Sécurité

Sécurité multicouche et personnalisation aux besoins de votre entreprise

Quelle que soit la version d'EFT utilisée, vous pouvez personnaliser votre solution de transfert de fichiers afin de fournir des protections améliorées de la conformité, traiter des fichiers avec des outils antivirus et de prévention des pertes de données, suivre et transférer des fichiers, etc.

Module d’Authentification Avancé

Le module AAM (Advanced Authentication Module) prend aisement en charge les méthodes d'authentification, y compris les cartes à puce, l'authentification unique ainsi que les options d'authentification multifacteur. En centralisant les méthodes d'authentification et en utilisant une solution interopérable telle que AAM avec EFT, les utilisateurs peuvent utiliser une seule source d'authentification à travers les ressources informatiques qu'ils utilisent, y compris le EFT.

Module OpenPGP

Le module OpenPGP utilise la technologie OpenPGP standard afin de sauvegarder les données. Ce module utilise une combinaison de forte de cryptographie à clef publique et symétrique pour fournir des services de sécurité dans les échanges électroniques et le stockage de données. Ces services incluent la confidentialité, la gestion des clefs, l'authentification et les signatures numériques. OpenPGP utilise une clef publique et une clef privée afin de chiffrer les données et ainsi maintenir la sécurité.

Module de Haute Sécurité (HSM)

Le module Haute Sécurité (HSM) atteint ou dépasse les prescriptions de sécurité exigées par les normes les plus rigoureuses, notamment PCI DSS, FIPS 140-2, HIPAA, Sarbanes-Oxley et bien d'autres. Que votre entreprise soit obligée de se mettre en conformité ou que vous souhaitiez simplement le maximum en matière de normes de sécurité de transfert de fichiers, le module HSM est votre solution pour sécuriser le transfert, l'accès et le stockage des données.

Avec le module HSM, vous pouvez:

  • Gérer EFT avec vos comptes Windows
  • Maintenir la conformité aux normes en cours
  • Configurez votre configuration de sécurité en toute simplicité
  • Protégez vos données en attente et en transit
  • Contrôler l'accès aux données
  • Surveillez activement la conformité PCI DSS

Module de Contrôle de l'Intégrité du Contenu (CIC) Content Integrity Control ™

Le module Content Integrity Control ™ s'intègre aux antivirus et aux outils DLP (Data Loss Prevention) pour autoriser ou empêcher les transferts de fichiers en fonction des stratégies de votre organization, il prend également en charge la conformité à la norme PCI DSS. Lorsque l'action CIC est ajoutée à une règle d'événement, tout fichier qui déclenche la règle est envoyé à un serveur ICAP pour analyse. Avec CIC, vous n'exposez pas votre réseau à des fichiers contenant des logiciels malveillants, ou partagez des informations sensibles ou confidentielles. Avec le module Content Integrity Control ™, vous pouvez maintenir la confidentialité et protéger votre réseau des fichiers contenant des logiciels malveillants.

Le module de Contrôle d’Intégrité du Contenu fonctionne avec les serveurs antivirus et DLP suivants:

Antivirus:

  • Kaspkersky
  • Sophos
  • Symantec
  • Trend Micro
  • McAfee (VSES)

DLP:

  • Symantec
  • McAfee
  • RSA
  • Forcepoint (Formerly Websense)

DMZ Gateway®

DMZ Gateway® est une solution multi-plateforme qui fonctionne conjointement avec la plate-forme EFT (Enhanced File Transfer ™) afin de créer une solution de sécurité multicouche pour le stockage, la récupération, l'authentification et la traversée de pare-feu. À l'aide d'une connexion bidirectionnelle provenant d’EFT, la passerelle DMZ agit comme un proxy de communication qui remplace les connexions entrantes non sécurisées, par nature la DMZ, vers votre réseau.

Voici comment DMZ Gateway® combine sécurité et efficacité pour protéger vos données:

  • Données non stockées dans la DMZ
  • Authentification virtuelle
  • Prise en charge de tous les protocoles autorisés par EFT (FTP/S, SFTP, HTTP/S, AS2)
  • Transparent pour vos partenaires
  • Ni stockage, ni synchronisation ou réplication de la base de données des utilisateurs
  • Support des systèmes d’exploitation: Linux, Solaris et Windows