IBM Secure Proxy

IBM Sterling Secure Proxy

Erweiterte Edge-Sicherheit für Ihren unternehmensübergreifenden Datenaustausch mit Hochgeschwindigkeits-Bridging und dynamischem Routing

IBM Sterling Secure Proxy ist ein DMZ-Anwendungsproxy (Demilitarized Zone), der Dateiübertragungen aus dem öffentlichen Internet schützt und strenge Kontrollen wie Geschäftspartnerautorisierung, Multifaktorauthentifizierung und Sitzungsunterbrechung vorschreibt, bevor die Übertragung in die Vertrauenszone gelangt.

IBM Sterling Secure Proxy bietet Ihnen eine vollständig sichere B2B-Dateiübertragung.

Mit der neuen dynamischen Routing-Funktion können Sie Clients transparent zwischen verschiedenen internen Systemen migrieren. Es minimiert das Risiko von Störungen während Systemmigrationen und vermeidet externe Kommunikations- und Koordinierungsanforderungen. Der wahre Wert besteht darin, dass Ihre externen Handelspartner und Kunden von Ihren internen Systemänderungen isoliert werden.

Halten Sie Dateien in guten Händen, mit folgenden Funktionen:

Anwendungsproxy.

  • Wohnhaft in der entmilitarisierten Zone (DMZ).
  • Unterstützt IBM Connect: Direct-Server, IBM Connect Express und IBM B2B Integrator.
  • Unterstützt mehrere DMZ-Umgebungen.
  • Unterstützt die Protokolle HSAO-FASP, FTP, FTPS, SCP, HTTP, HTTPS, AS2, SSH / SFTP, PeSIT und IBM Connect: Direct.
  • Zertifiziert für die Ausführung auf den meisten gängigen Plattformen wie Linux, AIX und Windows.
  • Integriert in vorhandene Verzeichnisdienste wie LDAP, Active Directory und Tivoli.
  • Unterstützt Hochgeschwindigkeits-Add-On-Bridging.
  • Unterstützt dynamisches Routing.
  • Enthält ein FIPS 140-2-kompatibles Datenverschlüsselungsmodul mit der Option, eine strikte Kommunikation im FIPS-Modus zu erzwingen.

Firewall-Navigationspraktiken.

  • Verhindert Eintrittslöcher in der Firewall.
  • Minimieren Sie wichtige Ziele in der entmilitarisierten Zone, indem Sie sicherstellen, dass Dateien, Benutzeranmeldeinformationen und Daten nicht in der entmilitarisierten Zone gespeichert werden.
  • Richten Sie Sitzungen von vertrauenswürdigen Bereichen zu Bereichen mit geringerem Vertrauen ein.
  • Erzwingt interne und externe Sicherheitsrichtlinien.

Umfangssicherheit.

  • Verhindert die direkte Kommunikation zwischen internen und externen Sitzungen, indem sichere Sitzungsunterbrechungen in der entmilitarisierten Zone über SSL oder TLS eingerichtet werden.
  • Überprüfen Sie vertrauliche Steuerinformationen und -protokolle und aktivieren Sie die konfigurierbare Fehlerbehandlung auf Verstöße.
  • Sitzungslimits und Datenverschlüsselung schützen vor Denial-of-Service-Angriffen.

Authentifizierungsdienste.

  • Das anpassbare Anmeldeportal bietet Geschäftspartnern eine Self-ServicePasswortverwaltung.
  • Unterstützt Single Sign-On und lässt sich in die vorhandene Sicherheitsinfrastruktur integrieren, einschließlich Active Directory- und Tivoli-Benutzerdatenbanken.
  • Die Multifaktorauthentifizierung erfordert strenge Kontrollen und die Validierung der Geschäftspartneridentität in der DMZ, bevor die Informationen in die vertrauenswürdige Zone gelangen.
  • Zu den Authentifizierungsoptionen gehören die IP-Adresse, Benutzer-ID und das Kennwort, digitale Zertifikate, SSH-Schlüssel und RSA SecurID.

Clustering.

  • Ein zentraler Konfigurationsmanager leitet Konfigurationsregeln an mehrere Engines weiter, die in der entmilitarisierten Zone ausgeführt werden, und erleichtert so die Erweiterung.
  • Clustering für hohe Verfügbarkeit und Lastausgleich sorgt für Betriebskontinuität und erhöhten Durchsatz.

Für eine Hochverfügbarkeitsbereitstellung können Sie mehr als einen IBM Sterling Secure Proxy-Knoten installieren. Im folgenden Beispiel leiten zwei IBM Sterling Secure Proxy-Knoten Anforderungen an zwei B2B Advanced Communications-Knoten um.

Wenden Sie sich an B2B Next, wenn Sie Fragen haben oder weitere Informationen zu IBM Sterling Secure Proxy.
Wir sind gerne für Sie da.