Véritable plateforme de contrôle d’accès, sécurisant tous les protocoles IBM i, CONTROLER propose une approche « data-centric » via des règles puissantes, flexibles et lisibles.

CONTROLER a incontestablement révolutionné le domaine de la sécurité sur IBM i !

  • Vous avez déjà mis en place un contrôle d’accès ?
  • Vous pensez que votre système est sécurisé ?
  • Vos règles de contrôle d’accès semblent complexes, difficiles à comprendre ?
  • Les performances de votre système se dégradent quand vous essayez de contrôler intégralement les accès JDBC/ODBC ? L’accès à vos fichiers sensibles reste possible en-dehors du cadre de vos applications métiers ?

CONTROLER répond à toutes ces préoccupations, et bien d’autres encore.

En utilisant CONTROLER, vous apportez exhaustivité et simplification à votre stratégie de contrôle des accès à vos données et vous améliorez la sécurité de votre système d’information.

De nombreuses entreprises à travers le monde ont choisi CONTROLER pour son approche unique et rigoureuse de la sécurité des données permettant de se mettre facilement en conformité avec les règlementations les plus contraignantes telles que SOX, GDPR, PCI-DSS, Bâle II, HIPAA, etc


Informations commerciales

Tout afficher   |   Tout masquer


  • Détails sur le fonctionnement

    CONTROLER intervient avant la sécurité standard de l’OS et la complète parfaitement

    Basé sur les points d’exit, CONTROLER couvre tous les accès au serveur, quelle qu’en soit la méthode :

    • Les accès réseau (FTP, ODBC, DDM, DRDA, NetServer, TELNET, etc.)
    • Les commandes système ou utilisateur (5250 ou remote)
    • Les instructions SQL (STRSQL, RUNSQLSTM, RUNSQL, *EDRSQL, Embedded SQL, etc.)
    • Les requêtes CQE (RUNQRY, WRKQRY, QQQQry, OPNQRYF, etc.)
    • Les travaux
    • Les ouvertures de fichiers (FTP, Socket, QSH, STRSQL, DSPPFM, UPDDTA, etc.)
    • Les connexions socket
    • Etc

     

  • Problèmes métier

    • Répond aux exigences réglementaires Sarbanes-Oxley (SOX), GDPR, PCI-DSS, Bale II, etc..
    • Contribue à une meilleure qualité d’utilisation des applications et du système
    • Produit un effet dissuasif indéniable 
    • Sécurise les données par des règles puissantes, « datacentric » et faciles à maintenir
    • Peut s’interfacer avec les principales consoles SIEM

     

  • Opportunités commerciales

    • Exit point, Controle d'Acces sur IBM i,
    • Sécurité des accès,
    • Sécurité du système sur IBM i
    • Controle JDBC ODBC FTP DDM DRADA Netserver TELNET
    • Peut s’interfacer avec les principales consoles SIEM
    • Répond aux exigences des réglementations telles que SOX, GDPR, PCI-DSS, etc
    • Réduire considérablement le temps nécessaire à la mise en conformité et les coûts associés

  • Retour sur investissements

    • ROI rapide (Installation et formation en 2 jours)
    • Répond rapidement aux besoins de renforcement de la sécurité et réglementations
    • Résoudre rapidement tout litige ou dysfonctionnement
    • Contribue à une meilleure qualité d’utilisation des applications et du système
    • Produit un effet dissuasif indéniable
    • Modèle standard de contrôle d’accès
    • Déclenche des actions et envoie des alertes par e-mail, popup, etc.
    • Interface graphique simple et intuitive pour les opérations quotidiennes

  • Avantage concurrentiel

    CONTROLER évite les faiblesses de certaines solutions concurrentes et bénéficie d’avantages majeurs :

    • impact très faible sur les performances,
    • interface unique pour tous les contrôles,
    • maintenance simplifiée des règles,
    • mode apprentissage et simulateur intégrés,
    • modèle de contrôles personnalisables livré en standard….

