Le meilleur du marché pour sécuriser vos données www.esbd.eu ESBD - 11 Av. de la Grande Fontaine - 88300 NEUFCHATEAU Service commercial Annecy : +33 952 00 33 16 - sales@esbd.eu
Spécialiste de la protection des données en environnement multiplateforme www.esbd.eu Spécialisée dans la distribution de logiciels de sécurité, ESBD a à cœur d offrir à ses clients un panel cohérent de solutions stables et performantes. ESBD a la chance de bénéficier d une clientèle fidèle et confiante. Cette richesse est principalement due à la relation que les fondateurs d ESBD ont su entretenir durant plus de 10 ans avec leurs clients, mettant systématiquement tout en œuvre pour leur donner satisfaction et leur apporter des solutions adaptées à leurs besoins. Consciente de ce lien privilégié avec ses clients, ESBD montre une forte volonté de persévérer dans ce mode de fonctionnement. Cette curiosité incessante permet à ESBD de proposer à ses clients un ensemble de solutions complémentaires constituant une offre logique et de qualité. Parce que l informatique d aujourd hui n est plus attachée à une machine ou un système d exploitation unique, ESBD se concentre sur les fonctionnalités couvertes par les solutions avant tout. Parce qu un éditeur ne peut pas être un spécialiste de tous les systèmes d exploitation, ESBD recherche pour chaque thème, les solutions les plus adaptées à chacun des systèmes. Ainsi, sur un sujet donné, ESBD est souvent amené à sélectionner plusieurs solutions en fonction des systèmes maîtrisés par l éditeur. ESBD est à l écoute permanente des contraintes réglementaires (Bâle 3, PCI-DSS, HIPAA, Sarbanes-Oxley, LSF...) et de l évolution du marché en terme de produits de sécurité. ESBD
Sécurisation des mails et des échanges de fichiers Cette solution permet d automatiser et de sécuriser les échanges de données inter-serveurs. Elle repose sur une console d administration centralisée qui intègre les fonctions suivantes : Sécurisation des transferts via emails Extraction automatique de données via requêtes SQL Transformation du format des données (Excel, CSV, Texte, Flat File, etc) Cryptage et/ou compression des données Traçabilité et audit des transferts incluant des procédures de contrôles, d alertes, de reprises et de reporting Définitions de droits en fonction de profils Sécurisation des DMZ Elle supporte les standards d encryptage et de compression et peut être interfacée avec la majorité des schedulers du marché. DATABASE File Systems FTP or Secure FTP Server Email HTTP/S File Systems CONVERT Excel XML Delimited (csv) Fixed Width OPTIONS Zip Gzip OpenPGP Encrypt OPTIONS Unzip Gunzip OpenPGP Decrypt File Systems DATABASE FTP or Secure FTP Server HTTP/S Email File Systems OPTIONAL CONVERT Excel XML Delimited (csv) Fixed Width DATABASE «This software is highly intuitive, flexible and easy to use. We use it to centralize, automate, and securely transfer files between our Intel and IBM i platform via SFTP (SSH). It s also very helpful for importing and exporting of CSV files. Van N. Sy,Think Bank Windows, Unix, Linux, Aix IBM System i BDD : Oracle, Sybase, SQL, DB2, DB2/400, Informix, etc.
