Wer weiß mehr über den Schutz von Z als Z Experten?

Wer weiß mehr über den Schutz von Z als Z Experten? Werden Sie jetzt Teil Ihrer Z Security Community!

Siehe Produktdetails zu IBM Z Multi-Factor Authentication – Aktualisiert für V2.0

Schutz auf jeder Ebene? Lernen Sie IBM Z MFA im Detail kennen.

Der Mainframe bringt die zentralen Bestandteile Ihres Unternehmens mit allen Facetten der digitalen Transformation zusammen und bietet auch Benutzern außerhalb der Plattform mehr Möglichkeiten. Sie brauchen also eine Authentifizierungsstrategie, die Benutzer aller Funktionen und mit allen Zugriffsrechten berücksichtigt.

Verbesserte Anmeldesicherheit

Mithilfe mehrerer Authentifizierungsfaktoren können Sie Accounts schützen und das Risiko für geschäftskritische Anwendungen und Daten verringern – selbst wenn einer der Faktoren aufgedeckt wird.

Einfachere Einhaltung von Vorschriften

Gehen Sie gezielt auf gesetzliche und branchenspezifische Anforderungen ein, um eine wirksame Benutzerauthentifizierung und einen effektiven Auditsupport zu erreichen. Hierzu gehören PCI-DSS, NIST, DSGVO, PSD2 sowie kommende Anforderungen wie CCPA in Kalifornien und LGPD in Brasilien.

Zentralisierung und Vereinfachung der gesamten Verwaltungsprozesse

Durch die Zentralisierung von Faktorinformationen in RACF können Sie die Kontrolle vereinfachen, die Faktorimplementierung beschleunigen und eine effizientere Verwaltung erreichen.

IBM Z Multi-Factor Authentication – Features/Funktionen

  • z/VM-Betriebssystem-übergreifende Erweiterung (neu in 2.1)
  • Erstellung sicherer Berechtigungsnachweise innerhalb und außerhalb eines Sysplex-Clusters, in dem der Berechtigungsnachweis generiert wurde (neu in 2.1)
  • Erweiterungen für RACF mit Prüfung und Bereitstellung
  • Zentralisierte RACF-Datenbankunterstützung
  • RADIUS-Unterstützung: RSA, Gemalto und generisch
  • IBM ISAM-Integration
  • IBM CIV-Integration
  • Native Yubico-Unterstützung
  • IBM TouchToken und generisches TOTP
  • Zertifikatbasierte Authentifizierung, PIV, CAC-Kartenunterstützung
  • Verbundauthentifizierung
  • Fehlertoleranz und Anwendungsausnahmen