iSecurity Field Encryption protège les données sensibles en utilisant un chiffrement fort, une gestion intégrée des clés et un audit. Le chiffrement est essentiel pour protéger les informations confidentielles et accélérer la conformité avec PCI-DSS, GDPR, HIPAA, SOX, d'autres réglementations gouvernementales et les lois sur la confidentialité des États.
iSecurity Audit améliore l'audit natif d'IBM i en surveillant et en rapportant toutes les activités dans l'environnement IBM i. Il utilise la détection en temps réel pour identifier les événements de sécurité au fur et à mesure qu'ils se produisent et enregistre les détails dans un fichier journal. Les journaux d'audit peuvent être affichés dans des formats graphiques simples avec des explications accompagnant chaque entrée pour faciliter l'interprétation rapide des informations statistiques. Plus important encore, la détection en temps réel déclenche des alertes et/ou prend des mesures correctives immédiates.
iSecurity Safe-Update protège les données critiques d'entreprise d'IBM i contre les mises à jour par des programmes non autorisés. Ces programmes proviennent d'une bibliothèque qui n'est pas utilisée pour stocker des programmes de production, des éditeurs de fichiers, DFU et Start SQL (STRSQL). Il garantit que les mises à jour sont effectuées par des programmes pré-confirmés ou par des programmes qui ne sont pas connus comme éditeurs de fichiers.
iSecurity Change Tracker est dédié à la surveillance et à l'enregistrement automatiques des modifications d'objets, en particulier celles apportées aux bibliothèques de production, tant au niveau de la source qu'au niveau de l'objet. Étant donné que Change Tracker repose uniquement sur les mises à jour réelles au sein d'une bibliothèque, aucune intervention manuelle n'est requise.
iSecurity Anti-Virus est un produit spécifique dédié à IBM i, conçu pour offrir une protection complète au serveur, à ses contenus de fichiers et aux logiciels dédiés à IBM i, car les environnements informatiques fermés sont aujourd'hui presque éteints. Bien que l'IBM i ne puisse pas exécuter de fichiers .exe, il peut contenir des fichiers infectés qui attendent silencieusement d'être transférés et ouverts sur un PC. De plus, la protection et la capacité de scanner les objets IFS d'IBM i sont devenues des nécessités de plusieurs réglementations industrielles, y compris les exigences d'audit PCI de l'industrie des cartes de crédit.
iSecurity AP-Journal protège les informations critiques pour l'entreprise contre les menaces internes et les violations de sécurité externes, notifie les gestionnaires de tout changement aux actifs informationnels et rationalise les procédures de journalisation IBM i. iSecurity AP-Journal enregistre le qui, quoi, quand et lequel des activités. Il enregistre l'accès à la base de données (opérations de LECTURE) directement dans les récepteurs de journal, ce qui n'est pas fourni par la journalisation IBM i et constitue un composant important de la conformité.