Evaluación de cumplimiento para IBM i

¿Su sistema está preparado para una auditoría? Verifique su configuración de seguridad y averígüelo.

Las normativas de cumplimiento, como HIPAA, Sarbanes-Oxley (SOX), MICS y PCI DSS, establecen los requisitos mínimos de seguridad informática. Si su IBM i (System i®, iSeries® o AS/400®) no está configurado de manera adecuada, la información confidencial es vulnerable, y esa vulnerabilidad es un indicador de que su configuración de seguridad está fuera de cumplimiento.

Nuestra evaluación de cumplimiento gratuita utiliza el Free Security Scan de Powertech para identificar y priorizar esas vulnerabilidades, para que pueda corregirlas antes de una auditoría. 

El proceso es muy sencillo: Security Scan se ejecuta directamente desde una PC conectada a la red, sin modificar ninguna configuración de sistema. Uno de nuestros especialistas en seguridad le ayudará a interpretar los resultados, que además puede imprimir para sus registros. Dentro de los siete días posteriores, puede volver a ejecutar el Security Scan para analizar el impacto de los cambios en la configuración.

¿Por qué debería evaluar mi cumplimiento?

Security Scan examina las métricas de seguridad más comunes y destaca las vulnerabilidades que indican problemas de cumplimiento. También le permitirá saber qué pasos seguir para mejorar su seguridad y su posición frente al cumplimiento. Security Scan es:

  • Seguro: el programa no es invasivo, se ejecuta en minutos y no deja archivos en su sistema
  • Confidencial: solo usted puede ver los resultados
  • Integral: un especialista en seguridad lo ayudará a comprender el estado actual de la seguridad de su IBM i
  • Claro: usted entenderá dónde es seguro su sistema y qué áreas presentan problemas de cumplimiento

Descubra cómo se encuentra actualmente la seguridad de su IBM i, si su sistema está en riesgo y cómo mejorar el cumplimiento de las regulaciones gubernamentales y los requisitos de la industria.

 

El Security Scan evalúa los aspectos críticos de seguridad y cumplimiento de IBM i

Resumen ejecutivo

Card image cap

Califica el estado general de su sistema. Los indicadores rojo, amarillo y verde comparan su sistema con las mejores prácticas, junto con las referencias del framework COBIT a las que se aplican.

¿Qué obtengo luego de ejecutar un Security Scan?

Text

La recopilación de los resultados de su escaneo son presentados en una aplicación de generación de reportes interactiva, basada en web y fácil de entender. Nuestros especialistas en seguridad de Powertech pueden ayudarlo a interpretar los resultados, que usted puede guardar o imprimir para su registro.

Security Scan no deja archivos en su IBM i. La aplicación instala un programa con licencia para recopilar sus datos de seguridad, pero los archivos son eliminados una vez completado el análisis. También puede eliminar el programa de forma manual mediante el comando DLTLICPGM. Después de realizar el Security Scan, tiene siete días para efectuar cambios en la configuración y volver a ejecutarlo para comprobar sus cambios.