En vedette

Générez et envoyez automatiquement des enregistrements d'audit SMF

Vous pouvez envoyer plus de 40 types d'enregistrement IBM System z SMF. Voici un exemple de liste : enregistrements SMF 30 et 80 pour les événements liés à RACF (IBM Resource Access Control Facility RACF), tels que les ouvertures de session, les commandes RACF, les accès réussis et échoués aux ressources et aux fichiers; les enregistrements SMF 230 provenant de CA-ACF2 et les SMF 80 tels qu'écrits par Top Secret; les SMF 102 générés par IBM DB2 en passant par les options AUDIT pour le sous-système; les SMF 110 de sous-catégorie 1 générés par IBM CICS qui autorisent la consignation des transactions CICS.

Recueillez des types d'enregistrements SMF supplémentaires envoyés par IBM z/OS

Rassemblez et formatez des types d'enregistrement supplémentaires générés par IBM z/OS et ses sous-systèmes, tels que SMF 14, 15, 18 et 19 pour l'accès aux fichiers; SMF 42 pour les modifications et les suppressions des membres PDS; SMF 92 pour l'activité sur les fichiers UNIX; SMF 118 ou 119 pour FTP, Telnet et d'autres modalités TCP/IP, le chiffrement omniprésent, MFA, et de nombreux autres services.

Envoyez des données en quasi temps réel à QRadar Security Intelligence

Recueillez et analysez de l'information stratégique en analysant la sécurité d'un système IBM z/OS; vous aurez l'option d'envoyer ces renseignements en quasi temps réel à QRadar Security Intelligence, pour favoriser l'exhaustivité des rapports.

Enrichissez l'audit sur les utilisateurs et les ressources

Parmi les données pertinentes : toutes les commandes RACF émises par des utilisateurs disposant des attributs spéciaux du système; toutes les sessions ouvertes avec des droits de super-utilisateur; toutes les modifications aux fichiers APF; tous les membres mis à jour dans les fichiers parmlib; les incidents de sécurité qui échappent à RACF.

Vous pouvez procéder à plusieurs collectes par jour.

Il est possible de configurer le système pour envoyer des incidents en lots, en prévoyant un envoi pour chaque intervalle pré-établi.

Évolutivité pour les systèmes de mégadonnées

La version 2.2.1 permet le stockage au-delà de la limite de 2 Go («la limite») afin de pouvoir traiter plus de données. Prenez note que la possibilité d'utiliser plus de mémoire virtuelle peut avoir une incidence sur la recherche et les besoins de mémoire réelle. Cela peut libérer de la mémoire sous la limite pour d'autres programmes. Avec les modèles z196 ou ultérieurs, l'adressage 64 bits est activé automatiquement, toutefois, il est possible de revenir à l'adressage de 31 bits sur une base facultative. Vous pouvez sélectionner le programme à exécuter à l'aide de l'option SE.0 (SETUP RUN).

L'outil est compatible avec les systèmes IBM courants

L'intégration est possible avec les solutions IBM QRadar SIEM, IBM Security Guardium, RACF et IBM MFA.

Renseignements techniques

Exigences logicielles

Configuration requise : un serveur IBM z Systems supportant z/OS v. v. 2.1 ou une version ultérieure.

  • IBM z/OS v. 1.13
  • IBM z/OS v. 2.1
  • IBM z/OS V2R2
  • IBM z/OS V2R3

Exigences matérielles

Un serveur IBM z Systems compatible exécutant z/OS v. 2.1 ou une version ultérieure.

    Spécifications techniques

    IBM Security zSecure v. 2.2.1 assure la modernisation des produits, des applications et des normes, y compris :

    • CA ACF2 et CA Top Secret
    • IBM MQ
    • IBM Integrated Cryptographic Service Facility (ICSF)
    • Serveur Windows
    • Norme de sécurité du secteur des cartes de paiement (PCI-DSS)
    • Guides techniques de mise en oeuvre de la sécurité des systèmes d'information de la défense (DISA STIGs)