En vedette

L'application de la surveillance des politiques protège les données

Prévenez les commandes de niveau administrateur non conformes qui pourraient être émises par des utilisateurs autorisés qui veulent modifier ou supprimer tous les profils sous leur autorité. Vérifiez automatiquement les mots clés associés aux commandes par rapport aux politiques établies dès le lancement d'une commande RACF (IBM Resource Access Control Facility) est lancée; il s'agit de prévenir les erreurs, peu importe si la commande provient de TSO (Time Sharing Option), d'ISPF (Interactive System Productivity Facility), d'un traitement par lots ou d'une console opérateur.

Récupération rapide des renseignements sur les commandes

zSecure Command Audit Trail enregistre les modifications apportées aux profils de la base de données RACF; il devient facile de retracer le moment où un changement est apparu et quel administrateur a émis une commande en particulier. Les changements sont identifiables en quelques secondes, ce qui évite des heures de travail.

Définition et reconnaissance de types de vérification différents

Vous pouvez établir des profils RACF pour déterminer le type de vérification qui doit être exécuté et pour définir les réactions aux commandes non conformes, y compris le blocage de leur exécution. Vous pouvez aussi générer des alertes en temps quasi réel en présence de certaines commandes RACF erronées, passées par des administrateurs. Envoyez des messages dès modification d'une commande. Accordez le droit de passer des commandes spécifiques qui ne seraient pas autorisées en temps normal.

Ce mécanisme fonctionne de façon indépendante des solutions de la suite zSecure

Installation d'une API RACF standard dans le cadre du RACF Common Command Exit. Cela élimine la nécessité de concevoir, de programmer et de maintenir des routines en assembleur qui exigent de consacrer beaucoup de temps. Il s'agit d'un module complémentaire important pour d'autres outils RACF privés de cette fonctionnalité essentielle.

Intégration avec des plateformes IBM courantes

zSecure Command Verifier, comme partie intégrante de zSecure Compliance and Administration, est accessible à partir des solutions IBM Security QRadar SIEM, IBM Security Guardium, RACF et IBM MFA.

Évolutivité pour les systèmes de mégadonnées

La version 2.2.1 permet le stockage au-delà de la limite de 2 Go («la limite») afin de pouvoir traiter plus de données. Prenez note que la possibilité d'utiliser plus de mémoire virtuelle peut avoir une incidence sur la recherche et les besoins de mémoire réelle. Cela peut libérer de la mémoire sous la limite pour d'autres programmes. Avec les modèles z196 ou ultérieurs, l'adressage 64 bits est activé automatiquement, toutefois, il est possible de revenir à l'adressage de 31 bits sur une base facultative. Vous pouvez sélectionner le programme à exécuter à l'aide de l'option SE.0 (SETUP RUN).

Renseignements techniques

Exigences logicielles

Configuration requise : un serveur IBM z Systems supportant z/OS v. v. 2.1 ou une version ultérieure.

  • IBM z/OS v. 1.12
  • IBM z/OS v. 1.13
  • IBM z/OS v. 2.1

Exigences matérielles

Un serveur IBM z Systems compatible exécutant z/OS v. 2.1 ou une version ultérieure. Les exigences minimales en processeur, espace disque et mémoire pour les solutions zSecure suite v. 2.1.1 et zSecure Compliance and Administration v. 2.1.1, zSecure Compliance and Auditing v. 2.1.1, et zSecure Administration v. 2.1.1.

  • Processeur : Z800 (minimum); IBM System z9 ou z10 Enterprise Class (EC) (recommandé)
  • Espace disque : 300 Mo (minimum); 450 Mo (recommandé)
  • Mémoire : 1 Go (minimum); 2 Go (recommandé)

Spécifications techniques

Veuillez noter que votre droit de recourir au soutien technique, s'il est offert, dépend de vos contrats de licence ou de maintenance pour zSecure Command Verifier. La version commerciale la plus récente (en disponibilité générale) de ce produit peut être commandée par l'intermédiaire de votre représentant IBM. IBM Security zSecure v. 2.2.1 assure la modernisation des produits, des Applications et des normes, y compris :

  • CA ACF2 et CA Top Secret
  • IBM MQ
  • IBM Integrated Cryptographic Service Facility (ICSF)
  • Serveur Windows
  • Norme de sécurité du secteur des cartes de paiement (PCI-DSS)
  • Guides techniques de mise en oeuvre de la sécurité des systèmes d'information de la défense (DISA STIGs)

Acheter dès maintenant et commencer

En savoir plus