  • Secteurs d'activité

    Automobile
    Banque
    Industrie et fabrication
    Assurances
    Distribution de gros et services

  • Domaines de solution

    Applications intersectorielles
       Infrastructure dynamique/Smarter Planet
          Sécurité
          Infrastructure de l'information
       Services informatiques
          Sécurité
       Surveillance et sécurité
          Sécurité des infrastructures
          Sécurité des données et des informations
          Sécurité des applications et des processus
          Identité et gestion des accès
          Gouvernance, risque et conformité
          Autres
          Sureté, Sécurité et confidentialité
          Gestion des événements de sécurité
          Systèmes de sécurité et opérations
          Identification utilisateur
       Gestion de systèmes et de données
          Protection et récupération des données

  • Taille du client

    Très petite entreprise (moins de 50 employés)
    Petite entreprise (de 50 à 99 employés)
    Moyenne entreprise (de 100 à 499 employés)
    Moyenne entreprise (de 500 à 1000 employés)
    Grande entreprise (plus de 1000 employés)

  • Langues prises en charge

    Anglais
    Espagnol - Castillan
    Français

  • Pays/régions de distribution

    Afrique du Sud , Algérie , Angola , Bénin , Botswana , Burkina Faso , Burundi , Cameroun , Cap-Vert , Comorres , Côte d'Ivoire , Djibouti , Erythrée , Ethiopie , Gabon , Gambie , Ghana , Guinée , Guinée-Bissau , Guinée Equatoriale , Ile Bouvet , Kenya , Lesotho , Libéria , Madagascar , Malawi , Mali , Maroc , Maurice , Mauritanie , Mayotte , Mozambique , Namibie , Niger , Nigéria , Ouganda , République centrafricaine , République démocratique du Congo , République du Congo , Réunion , Rwanda , Sahara occidental , São Tomé-et-Príncipe , Sénégal , Seychelles , Sierra Leone , Somalie

    Bonaire, Sint Eustatius and Saba

    Swaziland , Tanzanie, République unie de , Tchad , Togo , Tunisie , Zambie , Zimbabwe

    Anguilla , Antigua et Barbuda , Antilles néerlandaises , Argentine , Aruba , Bahamas , Barbades , Bélize , Bermudes , Bolivie , Brésil , Canada , Chili , Colombie , Costa Rica , Dominique , Equateur , Etats-Unis , Grenade , Groenland , Guadeloupe , Guatemala , Guyana , Guyane française , Haïti , Honduras , Iles Caïmans , Iles Falkland (Malouines) , Iles Sandwich et Géorgie du Sud , Iles Turks et Caïques , Iles Vierges britanniques , Iles Vierges des Etats-Unis , Jamaïque , Martinique , Mexique , Montserrat , Nicaragua , Panama , Paraguay , Pérou , Porto Rico , République Dominicaine , Saint-Christophe-et-Niévès , Saint Pierre et Miquelon , Saint Vincent et les Grenadines , Sainte Lucie , Salvador , Suriname , Trinité et Tobago , Uruguay , Vénézuela

    Australie , Azerbaïdjan , Bangladesh , Bhoutan , Brunéi Darussalam , Cambodge , Chine , Corée, République de , Fiji , Guam , Hong-Kong , Iles Christmas , Iles Cocos (Keeling) , Iles Cook , Iles Mariannes , Iles Marshall

    Guernsey

    Ile Norfolk , Inde , Indonésie , Japon , Kazakhstan , Kirghizistan , Kiribati , Laos (République démocratique populaire du) , Macao , Malaisie , Micronésie, Etats fédérés de , Mongolie , Myanmar , Népal , Nouvelle Calédonie , Nouvelle Zélande , Palaos , Papouasie Nouvelle Guinée , Philippines , Polynésie française , Samoa , Samoa (USA) , Singapour , Sri Lanka , Tadjikistan , Taïwan , Territoires britanniques (Océan Indien) , Thaïlande , Timor oriental , Turkmenistan

