IBM z/VM est une technologie de virtualisation extrêmement sécurisée et évolutive destinée à l’infrastructure cloud dans le cadre de l’exécution d’applications critiques. Elle prend en charge les systèmes d’exploitation Linux, z/OS, z/VSE et z/TPF sur les serveurs IBM Z et LinuxONE et peut héberger des milliers de serveurs virtuels sur un seul système. zSecure Manager for RACF z/VM simplifie l’administration de sécurité complexe et les questions de conformité informatique inhérentes à un environnement de machines virtuelles.
Grâce à zSecure Manager for RACF z/VM, vous pouvez exécuter des requêtes en quelques secondes et implémenter des changements de masse à moindre coût. Vous pouvez identifier les problèmes RACF sur le système d’exploitation z/VM, tels que les définitions manquantes ou incohérentes, ce qui vous permet de corriger ou d’éviter les erreurs avant qu’elles ne deviennent une menace pour la sécurité et la conformité. Vous pouvez copier ou déplacer des utilisateurs, des groupes, des ressources, des applications ou des bases de données entières et renommer les ID dans la même base de données. Chaque jour, créez des rapports dans un format e-mail, selon votre calendrier. De plus, IBM zSecure Manager pour RACF z/VM offre un cadre étendu pour prendre en charge l’automatisation et le contrôle de la conformité.
En 2023, les entreprises ont constaté un pic de 71 % des cyberattaques causées par l’exploitation des identités. Consultez le nouveau rapport pour savoir comment protéger au mieux les identités.
Procédez à la simplification de tâches d’administration de la sécurité complexes à l’aide d’actions en une seule étape qui peuvent être effectuées sans connaissances approfondies de RACF.
Consultez les informations z/VM critiques et identifiez et corrigez rapidement les problèmes susceptibles de nécessiter une enquête plus approfondie. Classez les tickets par priorité d’audit avec un nombre indiquant l’impact relatif d’un problème.
Fusionnez les règles de sécurité de différentes bases de données : copiez ou déplacez des utilisateurs, des groupes, des ressources, des applications ou des bases de données entières. Renommez les ID dans lune même base de données.
Effectuez, lors de la fusion, des vérifications de cohérence approfondies et signalez les conflits potentiels avant de générer des commandes. Créez une piste d’audit complète sans effort manuel substantiel.
Exécutez des requêtes en quelques secondes et implémentez des modifications en masse en réduisant les frais d’administration.
Lisez et mettez à jour la base de données RACF directement à partir d’un disque formaté pour le système d’exploitation ou d’une base de données RACF copiée ou déchargée. Répondez à des questions du type : « Qui a accès à ce fichier ? » et « Quels utilisateurs spéciaux du système n’ont pas modifié leurs mots de passe ? » Analysez les informations de l’installation de gestion du système (SMF) à partir des données SMF en temps réel ou archivées. Visualisez des informations à l’aide de données en direct de manière interactive presque immédiatement après un événement.
Vous pouvez identifier les problèmes RACF sur le système d’exploitation z/VM, tels que les définitions manquantes ou incohérentes, ce qui vous permet de corriger ou d’éviter les erreurs avant qu’elles ne deviennent une menace pour la sécurité et la conformité. Surveillez les utilisateurs privilégiés pour vous assurer que les anciens comptes sont correctement supprimés et que les produits ont été bien intégrés, ce qui permet d’éviter les vulnérabilités exploitables par d’autres utilisateurs.
Voici une courte liste de fonctionnalités pour la production de rapports : la génération de rapports au format XML, l’importation de données de rapport dans des bases de données et des outils de production de rapports, l’affichage des données avec Microsoft Internet Explorer ou Microsoft Excel, la possibilité pour les gestionnaires de visualiser, trier et annoter les rapports d’audit et la production centralisée de rapports pour une distribution automatique à des groupes tiers.
Permet de copier ou déplacer des utilisateurs, des groupes, des ressources, des applications ou des bases de données entières, et de renommer des ID dans une même base de données. Créez des rapports quotidiennement au format e-mail, à votre rythme, uniquement lorsque des événements spécifiques se produisent ou en cas de faille de sécurité. Modifiez les affichages et les rapports à l’aide de CARLa Audit and Reporting Language (CARLa).
Filtrez les informations supplémentaires externes provenant de sources de données existantes et d’applications d’entreprise (telles que les données des unités, des services et du personnel) et joignez-les aux données techniques issues de z/VM et IBM RACF sous forme de rapports automatisés.
IBM Security zSecure V2.2.1 met également à jour les informations sur les produits, les applications et les normes en intégrant :
Configuration requise : serveur IBM z Systems pris en charge, capable d’exécuter z/OS V2.1 ou une version ultérieure.
Serveur IBM z Systems pris en charge, capable d’exécuter z/OS V2.1 ou une version ultérieure.
Au fur et à mesure de l’évolution de vos besoins en matière de sécurité du mainframe, une évaluation de la valeur du mainframe IBM Z peut vous aider à optimiser votre investissement au niveau des solutions IBM zSecure.
Lors de cette session de trois heures (à distance ou sur site), notre équipe examinera votre utilisation actuelle de zSecure. Les évaluations sont fournies par nos meilleurs spécialistes techniques et praticiens zSecure qui travaillent aux côtés de votre équipe de sécurité, sans frais pour vous.
En échange de votre participation, vous recevrez un rapport expliquant comment optimiser votre posture de sécurité globale en :
(REMARQUE : les rapports finaux sont généralement remis dans la semaine suivant la fin de l’évaluation.)
Evaluations générales et avancées pour vérifier que votre infrastructure de sécurité mainframe est conforme aux bonnes pratiques de votre organisation et de votre secteur.
Les utilisateurs de l’environnement Z partagent des anecdotes professionnelles et techniques avec Marilyn Thornton, notre responsable des unités commerciales préférée, experte de la sécurité mainframe Z.
Versions 1.11.1 et 1.11.2
Guide interactif des solutions IBM pour la gestion et la maintenance de la sécurité sur le mainframe.
Réduisez le risque lié à une erreur d’un utilisateur privilégié ou à une usurpation d’identité externe malveillante sur les mainframes.
Protégez les données de votre entreprise contre les cybermenaces : dans votre centre de données et dans l’ensemble de votre cloud hybride.
Améliorez la sécurité du mainframe, la gestion administrative et la conformité avec les produits IBM zSecure.
Appuyez-vous sur les ressources RACF gratuites issues des tâches administratives de routine via une interface CICS.