A la une

Permettez au personnel de sécurité RACF de privilégier les tâches à haute valeur

Minimisez les besoins en compétences hautement spécialisées pour l'administration d'IBM® Resource Access Control Facility (RACF®) et tirez parti d'une administration RACF décentralisée pour réduire la charge qui pèse sur l'équipe senior dédiée à la sécurité informatique.

Affichez et gérez les profils avec Microsoft Windows

Permettez aux équipes de service/assistance, et aux administrateurs de la sécurité pour les différents secteurs d'activité, d'afficher et gérer les profils et jeux de données directement à partir d'une interface Microsoft Windows conviviale, plutôt que de devoir accéder à des écrans IBM Time Sharing Option/Interactive System Productivity Facility (TSO/ISPF) séparés. Des tâches telles que la modification de la liste de contrôle des accès, la copie de profils ou la suppression/modification/réinitialisation de mots de passe peuvent être exécutées avec un minimum d'apprentissage, ce qui va contribuer à réduire les frais généraux informatiques.

Limitez les risques de sécurité pour les administrateurs RACF décentralisés

Pour faciliter la gestion de la sécurité et de la confidentialité, accordez des droits d'administration bien délimités. Ainsi, les administrateurs de la sécurité ou le personnel des centres de services/assistance ne vont visualiser que les profils et actions qu'ils sont autorisés à administrer. Par exemple, un membre de l'équipe du centre d'assistance qui a uniquement le droit de réinitialiser des mots de passe ne pourra pas lancer des commandes pour créer de nouveaux utilisateurs. Par ailleurs, vous pouvez réduire les coûts et les efforts du fait qu'il ne vous est pas nécessaire de transférer les sessions TSO/ISPF et 3270 vers votre équipe.

Donnez aux utilisateurs métier les moyens d'identifier les menaces à la sécurité

En cas d'erreurs, un programmateur peut contourner le système de contrôle des accès. Avec son interface de type tableur en pointer-cliquer, zSecure™ Visual permet aux responsables métier tout comme aux auditeurs de visualiser rapidement et directement les informations vitales sur le personnel et les ressources dans un format en lecture seule et de ce fait, la distribution ad hoc ou périodique de rapports ne s'impose plus autant.

S'exécute avec les plateformes IBM communes

Composante d'IBM Security zSecure Compliance and Administration, IBM® Security zSecure Visual est accessible avec les solutions IBM Security QRadar® SIEM, IBM Security Guardium®, RACF et IBM MFA.

Gagnez en évolutivité pour les systèmes de big data

V2.2.1 autorise un stockage supérieur à la limite de 2 Go ("la barre") pour permettre de traiter davantage de données. À noter que la possibilité d'utiliser un plus gros volume de mémoire virtuelle peut avoir des implications quant aux besoins en pagination et en stockage réel. Vous libérez par ailleurs de l'espace de stockage en dessous de la "barre" pour d'autres programmes. Sur les modèles z196 ou supérieurs, l'adressage 64 bits est activé automatiquement mais le retour à l'adressage 31 bits est en option. Vous pouvez sélectionner le programme à exécuter dans la seconde fenêtre de l'option de menu SE.0 (SETUP RUN) dans l'IU ISPF.

Détails techniques

Logiciels requis

Configuration : un serveur IBM z Systems® pris en charge et compatible avec z®/OS V2.1 ou version supérieure.

  • IBM z/OS® V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Configuration matérielle

Un serveur IBM z Systems pris en charge et compatible avec z/OS V2.1 ou version supérieure. Processeur, espace disque et mémoire : minima et recommandations pour la suite zSecure V2.1.1 et pour les solutions zSecure Compliance and Administration V2.1.1, zSecure Compliance and Auditing V2.1.1 et zSecure Administration V2.1.1.

  • Processeur : Z800 (minimum) ; IBM System z9 ou z10 Enterprise Class (EC) (recommandé)
  • Espace disque : 300 Mo (minimum) ; 450 Mo (recommandé)
  • Mémoire : 1 Go (minimum) ; 2 Go (recommandé)

Spécifications techniques

La mise à niveau de zSecure V2.2.1 avec les produits, les applications et les normes est par ailleurs assurée pour inclure :

  • CA ACF2 et CA Top Secret
  • IBM MQ
  • IBM Integrated Cryptographic Service Facility (ICSF)
  • Serveur Windows
  • Payment Card Industry-Data Security Standard (PCI-DSS)
  • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)