En vedette

Détection automatisée de risque, de problème de configuration lié à la sécurité

Un processus reproductible, durable et automatisé pour la vérification et la production de rapports vous aide à vous préparer pour les vérifications, sans avoir à recueillir vous-même l'information nécessaire. zSecure Audit permet d'étendre et d'étoffer la sécurité en appliquant et en améliorant les politiques relatives à la sécurité. Grâce à des rapports standards créés automatiquement, vous pouvez dépister rapidement les problèmes, et ainsi exécuter l'analyse de vulnérabilité de votre grand système. Vous pouvez ainsi réduire les erreurs et améliorer dans l'ensemble la qualité du service.

Collecte d'événements pour de multiples produits

Des tests automatisés de la structure de conformité et des fonctions évoluées de production de rapports pour les normes Payment Card Industry Data Security Standard (PCI DSS), Security Technical Implementation Guide (STIG), GSD331, Sarbanes-Oxley (SOX) et autres normes et meilleures pratiques réduisent le coût de la collecte d'événements de multiples produits.

Rapports personnalisables

zSecure Audit peut envoyer chaque jour par courriel des rapports lorsque des événements précis ou une atteinte à la sécurité se produisent. Des fonctions étendues de production de rapports vous offrent de multiples capacités de personnalisation. Les rapports peuvent aussi analyser l'accès HTTP et le journal d'erreur pour voir qui accède aux données ou les utilise dans l'environnement TI interne à partir du réseau Internet.

Intégration avec QRadar SIEM

Les événements de vérification et les journaux d'accès utilisateur créés par les outils de gestion de la sécurité IBM peuvent être entrés dans QRadar Security Information and Event Management (SIEM) pour l'uniformisation et la production de rapports de conformité, ce qui harmonise l'infrastructure de collecte à l'échelle des gammes de produits. Cette intégration permet de mettre en place une solution efficace et complète de gestion de l'information et des événements relatifs à la sécurité.

Évolutivité des systèmes de mégadonnées

La version 2.2.1 permet le stockage au-delà de la limite de 2 Go («la limite») afin de pouvoir traiter plus de données. Prenez note que la possibilité d'utiliser plus de mémoire virtuelle peut avoir une incidence sur la recherche et les besoins de mémoire réelle. Cela peut libérer de la mémoire sous la limite pour d'autres programmes. Avec les modèles z196 ou ultérieurs, l'adressage 64 bits est activé automatiquement, toutefois, il est possible de revenir à l'adressage de 31 bits sur une base facultative. Vous pouvez sélectionner le programme à exécuter sur le deuxième panneau de l'option de menu SE.0 (SETUP RUN).