Wer weiß mehr über den Schutz von Z als Z Experten?

Wer weiß mehr über den Schutz von Z als Z Experten? Werden Sie jetzt Teil Ihrer Z Security Community!

Feature-Highlights

Automatische Erkennung von Sicherheitsrisiken oder fehlerhaften Konfigurationen

Ein wiederholbarer, nachhaltiger und automatisierter Prozess für das Auditing und die Berichterstellung hilft Ihnen, auf Audits vorbereitet zu sein, ohne die notwendigen Informationen selbst zusammentragen zu müssen. zSecure™ Audit hilft Ihnen, die Sicherheit durch die Durchsetzung und Verbesserung von Sicherheitsrichtlinien zu erweitern und zu bereichern. Anhand automatisch erstellter Berichte im Standardformat können Sie Probleme schnell lokalisieren und Ihren Mainframe auf Sicherheitslücken überprüfen. So können Sie Fehler reduzieren und die Servicequalität insgesamt verbessern.

Ereigniserfassung aus verschiedenen Produkten

Automatisierte Testfunktionen des Compliance-Frameworks und erweiterte Reporting-Funktionen für Payment Card Industry Data Security Standard (PCI DSS), Security Technical Implementation Guide (STIG), GSD331, Sarbanes-Oxley (SOX) sowie weitere Standards und Best Practices tragen dazu bei, die Kosten für die Ereigniserfassung aus zahlreichen Produkten zu senken.

Anpassbare Berichte

Bei bestimmten Ereignissen oder einer Sicherheitsverletzung kann zSecure Audit täglich Berichte per E-Mail verschicken. Umfangreiche Reporting-Funktionen bieten Ihnen verschiedene individuell anpassbare Möglichkeiten. Die Berichte können auch das HTTP-Zugriffs- und Fehlerprotokoll analysieren, um festzustellen, wer über das Internet auf die interne IT-Umgebung zugreift oder Daten in dieser Umgebung nutzt.

Integration mit SIEMs, einschließlich QRadar SIEM

Die von IBM Sicherheitsmanagement-Tools erzeugten Protokolle zu Prüfereignissen und Benutzerzugriff können zu Zwecken der Normalisierung und Erstellung von Compliance-Berichten in SIEMs, einschließlich QRadar® Security Information and Event Management (SIEM), integriert werden. Damit kann die Datenerfassungsinfrastruktur zwischen beiden Produktlinien aufeinander abgestimmt werden. Diese Integration unterstützt eine effektive, umfassende Lösung für das Management von Sicherheitsinformationen und -ereignissen.

Skalierbarkeit für Big-Data-Systeme

V2.2.1 erlaubt die Speicherung jenseits des 2 GB-Limits („der Balken“), um die Verarbeitung noch größerer Datenmengen zu ermöglichen. Beachten Sie, dass sich die Möglichkeit, mehr virtuellen Speicher zu nutzen, auf den Paging- und Realspeicherbedarf auswirken kann. Damit wird auch Speicher unterhalb dieser Grenze für andere Programme frei. Ab dem Modell z196 wird die 64-Bit-Adressierung automatisch aktiviert, wobei eine Rückkehr zur 31-Bit-Adressierung möglich ist. Sie können auswählen, dass das Programm auf dem zweiten Panel der Menüoption SE.0 (SETUP RUN) ausgeführt wird.