Voyez comment zSecure appuie la conformité et simplifie l'administration

Répondez aux exigences sectorielles et réglementaires

Obtenez des tests de la structure de conformité pour la Sarbanes-Oxley Act (SOX), la norme Payment Card Industry Data Security Standard (PCI DSS) et le guide Security Technical Implementation Guide (STIG). Surveillez les utilisateurs détenant des privilèges d'accès pour détecter les violations de la conformité et les abus d'initié. Bloquez et corrigez les commandes IBM RACF non conformes et mal programmées, au moment même de leur lancement pour maintenir des contrôles serrés et la disponibilité des systèmes.

Automatisez la production de rapports de vérification et de conformité

Remplacez les vérifications manuelles par l'analyse automatisée tout en synchronisant et en épurant les bases de données à l'aide de rapports prédéfinis. Évitez des incidents avec la gestion automatisée des changements en vue de la conformité aux politiques. Suivez et surveillez la base de référence de sécurité et les modifications aux bibliothèques. Analysez toutes vos activités pour détecter, prioriser et corriger des risques sur le plan de la sécurité.

Améliorez le soutien des bases de données IBM RACF

Utilisez un point de contrôle unique pour acheminer des commandes et des rapports à de nombreux systèmes, ce qui améliore l'efficience et la synchronisation. Procurez une base de données RACF hors ligne pour la simulation des modifications sur le plan de la sécurité, et ce, sans affecter la production. Décentralisez les tâches d'administration et confiez-les à des ressources aux compétences moindres.

Analysez l'activité reliée aux événements de sécurité

Intégrez l'information sur les événements de sécurité de sous-systèmes et applications IBM z/OS critiques, dont les suivants : IBM MQ for z/OS, IBM DB2, IBM CICS , IBM IMS, IBM z/OS Communications Server (TCP/IP), UNIX, Linux on IBM z Systems, IBM RACF, CA ACF2 et CA Top Secret Security. Intégrez et consolidez une vaste gamme d'événements liés à la sécurité livrés à IBM Security QRadar (SIEM) et autres produits SIEM pour l'analyse, la surveillance sur tableau de bord et la production de rapports.

S'intègre avec des systèmes IBM courants

zSecure Compliance and Administration est accessible avec les solutions IBM Security QRadar SIEM, IBM Security Guardium, RACF et IBM MFA.

Évolutivité des systèmes de mégadonnées

La version 2.2.1 permet le stockage au-delà de la limite de 2 Go («la limite») afin de pouvoir traiter plus de données. Prenez note que la possibilité d'utiliser plus de mémoire virtuelle peut avoir une incidence sur la recherche et les besoins de mémoire réelle. Cela peut libérer de la mémoire sous la limite pour d'autres programmes. Avec les modèles z196 ou ultérieurs, l'adressage 64 bits est activé automatiquement. Toutefois, en option, il est possible de revenir à l'adressage 31 bits. Vous pouvez sélectionner le programme à exécuter sur le deuxième panneau de l'option de menu SE.0 (SETUP RUN) de l'interface ISPF.

Renseignements techniques

Exigences logicielles

Configuration requise : un serveur IBM z Systems compatible capable d'exécuter z/OS v. 2.1 ou une version ultérieure.

    Exigences matérielles

    Un serveur IBM z Systems compatible exécutant z/OS v. 2.1 ou une version ultérieure. Configurations minimales et recommandées de processeur, d'espace disque et de mémoire pour les solutions zSecure Suite v. 2.1.1 et zSecure Compliance and Administration v. 2.1.1, zSecure Compliance and Auditing v. 2.1.1 et zSecure Administration v. 2.1.1.

    • Processeur : Z800 (au moins); IBM System z9 ou z10 Enterprise Class (EC) (recommandé)
    • Espace disque : 300 Mo (au moins); 450 Mo (recommandé)
    • Mémoire : 1 Go (au moins); 2 Go (recommandé)

    Spécifications techniques

    Aussi, zSecure v. 2.2.1 assure la modernisation avec des produits, applications et normes, dont les suivants :

    • CA ACF2 et CA Top Secret
    • IBM MQ
    • IBM Integrated Cryptographic Service Facility (ICSF)
    • Windows Server
    • Payment Card Industry-Data Security Standard (PCI-DSS)
    • Guides Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)

    Acheter dès maintenant et commencer

    En savoir plus