En vedette

Simplifiez l'administration de la sécurité grâce à l'automatisation

Exécutez des requêtes en quelques secondes et apportez des changements par blocs, sans grandes ressources d'administration, ce qui réduit les frais généraux.

Réduisez les risques de violation avec l'analyse et des rapports automatisés

Détectez des problèmes touchant RACF dans z/VM; par exemple des définitions manquantes ou incohérentes, ce qui vous permet de corriger ou de prévenir des erreurs avant qu'elles ne constituent une menace à la sécurité ou à la conformité. Surveillez des utilisateurs détenant des privilèges d'accès pour assurer que les vieux comptes sont supprimés et que les produits ont été bien intégrés, pour éviter des vulnérabilités qui peuvent être exploitées par d'autres utilisateurs.

Fusionnez des règles de sécurité de diverses bases de données

Copiez ou déplacez des utilisateurs, des groupes, des ressources, des applications ou des bases de données entières, et renommez des ID dans la même base de données. Produisez des rapports en format de courrier électronique chaque jour, ou selon un échéancier personnalisé seulement lorsque des événements précis ou une atteinte à la sécurité se produisent. Modifiez des affichages et des rapports en utilisant le langage CARLa.

Analysez des profils RACF pour obtenir rapidement des réponses

Consultez et mettez à jour la base de données RACF directement à partir d'un disque formaté par un système d'exploitation ou à partir d'une base de données RACF copiée ou déchargée. Répondez à des questions, par exemple, sur l'identité de ceux qui ont accès à tel ou tel fichier ou quels utilisateurs spéciaux n'ont pas modifié leur mot de passe. Analysez des données System Management Facility (SMF) à partir des données SMF en cours ou à partir de données SMF extraites sur bande ou sur disque. Affichez de l'information à partir des données en cours de manière interactive presque immédiatement après un événement.

Personnalisez des rapports pour répondre à vos besoins précis

Voici une liste partielle des fonctions de production de rapports : production de rapports au format XML; importation de données de rapports dans des bases de données et autres outils de production de rapports; affichage de données avec Microsoft Internet Explorer ou Microsoft Excel; autorisation aux gestionnaires d'afficher, de trier et d'annoter des rapports de vérification; production de rapports de manière centralisée pour la distribution automatique à des groupes décentralisés.

Prenez en charge des fichiers externes de données existantes

Filtrez de l'information supplémentaire externe de sources de données existantes et d'applications d'entreprise (p. ex., des données d'unité, de service et personnelles) et présentez-la avec les données techniques de z/VM et d'IBM RACF dans des rapports créés automatiquement.

Détectez les violations d'intégrité

Classez le risque selon la gravité pour déterminer des mesures correctives et fournir un cadriciel pour la vérification de la conformité à partir de règles.

Évolutivité pour les systèmes de mégadonnées

La version 2.2.1 permet le stockage au-delà de la limite de 2 Go («la limite») afin de pouvoir traiter plus de données. Prenez note que la possibilité d'utiliser plus de mémoire virtuelle peut avoir une incidence sur la recherche et les besoins de mémoire réelle. Cela peut libérer de la mémoire sous la limite pour d'autres programmes. Avec les modèles z196 ou ultérieurs, l'adressage 64 bits est activé automatiquement, toutefois, il est possible de revenir à l'adressage de 31 bits sur une base facultative. Vous pouvez sélectionner le programme à exécuter à l'aide de l'option SE.0 (SETUP RUN).

Renforcez le cadre réglementaire

IBM Security zSecure Manager for RACF z/VM v. 1.11.2 offre un cadriciel de conformité étendu d'automatisation et de couverture pour la vérification de la conformité. Améliorez les résultats avec une vérification exhaustive et automatisée puisant dans une base de connaissances intégrée. Réduisez les processus manuels de collecte des données pour appuyer les activités liées à la conformité. Fournissez la couverture pour le guide Security Technical Implementation Guide (STIG) for z/VM, ainsi que la possibilité d'extension au-delà du STIG ou de définir votre propre norme.

Intégration avec des systèmes IBM

S'intègre avec les solutions IBM Security QRadar SIEM, IBM Security Guardium, RACF et IBM MFA. Les données recueillies sous z/VM par IBM Security Manager for RACF z/VM peuvent être traitées sous z/OS par IBM Security zSecure Admin and Audit. Les produits z/OS sont instrumentés pour vous permettre d'afficher les données et rapports z/VM et autorisent l'analyse combinée.

Renseignements techniques

Exigences logicielles

Configuration requise : un serveur IBM z Systems supportant z/OS v. v. 2.1 ou une version ultérieure.

  • IBM z/OS v. 1.12
  • IBM z/OS v. 1.13
  • IBM z/OS v. 2.1

Exigences matérielles

Un serveur IBM z Systems compatible exécutant z/OS v. 2.1 ou une version ultérieure.

    Spécifications techniques

    IBM Security zSecure v. 2.2.1 assure la modernisation des produits, des applications et des normes, y compris :

    • CA ACF2 et CA Top Secret
    • IBM MQ
    • IBM Integrated Cryptographic Service Facility (ICSF)
    • Serveur Windows
    • Norme de sécurité du secteur des cartes de paiement (PCI-DSS)
    • Guides techniques de mise en oeuvre de la sécurité des systèmes d'information de la défense (DISA STIGs)