Qui mieux que la communauté Z peut répondre à vos questions ?

À la une

Permettez au personnel de sécurité RACF de privilégier les tâches à haute valeur

Minimisez les besoins en compétences hautement spécialisées pour l'administration d'IBM® Resource Access Control Facility (RACF®) et tirez parti d'une administration RACF décentralisée pour réduire la charge qui pèse sur l'équipe senior dédiée à la sécurité informatique.

Affichez et gérez les profils avec Microsoft Windows

Permettez aux équipes de service/assistance, et aux administrateurs de la sécurité pour les différents secteurs d'activité, d'afficher et gérer les profils et jeux de données directement à partir d'une interface Microsoft Windows conviviale, plutôt que de devoir accéder à des écrans IBM Time Sharing Option/Interactive System Productivity Facility (TSO/ISPF) séparés. Des tâches telles que la modification de liste de contrôle d'accès (ACL), la copie et la suppression de profils, ainsi que les modifications et les réinitialisations de mots de passe peuvent être gérées avec une formation minimale, ce qui contribue à réduire les frais généraux informatiques.

Limitez les risques de sécurité pour les administrateurs RACF décentralisés

Pour faciliter la gestion de la sécurité et de la confidentialité, accordez des droits d'administration bien délimités. Ainsi, les administrateurs de la sécurité ou le personnel des centres de services/assistance ne vont visualiser que les profils et actions qu'ils sont autorisés à administrer. Par exemple, un membre de l'équipe du centre d'assistance qui a uniquement le droit de réinitialiser des mots de passe ne pourra pas lancer des commandes pour créer de nouveaux utilisateurs. Par ailleurs, vous pouvez réduire les coûts et les efforts du fait qu'il ne vous est pas nécessaire de transférer les sessions TSO/ISPF et 3270 vers votre équipe.

Donnez aux utilisateurs métier les moyens d'identifier les menaces à la sécurité

En cas d'erreurs, un programmateur peut contourner le système de contrôle des accès. Avec son interface de type tableur en pointer-cliquer, zSecure™ Visual permet aux responsables métier tout comme aux auditeurs de visualiser rapidement et directement les informations vitales sur le personnel et les ressources dans un format en lecture seule et de ce fait, la distribution ad hoc ou périodique de rapports ne s'impose plus autant.

S'exécute avec les plateformes IBM communes

Composante d'IBM Security zSecure Compliance and Administration, IBM® Security zSecure Visual est accessible avec les solutions IBM Security QRadar® SIEM, IBM Security Guardium®, RACF et IBM MFA.

Gagnez en évolutivité pour les systèmes de big data

La version 2.2.1 permet un stockage supérieur à la limite de 2 Go ("la barre") pour permettre le traitement de davantage de données. Il est possible d'utiliser un plus gros volume de mémoire virtuelle peut avoir des implications quant aux besoins en pagination et en stockage réel. Vous libérez par ailleurs de l'espace de stockage en dessous de "la barre" pour d'autres programmes. Sur les modèles z196 ou supérieurs, l'adressage 64 bits est activé automatiquement mais le retour à l'adressage 31 bits est en option. Vous pouvez sélectionner le programme à exécuter dans la seconde fenêtre de l'option de menu SE.0 (SETUP RUN) dans l'IU ISPF.

Détails techniques

Spécifications techniques

La mise à niveau de zSecure V2.2.1 avec les produits, les applications et les normes est par ailleurs assurée pour inclure :

  • CA ACF2 et CA Top Secret
  • IBM MQ
  • IBM Integrated Cryptographic Service Facility (ICSF)
  • Windows Server
  • Payment Card Industry-Data Security Standard (PCI-DSS)
  • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)

Configuration logicielle requise

Configuration requise : Un serveur IBMz Systems® pris en charge pouvant supporter z®/OS V2.1 ou version ultérieure.

  • IBM z/OS® V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Configuration matérielle requise

un serveur IBM z Systems pris en charge et compatible avec z/OS V2.1 ou version supérieure.

  • Processeur : Z800 (minimum) ; IBM System z9 ou z10 Enterprise Class (EC) (recommandé)
  • Espace disque : 300 Mo (minimum); 450 Mo (recommandé)
  • Mémoire : 1 Go (minimum) ; 2 Go (recommandé)

Nous finançons des possibilités

Gérer votre trésorerie

Laissez-nous vous aider grâce à des offres de prêt et de crédit-bail pour nos logiciels, services, systèmes et solutions.

Accélérer la création de valeur

Obtenez un taux de retour interne 2 à 3 fois supérieur, avec des taux pouvant descendre jusqu’à 0 % sur 12 mois.

Démarrer votre projet dès aujourd’hui

Réduisez jusqu'à 20 % la période de retour sur investissement par rapport à un paiement immédiat.