En vedette

Permettez aux experts RACF de se concentrer sur la production de valeur.

Éliminez le recours aux compétences avancées en RACF (Resource Access Control Facility) et profitez de la décentralisation du système pour épargner les administrateurs chevronnés.

Affichez et gérez les profils à partir de Microsoft Windows

Le personnel du service à la clientèle et les administrateurs de la sécurité sectorielle peuvent afficher et gérer les profils et les fichiers à partir d'une interface Microsoft Windows conviviale, plutôt que de consulter des écrans TSO/ISPF (IBM Time Sharing Option/Interactive System Productivity Facility. Les tâches telles que la modification des listes de contrôle d'accès (ACL), la copie et la suppression de profils et la mise à jour et la réinitialisation des mots de passe peuvent être confiés à des employés formés rapidement, ce qui soulage le personnel des services informatiques.

Réduisez les risques de sécurité pour les administrateurs RACF décentralisés

Accordez des droits administratifs sur mesure pour mieux gérer la sécurité et la protection des renseignements personnels. Le comptoir de service, le service à la clientèle ou les administrateurs de la sécurité peuvent consulter seulement les profils et les actions qui leur sont attribués. Par exemple, un employé du service à la clientèle peut réinitialiser les mots de passe (à l'exclusion de toutes les autres autorisations) mais ne pourra pas créer de nouveaux utilisateurs. De plus, vous pouvez réduire les coûts et la charge de travail en évitant le déploiement de TSO/ISPF et de sessions 3270 sessions.

Donnez aux utilisateurs les moyens de détecter les menaces à la sécurité.

En cas d'erreur, un programmeur peut contourner le système de contrôle des accès. L'interface en forme de tableur, de type pointage et cliquage, présentée par zSecure Visual permet aux directeurs commerciaux et aux vérificateurs d'afficher de l'information vitale sur le personnel et les ressources dans un format « lecture seule »; la production de rapports périodiques ou ponctuels s'en trouve allégée.

Compatibilité avec les plateformes courantes d'IBM

La solution IBM Security zSecure Visual, intégrée à IBM Security zSecure Compliance and Administration est accessible à partir de SIEM (IBM Security QRadar), d'IBM Security Guardium, de RACF et d'IBM MFA solutions.

Améliorez l'évolutivité des systèmes de mégadonnées

La version 2.2.1 permet le stockage au-delà de la limite de 2 Go («la limite») afin de pouvoir traiter plus de données. Prenez note que la possibilité d'utiliser plus de mémoire virtuelle peut avoir une incidence sur la recherche et les besoins de mémoire réelle. Cela peut libérer de la mémoire sous la limite pour d'autres programmes. Avec les modèles z196 ou ultérieurs, l'adressage 64 bits est activé automatiquement, toutefois, il est possible de revenir à l'adressage de 31 bits sur une base facultative. Vous pouvez sélectionner le programme à exécuter sur le 2e panneau du menu SE.0 (SETUP RUN) de l'interface utilisateur ISPF.

Renseignements techniques

Exigences logicielles

Configuration requise : un serveur IBM z Systems compatible exécutant z/OS v. 2.1 ou une version ultérieure.

  • IBM z/OS v. 1.12
  • IBM z/OS v. 1.13
  • IBM z/OS v. 2.1

Exigences matérielles

Un serveur IBM z Systems compatible exécutant z/OS v. 2.1 ou une version ultérieure. Recommandations minimales visant le processeur, le disque et la mémoire pour zSecure suite v. 2.1.1 et zSecure Compliance and Administration v. 2.1.1, zSecure Compliance and Auditing v. 2.1.1, et zSecure Administration v. 2.1.1 solutions.

  • Processeur : Z800 (minimum); IBM System z9 ou z10 Enterprise Class (EC) (recommandé)
  • Espace disque :`300 Mo (minimum); 450 Mo (recommandé)
  • Mémoire : 1 Go (minimum); 2 Go (recommandé)

Spécifications techniques

zSecure v 2.2.1 permet de moderniser les solutions basées sur les produits, les applications et les normes :

  • CA ACF2 et CA Top Secret
  • IBM MQ
  • IBM Integrated Cryptographic Service Facility (ICSF)
  • Serveur Windows
  • Norme de sécurité (PCI-DSS) du secteur des cartes de paiement
  • Guides techniques de mise en oeuvre DISA-STIGs (Defense Information Systems Agency Security Technical Implementation Guides