    Monténégro

    Viet Nam

    Åland Islands , Albanie , Allemagne , Andorre , Serbie , Arménie , Autriche , Belgique , Biélorussie , Bosnie-Herzegovine , Bulgarie , Chypre , Croatie , Danemark , Espagne , Estonie , Finlande , France , Géorgie , Gibraltar , Grèce , Hongrie , Iles Féroé , Irlande , Islande , Italie , Lettonie , Liechtenstein , Lituanie , Luxembourg , Macédoine, L'ex-république yougoslave de , Malte , Moldavie, République de , Norvège , Ouzbékistan , Pays-Bas , Pologne , Portugal , Principauté de Monaco , République tchèque , Roumanie , Royaume-Uni , Fédération de Russie , Saint-Marin , Saint Siège (Etat de la Cité du Vatican) , Slovaquie , Slovénie , Suède , Suisse , Svalbard et île Jan Mayen , Turquie , Ukraine

    Afghanistan , Arabie saoudite , Bahreïn , Egypte , Emirats Arabes Unis , Irak , Israël , Jordanie , Koweït , Liban , Oman , Pakistan , Palestinien occupé, territoire , Qatar , Yemen

    Antarctique , Iles Heard et McDonald , Iles mineures éloignées des États-Unis , Iles Salomon , Maldives , Nauru , Niué , Iles Pitcairn , Sainte-Hélène , Territoires français du Sud , Tokelau , Tonga , Tuvalu , Vanuatu , Wallis et Futuna

  • Disponible chez les revendeurs suivants

    AMAIS FRANCE
       7 rue Francis Combe
       CERGY  95000
       France
     Nom du contact Eric MILTON
       Téléphone 01 30 38 16 87
       E-mail eric.milton@amais-France.com

    EUROPEAN SOFTWARE BUSINESS DEVELOPMENT
       81 rte des grands prés
       METZ TESSY  74370
       France
     Nom du contact Jacques BESNARD
       Téléphone +33 6 16 86 71 40
       E-mail jbesnard@esbd.eu

    EASI
       Les Portes de l'Europe
       Avenue Robert Schuman 12
       NIVELLES  1400
       Belgique
     Nom du contact Jean-Michel BLOCK
       Téléphone +32 67 28 10 00
       E-mail info@easi.net

    AVANTEM
       40 Avenue Georges Pompidou
       LYON  69003
       France
     Nom du contact Thierry MUSSOT
       Téléphone 04 78 08 74 88
       E-mail thierry.mussot@avantem.com

  • Solution auxiliaire

    Nom Date Catégories
    2 juin 2017 Fiche d'informations


Informations techniques

Tout afficher   |   Tout masquer


  • Plateformes du matériel/système d'exploitation

    IBM i (i5 formerly i5/OS V5)
       IBM Systems: Power
       IBM PureSystems: PureFlex System and Flex System
    i 5.4
       IBM Systems: Power
    IBM i 6.1
       IBM BladeCenter JSxx (processeurs POWER)
       IBM Systems: Power
       IBM PureSystems: PureFlex System and Flex System
    IBM i 7.1
       IBM BladeCenter JSxx (processeurs POWER)
       IBM Systems: Power
       IBM PureSystems: PureFlex System and Flex System
    OS/400
       IBM Systems: Power
       IBM PureSystems: PureFlex System and Flex System
    IBM i 7.2
       IBM Systems: Power
       IBM PureSystems: PureFlex System and Flex System
    IBM i 7.3
       IBM Systems: Power

  • Services

    IBM Application Security Services
    IBM Data Security Services for endpoint data protection
    IBM Infrastructure Security Service Threat Mitigation - Express multi-function security bundle
    IBM Infrastructure Security Services - Express managed multi-function security bundle
    IBM Infrastructure Security Services - Express managed protection services for server
    IBM Infrastructure Security Services - Express penetration testing services
    IBM Security Event and Log Management Services
    IBM Security Governance, Risk and Compliance Services
    Autres services
    Solutions d'infrastructure : Sécurité de l'entreprise


Date de la dernière modification :    15 sept. 2017


LOGO-CILASOFT-transparent-100X25.jpg

Informations de contact

Guy MARMORAT
+33 4 50 69 45 98


Entreprise

CILASOFT
190 Route des Sarves
ZI des ILES
Epagny Metz-Tessy 74370
France

+33 4 50694598



La discussion en ligne est actuellement indisponible


Le service de discussion en ligne est disponible en semaine de 8 h à 20 h (heure normale de l'Est). Utilisez le lien 'Nous contacter' ou les autres liens pour obtenir une aide immédiate.