Puntos destacados del dispositivo

Simplifique la administración de seguridad a través de la automatización

Lleve a cabo consultas en segundos y aplique cambios masivos con poca administración, ayudando así a reducir los costos generales.

Menores riesgos de brechas con análisis y presentación de informes automatizados

Identifique problemas de RACF en el sistema operativo z/VM, como la falta de definiciones o definiciones inconsistentes, lo que le permite corregir o evitar errores antes de que se conviertan en una amenaza para la seguridad y la conformidad. Supervise usuarios privilegiados para ayudar a garantizar que las cuentas antiguas sean eliminadas correctamente y que los productos hayan sido bien integrados, ayudando a evitar vulnerabilidades que pueden ser explotadas por otros usuarios.

Fusione reglas de seguridad de diferentes bases de datos

Copie o mueva usuarios, grupos, recursos, aplicaciones o bases de datos enteras, y cambie el nombre de IDs dentro de las mismas bases de datos. Genere informes en formato de e-mail en un diario o calendario personalizado sólo cuando ocurren eventos específicos o cuando hay una brecha de seguridad. Modifique pantallas e informes empleando el lenguaje Auditing and Reporting Language (CARLa).

Analice perfiles de RACF para obtener respuestas rápidas

Lea y actualice la base de datos RACF directamente desde un disco formateado del Sistema Operativo o descargue una base de datos de RACF copiada o descargada. Responda preguntas como: "¿Quién tiene acceso a este archivo?" Y "¿Quiénes son los usuarios especiales del sistema no han cambiado su contraseña?" Analice Información de la Función de Gestión de Sistemas (SMF) a partir de los datos sobre SMF en vivo o extraiga datos sobre SMF en cinta o disco. Vea información utilizando datos en vivo interactivamente de forma casi inmediata después de que se haya producido un evento.

Personalice los informes para satisfacer sus necesidades específicas

Una breve lista de capacidades de informes incluye: generación de informes en formato XML; importación de datos de informes hacia bases de datos y herramientas de presentación de informes; visualización de datos con Microsoft Internet Explorer o Microsoft Excel; que permiten a los gestores ver, ordenar y anotar los informes de auditorías; producción de informes de forma centralizada para distribución automática hacia grupos descentralizados.

Brinde soporte a archivos externos de datos existentes

Filtre información complementaria externa de orígenes de datos existentes y aplicaciones corporativas (como datos de unidad, departamento y personal) y preséntela junto con datos técnicos de z/VM® e IBM® RACF® en informes generados automáticamente.

Detecte brechas de integridad

Clasifique la gravedad de la exposición, ayude a determinar las medidas correctivas y a proporcionar una infraestructura para la auditoría de conformidad con base en reglas.

Escalable para sistemas de big data

La V2.2.1 le permite almacenar por arriba de los 2 GB de límite ("el listón") para poder procesar más datos. Observe que la capacidad de utilizar más memoria virtual puede tener implicaciones en las necesidades de almacenamiento real y en páginas. Esto también libera almacenamiento por debajo de la marca para que lo usen otros programas. Con los modelos z196 o superiores, el direccionamiento de 64 bits se activa automáticamente, aunque se puede volver al redireccionamiento de 31 bits. Usted puede seleccionar el programa para que se ejecute utilizando la opción SE.0 (SETUP RUN).

Impulse el soporte a la infraestructura de conformidad

IBM Security zSecure™ Manager for RACF z/VM V1.11.2 ofrece una extensa infraestructura de conformidad para automatización y cobertura con el fin de verificación de conformidad. Mejore los resultados a través de una auditoría completa, automatizada que hace referencia a una base incorporada de conocimiento. Reduzca los procesos manuales de recopilación de datos para brindar soporte a actividades para obtener conformidad. Proporcione cobertura para la Guía de Implantación de Seguridad Técnica (STIG) para z/VM, y la capacidad de ir más allá de STIG o defina su propio estándar.

Se integra con sistemas IBM

Se integra con las soluciones IBM Security QRadar SIEM®, IBM Security Guardium®, RACF e IBM MFA. Los datos recolectados en z/VM por IBM Security Manager for RACF z/VM pueden ser procesados en z/OS® por IBM Security zSecure Admin and Audit. Los productos z/OS están instrumentados para ayudarle a ver los datos e informes de z/VM y a brindar soporte al análisis combinado.

Detalles técnicos

Requisitos de software

Requisitos: Un servidor IBM z Systems soportado que sea capaz de soportar z/OS V2.1, o posterior.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Requisitos de hardware

Un servidor IBM z Systems con soporte que sea capaz de dar soporte a z/OS V2.1, o posterior.

    Especificaciones técnicas

    IBM Security zSecure V2.2.1 también actualiza la moneda con productos, aplicaciones y estándares para incluir:

    • CA ACF2 y CA Top Secret
    • IBM MQ
    • IBM Integrated Cryptographic Service Facility (ICSF)
    • Servidor Windows
    • Payment Card Industry-Data Security Standard (PCI-DSS)
    • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)