte von Raz-Lee Security beständig weiter fort. Ausgereifte Produkte, kompetente Beratung auf Augenhöhe, exzellenter Support, gute Kundenbetreuung und eine agile Produktentwicklung sind nur einige Punkte die Raz-Lee Security auszeichnen.
Die Entscheidung, 2010 eine eigene Niederlassung in Deutschland zu gründen hat sich als Erfolgsstory erwiesen. Robert Engel und sein Team gewinnen jährlich kontinuierlich neue Kunden. Der letzte „Deal“ war die Vereinbarung der Betreuung der PCSACC/400 Kunden von ehemals Busch und Partner durch Raz-Lee Security. Bekommen doch so die Anwender von PCSACC/400 einen verlässlichen Migrationspfad in die Zukunft.
Was ist iSecurity eigentlich?
Eine Produktfamilie von mehr als 21 Modulen, aus denen sich interessierte Kunden genau die Funktionen auswählen können, die sie benötigen. Dabei geht es um Schutz, Transparenz und Compliance von IBM i Systemen. Themen wie Zero Trust, also das „vertraue niemanden“, können damit sukzessive und lückenlos umgesetzt werden, ohne die Produktivität von System und Mitarbeitern einzuschränken.
Ein großer Vorteil von iSecurity ist die aufwandsreduzierte Benutzung der Module. Einmal eingerichtet, konfiguriert und customized, überwacht iSecurity die IBM i zuverlässig über Regelwerke und berichtet selbständig bei Ausnahmen oder Aktionen die über Regeln festgelegt werden. Damit müssen sich Unternehmen und Administratoren nach einmaligem Erstaufwand nur wenig um die iSecurity Module kümmern. Wartungsaufgaben, Berichterstellung zu festgelegten Zeitpunkten, Alarmierung bei Ausnahmen – all das zeichnet iSecurity aus.
Administratoren, die lieber mit grafischen Oberflächen arbeiten, sind bei Raz-Lee Security schon seit Jahren glücklich über das Eclipse-basierte iSecurity GUI.
Schwerpunkte
Zahlreiche Themen werden lückenlos über iSecurity Module abgedeckt:
- Schutz vor Zugriffen von außerhalb der IBM i auf das System mit Echtzeit-Alarmierung bei unbefugtem Zugriff, einfachstem Zugriff auf aufgezeichnete Protokollinformationen und grafischem Drill Down in Sekunden auch in Millionen von Transaktionen.
- Protokollierung von Änderungen auf Betriebssystem-Ebene mit Filterung, Alarmierung, Berichtsgenerierung. Hunderte von vorbereiteten Berichten helfen schnell die Anforderungen von Auditoren zu erfüllen.
- Aufzeichnung von Änderungen in Datenbankdateien mit ebensolchen Funktionen helfen Transparenz in Datenbanken zu schaffen und ermöglichen es, selbst lesende Zugriffe auf Datenbanken aufzuzeichnen.
- Schutz vor Viren und Ransomware-Angriffen auf das IFS sind unerlässliche Bausteine, die das IBM i System sicherer und weniger anfällig machen. Auch wenn das native Betriebssystem durch Viren nicht angegriffen werden kann, so besteht immer die Möglichkeit der Weiterverbreitung von Viren. Der Angriff von Ransomware auch auf IBM i IFS-Verzeihnisse ist unbestritten.
- Den Zero Trust Ansatz, der von vielen führenden Security-Spezialisten als notwendig erachtet wird, unterstützt iSecurity unter anderem durch Multi Faktor-Authentifizierung (MFA). Dabei kommt ein Benutzer nur dann ins System, wenn er sich über mehr als nur Benutzer-ID und Kennwort anmeldet – egal ob am GreenScreen, über FTP, ODBC oder Zugriff aufs IFS. Mindestens ein weiterer, zweifelsfreier Verifikations-Schritt ist notwendig, um sich am System anmelden zu können.
- Kennwörter und das Vergessen derselben haben mit dem Self Service von Password Reset keinen Schrecken mehr für Administratoren.
- Aus vielen iSecurity Modulen können Protokoll-Informationen in Echtzeit via SYSLOG an SIEM-Systeme übergeben werden. Sie unterstützen mit formatierten Nachrichten die Analyse dort erheblich.
- Berechtigungen von Administratoren, Programmierern, externen Mitarbeitern von Partnern und Softwarehäusern können auf ein Minimum reduziert und mit entsprechender Protokollierung nur bei Bedarf vergeben werden.
- Die Funktionen von iSecurity sind so vielfältig und decken sogar Bereiche wie Schutz bei Aufruf von Befehlen, Verhinderung von unsicheren Kennwörtern, Überwachung des IBM i Systems, Aufzeichnung von 5250-Bildschirmsitzungen und Möglichkeiten zur Ergänzung von CMS-Systemen ab.
Raz-Lee Security bietet jederzeit sein iSecurity Assessment zur Analyse der IBM i Security mit zugehöriger Besprechung der Ergebnisse kostenlos an.
Lösungskompetenzen:
Knowhow-Transfer und Beratung in wesentlichen Aspekten der IBM i Sicherheit, sowohl native, als auch in Bezug auf Zugriffen aus Netzwerken.
Lieferung, Installation, Konfiguration und Schulung von iSecurity Softwaremodulen
Projektbegleitung in IBM i Sicherheitsprojekten bei Kunden
Firma/Kontakt:
Raz-Lee Security
Schulstraße 32
D-96472 Rödental
T: +49 9563/74063-1
F: +49 9563/4063-9
LinkedIn: https://www.linkedin.com/in/raz-lee-security-gmbh-399743241/
YouTube: https://www.youtube.com/channel/UCUKkwIsjiCi29Bn3rZvvEBw
Gründung: 2010
Anzahl Mitarbeiter: 5
Anzahl Kunden: >300
Regionale Schwerpunkte: Weltweite Verfügbarkeit
Geschäftsführer: Robert Engel