SECOS (BS2000)

Implementacja rozwiązań zabezpieczających dla systemu BS2000 w celu spełnienia wszystkich wymagań od prostych koncepcji do złożonych polityk zabezpieczeń.

Aktualna wersja: 5.4

Niezawodna ochrona danych jest kluczowym wymogiem dla wykorzystywania systemów do komercyjnego przetwarzania danych. Dane o znaczeniu krytycznym muszą być skutecznie zabezpieczone przed umyślną i przede wszystkim przed wynikającą z niestaranności modyfikacją lub zniszczeniem. SECOS to produkt oprogramowania opracowany w celu wdrożenia rozwiązań zabezpieczających dla systemu BS2000 i spełnienia wszystkich wymagań od prostych koncepcji do złożonych polityk zabezpieczeń konkretnych klientów.

Zagrożenia związane z komercyjnym przetwarzaniem danych są wielorakie. Rozciągają się od błędów w użytkowaniu i obsłudze systemów IT do komputerowych przestępstw z premedytacją. Możliwe konsekwencje obejmują utratę dostępności, integralności i poufności danych. Dlatego koniecznością jest walka z tymi zagrożeniami i ustanowienie środków bezpieczeństwa z zakresu obsługi i monitorowania uprawnień dostępu, przewidywania potencjalnych zagrożeń i ich neutralizacji, gdy faktycznie wystąpią.

Połączenie podstawowych funkcji zabezpieczeń w systemie BS2000 i produkcie SECOS oferuje wszechstronne, skalowalne opcje zabezpieczeń pracy systemu BS2000 w trybie interaktywnym i pakietowym, a także środowiska POSIX oraz procedur i aplikacji opartych na POSIX. Produkt jest także wspierany przez szeroki zakres usług od analiz bezpieczeństwa do łatwych w obsłudze rozwiązań SECOS dla instalacji BS2000.

Ze względu na funkcje zabezpieczeń (w szczególności SECOS) serwery biznesowe BS2000 mogą być pomyślnie uwzględniane w kontrolach zabezpieczeń i wraz z nimi przyczyniają się do certyfikacji zarządzania zabezpieczeniami w firmie. SECOS obejmuje następujące główne funkcje: 

  • Rozszerzona kontrola dostępu poprzez usprawnioną identyfikację i uwierzytelnianie użytkownika. 
  • Opcje kontroli dostępu dla obiektów (w tym plików), 
  • Wsparcie dla grup użytkowników, Mechanizmy rozszerzonego zarządzania uprawnieniami i decentralizowanej administracji systemu oraz 
  • Kontrolowanie/rejestrowanie zdarzeń istotnych dla bezpieczeństwa.