Quem sabe mais sobre como proteger Z do que usuários do Z?
Destaques do recurso
O cumprimento de monitoramento por políticas protege os dados
Impeça que comandos administrativos fora de conformidade de usuários privilegiados alterem ou excluam todos os perfis em seu escopo. Para ajudar a evitar erros de usuários, verifique automaticamente palavras-chave de comando com relação a suas políticas especificadas assim que um comando do IBM® Resource Access Control Facility (RACF®) for emitido, independentemente de ser iniciado por Time Sharing Option (TSO), Interactive System Productivity Facility (ISPF), uma tarefa em lote ou o console do operador.
Recupera rapidamente informações de comando
O zSecure™ Command Audit Trail armazena as mudanças feitas em perfis no banco de dados RACF para que seja possível descobrir facilmente quando elas foram feitas e qual administrador emitiu um comando específico. Recupere informações sobre mudanças em segundos e economize horas de trabalho.
Define e determina diferentes tipos de verificação
Especifique políticas usando perfis RACF para determinar o tipo de verificação a ser executada e definir ações quando um comando fora de conformidade é detectado, incluindo prevenção de execução de comando. Gere alertas imediatos e quase em tempo real se determinados comandos RACF forem emitidos, ajudando a evitar interrupções do sistema causadas quando administradores emitem comandos RACF incorretos. Envie mensagens quando comandos são alterados. Conceda acesso a comandos específicos para usuários que normalmente não teriam autorização.
Funciona independentemente de outras soluções no zSecure Suite
É instalado como parte do RACF Common Command Exit, uma interface de programação de aplicativo (API) RACF padrão. Elimina a necessidade de projetar, codificar e manter rotinas de montagem que criem demandas com horários. Funciona como um complemento importante para outras ferramentas RACF de terceiros que não possuem essa funcionalidade fundamental.
Integra-se às plataformas comuns da IBM
O zSecure™ Command Verifier, parte do zSecure Compliance and Administration, é acessível com as soluções IBM Security QRadar® SIEM, IBM Security Guardium®, RACF e IBM MFA.
Escalável para sistemas de Big Data
A V2.2.1 permite o armazenamento acima do limite de 2 GB ("a barra") para permitir o processamento de mais dados. Observe que a capacidade de usar mais memória virtual pode ter implicações para a paginação e as necessidades reais de armazenamento. Isso também libera armazenamento abaixo da barra para outros programas. Com os modelos z196 ou mais recentes, o endereçamento de 64 bits é ativado automaticamente, embora a reversão para o endereçamento de 31 bits seja opcional. É possível selecionar o programa a ser executado usando a opção SE.0 (SETUP RUN).
Detalhes técnicos
Especificações técnicas
Observe que sua autorização ao suporte, quando presente, depende de sua licença e/ou dos acordos de manutenção do zSecure Command Verifier.
- CA ACF2 e CA Top Secret
- IBM MQ
- IBM Integrated Cryptographic Service Facility (ICSF)
- Servidor Windows
- Payment Card Industry-Data Security Standard (PCI-DSS)
- Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)
Requisitos de software
Requisitos: Um servidor IBM z Systems suportado, capaz de suportar o z/OS V2.1 ou mais recente.
- IBM z/OS V1R12
- IBM z/OS V1R13
- IBM z/OS V2R1
Requisitos de hardware
Um servidor IBM z Systems suportado, capaz de suportar o z/OS V2.1 ou mais recente.
- Processador: Z800 (mínimo); IBM System z9 ou z10 Enterprise Class (CE) (recomendado)
- Espaço em disco: 300 MB (mínimo); 450 MB (recomendado)
- Memória: 1 GB (mínimo); 2 GB (recomendado)