Éliminer les risques liés à Java et au protocole TN3270

De nombreux clients TN3270 s'appuient sur Java ou HLLAPI pour fournir des fonctions d'émulation standard. Les émulateurs de terminal TN3270 traditionnels en client lourd nécessitent souvent des composants de code en Java pour fonctionner sur les appareils des utilisateurs. Cette configuration nécessite l'installation de machines virtuelles Java (JVM), qui sont connues pour leur vulnérabilité aux cyberattaques. De plus, l'utilisation de navigateurs obsolètes dotés de modules d'extension Java aggrave encore ces risques de sécurité.

Au-delà des problèmes de sécurité liés à Java, il existe d'autres vulnérabilités potentielles associées aux émulateurs TN3270. Il s'agit notamment des risques liés aux macros TN3270 développées par les utilisateurs, de l'absence de pistes d'audit concernant l'accès aux applications TN3270, de l'exposition possible de champs cachés dans les applications 3270, des problèmes de VPN avec l'accès à un mainframe tiers, et d'autres inconvénients associés aux émulateurs TN3270 traditionnels de type client lourd.

Virtel Web Access offre une solution d'émulation 3270 entièrement basée sur un navigateur et s'appuyant sur les couches de sécurité AT-TLS de z/OS ,éliminant ainsi les risques liés aux émulateurs TN3270 basés sur des périphériques. En s'appuyant sur des technologies Internet standards (telles que HTTPS, HTML et JavaScript), elle garantit aux utilisateurs un accès sécurisé aux applications mainframe 3270 à partir de n'importe quel navigateur Web, sur n'importe quel appareil compatible avec le Web.