Contrôle et audit des accès systèmes et BDD AUDIT DE L ACTIVITE EN ENVIRONNEMENT WINDOWS Netwrix Auditor a pour but d apporter toute la traçabilité nécessaire au bon fonctionnement de votre infrastructure en apportant une visibilité aisée des accès aux données, et par conséquent une sécurité poussée de votre système d informations. Elle contrôle vos données sensibles 24/24 afin de vous assurer que même la plus petite des modifications ne passera pas inaperçue. Elle répond à 2 questions majeures : Qui a modifié quoi? où et quand? Quelles sont les configurations ou valeurs antérieures? Elle audite aussi bien les changements dans l infrastructure que les accès, modifications, ou suppressions de fichiers, en indiquant les valeurs avant et après le changement effectué. Netwrix Auditor peut constituer des rapports détaillés de toute l activité, et vous propose de souscrire à des abonnements pour recevoir ceux qui vous intéressent automatiquement via email. Vous pouvez évidemment également consulter ceux-ci via l interface web. Des alertes en temps réel peuvent également être générées en cas de modification dans l AD par exemple, et un Rollback total ou partiel des modifications peut être effectué si nécessaire. Netwrix Auditor est une solution d Audit de 3ème génération, simple à installer et utiliser, qui allie le meilleur des technologies disponibles en réduisant l impact sur les performances et sur la volumétrie au stricte minimum. Netwrix Auditor est la solution idéale pour garder le contrôle sur : Active Directory VMware Group Policy Generic Events Exchange User Session Video Recorder File Servers (Win/NetApp/EMC) Password Expiration Alerting Windows Servers Logon Reporting SQL Servers Inactive Users tracking «The security of our environment has increased tenfold since the implementation of this software. Mervyn Govender,CIO,CreditEdge Windows, SQL Server, File Server, VMWare, Active Directory, Exchange, Sharepoint, NetApp, Syslog, EMC
Contrôle et audit des accès systèmes et BDD CONTROLE DES ACCES SYSTEMES ET BDD Ces solutions permettent de contrôler les accès aux programmes ou aux données en fonction de droits associés à des profils d utilisateurs ou de groupes. Ces droits sont indépendants des droits systèmes. Par exemple, un administrateur BDD pourra être autorisé à modifier la structure d une table sans pour autant être autorisé à en visualiser le contenu. Un ensemble d alertes ou de rapports paramétrables pourront être générés en temps réel en relation avec les contrôles mis en place. AUDIT DES ACCES SYSTEMES ET BDD Le but est de provoquer un audit basé sur des évènements de types : Modifications du paramétrage système ou de profils Modifications ou suppressions d objets ou de fichiers Accès aux données sensibles via les applications ou en dehors des méthodes autorisées En résultat, le produit génère un ensemble de rapports standards conformes aux attentes règlementaires et il permet de paramétrer soi-même les alertes ou les états complémentaires nécessaires à l entreprise. Ces rapports et alertes pourront être automatiquement distribués aux personnes concernées. «Cilasoft et ses produits d audit et de sécurité nous accompagnent depuis de nombreuses années avec la plus grande satisfaction. L alliance de la simplicité et de l efficacité est le meilleur atout que l on puisse trouver dans un logiciel dont le rôle fait appel à de nombreuses et complexes connaissances. La mise en place est rapide et les résultats immédiats, tout comme l assistance. Nous ne regrettons pas notre choix.» Laurent HAUDEBOURG,Responsable Informatique BGI GROUPE CASTEL IBM I BDD : DB2, DB2/400, DB2:UDB
Cryptage de données CRYPTAGE APPLICATIF ET TOKENIZATION Ces solutions permettent de gérer le chiffrement/déchiffrement des données sensibles de l entreprise sans incidence sur le code des applications qui y accède. Les données sensibles sont physiquement cryptées dans la base et/ou tokénisées et deviennent inviolables en l état. Le décryptage des données, total ou partiel, se fera à la volée et au fil des besoins en fonction des profils utilisateurs. CRYPTAGE DES SAUVEGARDES Les données sauvegardées sur des supports magnétiques sont cryptées à la volée, et deviennent inutilisables par un tiers non habilité (perte ou vol des supports). Il s agit là d une solution logicielle pérenne qui permet d affiner la sélection des données devant être cryptées. CRYPTAGE DES DONNES OUTSOURCEES Cette solution permet de crypter à la volée les données sensibles hébergées chez un tiers. (par exemple à l aide de solutions du type Quick-EDD, Vision, etc.) «Depuis l implémentation de la solution, j ai récemment eu besoin d ajouter le cryptage d un champ dans un nouveau fichier. Cet ajout s est opéré très facilement. Le logiciel est bien conçu. Il n y a pas beaucoup de produits qui m impressionnent, mais je dois dire que j aime vraiment la façon dont celui-ci fonctionne. Il est facile à mettre en oeuvre et nous a permis de répondre à toutes les exigences en matière de sécurisation de nos données pour obtenir la conformité PCI. Merci!» Will CROWE,Love s Travel Stops and Country Stores Windows, Unix, Linux, Aix IBM System i, Mainframe BDD : Oracle, SQL, DB2 UDB DB2 Mainframe, DB2/400, Sybase, etc.
