Voyez comment RACF protège vos données z/OS

Identification et authentification d'utilisateur

Dans z/OS, chaque utilisateur est identifié par un ID comprenant un à huit caractères. L'accès accordé à un ID utilisateur peut être contrôlé en utilisant des techniques d'authentification comme des mots de passe, des phrases de passe, des mots de passe associés, des certificats numériques, des justificatifs Kerberos, ou l'authentification multi-facteur (IBM Multifactor Authentication).

Administration décentralisée de la sécurité

Les installations peuvent décentraliser l'administration de la sécurité en utilisant des groupes et en affectant des attributs administratifs, de vérification, et opérationnels RACF à des administrateurs de groupe.

Contrôle d'accès discrétionnaire et contrôle d'accès non discrétionnaire

Les responsables de données z/OS peuvent contrôler qui a accès aux données en utilisant des mécanismes de contrôle d'accès discrétionnaire comme la liste ACL et UACC (universal access authority). Outre les contrôles d'accès discrétionnaires, les administrateurs de sécurité peuvent contrôler l'accès de l'utilisateur aux données par l'affectation de libellés de sensibilité (SECLABEL) aux utilisateurs et aux objets de données.

Journalisation dans SMF (systems management facility)

Les administrateurs de sécurité, propriétaires de ressources et vérificateurs peuvent spécifier la politique de journalisation à appliquer. Les enregistrements de journalisation sont inscrits dans SMF (Systems Management Facility).

Outils de vérification et d'examen de l'environnement de sécurité

RACF procure des utilitaires qui permettent d'examiner le contenu des règles de sécurité qui figurent dans la base de données RACF ainsi que le contenu des enregistrements de journalisation RACF inscrits dans SMF. RACF offre aussi un utilitaire de production de rapport de sécurité globale du système.

Outil RRSF (RACF Remote Sharing Facility)

Des systèmes RACF physiquement distincts peuvent être reliés à l'aide de l'outil RACF Remote Sharing Facility. Ces installations peuvent partager la base de données RACF au-delà du partage de disque normal entre systèmes z/OS en guise de méthode pour maintenir les bases de données RACF en utilisant une liaison de données (APPC ou TCP/IP).

RACF - Guide d'utilisation générale

Lire la documentation

Autres produits susceptibles de vous intéresser

IBM Security zSecure Manager for RACF z/VM

Améliorez l'administration et les rapports de vérification pour RACF z/VM

En savoir plus

IBM Security zSecure Alert for RACF

Surveille les menaces à la sécurité et lance des avis en temps quasi réel

En savoir plus

IBM Security zSecure CICS Toolkit

Ajoutez des capacités d'administration de la sécurité dans les environnements CICS

En savoir plus

IBM Security zSecure Command Verifier

Applique les politiques RACF pour protéger les grands systèmes

En savoir plus

IBM Security zSecure Administration

Optimisez la sécurité du grand système et simplifiez les tâches administratives

En savoir plus

IBM Security zSecure Visual

Simplifiez l'administration de RACF grâce à une interface Windows

En savoir plus

IBM Security zSecure Admin

Automatisez et simplifiez l'administration de la sécurité, de la conformité pour RACF

En savoir plus

IBM Security zSecure Alert

Surveillez les menaces internes et externes à la sécurité des grands systèmes

En savoir plus

IBM Security zSecure Audit

Mesure et vérifie l'efficacité des politiques de sécurité du grand système

En savoir plus

IBM Security zSecure Adapters for SIEM

Automatise et intègre l'analyse des incidents et la surveillance de la conformité

En savoir plus

Acheter dès maintenant et commencer