Destaques do recurso

A execução de monitoramento de políticas protege os dados

Impeça que comandos administrativos fora de conformidade de usuários privilegiados alterem ou excluam todos os perfis em seu escopo. Para ajudar a evitar erros de usuários, verifique automaticamente palavras-chave de comando com relação a suas políticas especificadas assim que um comando do IBM® Resource Access Control Facility (RACF®) for emitido, independentemente de ser iniciado por Time Sharing Option (TSO), Interactive System Productivity Facility (ISPF), uma tarefa em lote ou o console do operador.

Recupera rapidamente informações de comando

O zSecure™ Command Audit Trail armazena alterações de perfis no banco de dados RACF, para que seja possível descobrir facilmente quando uma alteração em um perfil foi executada e qual administrador emitiu um comando específico. Recupere informações sobre mudanças em segundos, economizando horas de trabalho.

Define e determina diferentes tipos de verificação

Especifique políticas usando perfis RACF para determinar o tipo de verificação a ser executada e definir ações quando um comando fora de conformidade é detectado, incluindo prevenção de execução de comando. Gere alertas imediatos e quase em tempo real se determinados comandos RACF forem emitidos, ajudando a evitar interrupções do sistema causadas quando administradores emitem comandos RACF incorretos. Envie mensagens quando comandos são alterados. Conceda acesso a comandos específicos para usuários que normalmente não teriam autorização.

Funciona independentemente de outras soluções no zSecure Suite

É instalado como parte do RACF Common Command Exit, uma interface de programação de aplicativo (API) RACF padrão. Elimina a necessidade de projetar, codificar e manter rotinas de montagem que criem demandas com horários. Funciona como um complemento importante para outras ferramentas RACF de terceiros que não possuem essa funcionalidade fundamental.

Integra-se às plataformas comuns da IBM

O zSecure™ Command Verifier, parte do zSecure Compliance and Administration, é acessível com as soluções IBM Security QRadar® SIEM, IBM Security Guardium®, RACF e IBM MFA.

Escalável para sistemas de Big Data

A V2.2.1 permite o armazenamento acima do limite de 2 GB ("a barra") para permitir o processamento de mais dados. Observe que a capacidade de usar mais memória virtual pode ter implicações nas necessidades de paginação e armazenamento real. Isso também libera o armazenamento abaixo da barra para outros programas. Com os modelos z196 ou superiores, o endereçamento de 64 bits é ativado automaticamente, porém existe a opção de reverter para o endereçamento de 31 bits. É possível selecionar o programa a ser executado usando a opção SE.0 (SETUP RUN).

Detalhes técnicos

Requisitos de software

Requisitos: um servidor IBM z Systems suportado, capaz de suportar o z/OS V2.1 ou mais recente.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Requisitos de hardware

Um servidor IBM z Systems suportado, capaz de suportar o z/OS V2.1 ou mais recente. Requisitos mínimos e recomendados de processador, espaço em disco e memória para soluções zSecure Suite V2.1.1, zSecure Compliance e Administration V2.1.1, zSecure Compliance and Auditing V2.1.1 e zSecure Administration V2.1.1.

  • Processador: Z800 (mínimo); IBM System z9 ou z10 Enterprise Class (EC) (recomendado)
  • Espaço em disco: 300 MB (mínimo); 450 MB (recomendado)
  • Memória: 1 GB (mínimo); 2 GB (recomendado)

Especificações técnicas

Observe que sua titularidade ao suporte, se houver, depende de sua licença e/ou dos acordos de manutenção para o zSecure Command Verifier. A versão mais recente do GA deste produto pode ser solicitada através do seu representante de clientes da IBM. O IBM Security zSecure V2.2.1 também atualiza moeda para produtos, aplicativos e padrões para incluir:

  • CA ACF2 e CA Top Secret
  • IBM MQ
  • IBM Integrated Cryptographic Service Facility (ICSF)
  • Servidor Windows
  • Padrão de Segurança de Dados do Setor de Cartão de Pagamento (PCI-DSS)
  • Diretrizes de Implementação Técnica de Segurança em Agências de Sistemas de Informação (DISA STIGs)

Compre agora e comece a utilizar