Automatisation de l exploitation Cette solution simple, graphique, centralisée et puissante permet d ordonnancer et d automatiser l ensemble de vos travaux et processus d exploitation, quelles que soient les plateformes ou les applications utilisées (Zos, Windows, Linux, System i (AS/400), Unix,SAP, M3, JEE,...) Consolider toute l exploitation dans un seul outil : Tous les processus IT sont de plus en plus interdépendants : il est nécessaire d avoir la vision et le contrôle de toute l exploitation depuis un seul point de pilotage. Cette solution permet d automatiser et sécuriser à la fois tous les jobs, batch, mais aussi de disposer d un seul outil pour suivre les opérations d échanges (transfert de fichiers, FTP,..), les traitements sur base de données, les processus liés à l ETL, L exploitant peut ainsi avoir, sur un seul et même écran, la vision consolidée et transverse de toutes les tâches planifiées sur l ensemble du système d information. Grâce à son architecture centralisée en mode objet et avec un grand nombre d agents et connecteurs, cette solution offre une capacité d automatisation et d industrialisation aux exploitations informatiques les plus complexes. Donner de l agilité à l exploitation Etre réactif aux demandes des métiers sur l exploitation : Son architecture multi plan permet d intervenir sur l exploitation en cours mais aussi de prendre en compte à l avance tout type de demandes de modifications et ce en toute sécurité. L ergonomie et la conception centralisée de toutes les définitions (variables, serveurs, jobs ) permettent de réduire la complexité et de répondre dynamiquement aux demandes de changement des métiers. Son interface web permet même aux utilisateurs d intervenir directement et en toute sécurité directement sur la production. «Depuis 1992, cette solution assure l automatisation des applications les plus sensibles de l exploitation informatique. Après trois migrations sans arrêt de production, aucun incident n a été constaté. AIR FRANCE Windows, Unix, Linux, IBMi, Zos, SAP, M3, JEE, Unisys MCP, etc.
Gestion des alertes Alert IT est une solution qui permet de surveiller l ensemble de vos installations (hardwares, solutions logicielles, etc...), et de declencher l appel des opérateurs concernés lorsqu une alarme est détectée. Elle va également prendre en charge la gestion d astreintes et de plannings et alerter l opérateur adéquat en fonction du type d alarmes. Alert IT est capable de surveiller des alarmes d origines très diverses et d utiliser tous les canaux proposés par votre entreprise (Mail, téléphone, fax, etc.) pour transmettre l information, à un opérateur ou un groupe d astreintes dédiés, en fonction du type d alarme ou du moment où elle survient. La solution peut aussi bien récolter des messages d alarmes émis par un Operating System, une application informatique ou des évènements réseaux que par des événements «de salle» tels qu un problème avec un onduleur, la climatisation ou une détection d incendie. Elle prend en compte le planning des opérateurs (calendrier, congés, jours fériés, etc.). Plusieurs médias peuvent être prédéfinis pour un même opérateur, et bien sur, plusieurs opérateurs peuvent être contactés pour un même événement. Différentes procédures d escalade peuvent être mises en place et se déclencher automatiquement en fonction des actions (ou absence d action) des opérateurs. Sur activation d une alarme, la solution peut déclencher un ensemble d actions différentes. De même, une ou plusieurs actions peuvent être déclenchées lors d un retour à la normale. Le logiciel intègre une gestion multilingue individuelle et s adapte très simplement avec la plupart des systèmes informatiques. Multi OS Multi environnements Multi matériels Multi logiciels
Gestion de configuration logicielle Gestion de versions Une solution simple et performante offrant toutes le fonctionnalités nécessaires à une bonne gestion de l évolution du SI : Gestion des environnements Gestion de versions multi-plateformes Analyse d impact Gestion sécurisée des transferts en test ou production Gestion de transfert des données Solution web de gestion de projet pour IBM i et systèmes ouverts Etc. Le haut niveau d intégration ainsi que la souplesse du paramétrage de cette solution permettent une mise en œuvre facile et rapide (souvent moins d une semaine). «ESBD a su nous trouver un produit qui répond parfaitement à nos besoins. Dès lors, nous sommes passés d une relation de fournisseur à une relation de partenaires, en acceptant de devenir le site pilote de MDCMS pour les autres entités du groupe Geodis.» Jorge Antao,RSI Geodis Euromatic IBM i Windows
Nos partenaires technologiques Sécurisation des emails et des échanges de fichiers multi OS Cryptage de données IBMi Contrôle et audit des accès systèmes et BDD sur IBMi www.esbd.eu Contrôle des accès aux données Windows Cryptage de données Windows Automatisation de l exploitation multi OS Gestion des alertes multi OS Gestion de configuration logicielle et gestion de versions sur IBMi ESBD - 11 Av. de la Grande Fontaine - 88300 NEUFCHATEAU Service commercial Annecy : +33 952 00 33 16 - sales@esbd.eu