Qui mieux que la communauté Z peut répondre à vos questions ?
À la une
Protégez les données en imposant une surveillance des règles
Interdisez les commandes d'administration non conformes de la part d'utilisateurs privilégiés qui peuvent modifier ou supprimer tous les profils auxquels ils ont accès. Dès l'émission d'une commande IBM® Resource Access Control Facility (RACF®), vérifiez automatiquement les mots clés associés par rapport à vos règles afin d'éviter toute erreur de la part des utilisateurs, que cette commande soit lancée depuis Time Sharing Option (TSO) ou Interactive System Productivity Facility (ISPF), en tant que travail par lots ou à partir de la console opérateur.
Extrait rapidement les informations relatives aux commandes
zSecure™ Command Audit Trail stocke les modifications apportées aux profils dans la base de données RACF ; vous pouvez donc facilement détecter toute modification d'un profil et identifier l'administrateur à l'origine d'une commande particulière. Extrait des informations sur les modifications en quelques secondes, ce qui fait gagner des heures de travail.
Permet de définir différents types de vérification
Spécifiez des règles en vous basant sur les profils RACF pour définir le type de vérification à effectuer et des actions à lancer quand une commande non conforme est détectée, ce qui peut inclure l'interdiction d'exécuter cette commande. Générez des alertes immédiates en quasi temps réel si certaines commandes RACF sont émises et aidez ainsi à éviter des indisponibilités système consécutives à des commandes RACF incorrectes de la part des administrateurs. Envoyez des messages quand des commandes sont modifiées. Accordez un accès à des commandes spécifiques pour des utilisateurs qui ne sont normalement pas autorisés à utiliser ces commandes.
S'exécute indépendamment des autres solutions au sein de la suite zSecure
S'installe en tant que composante de RACF Common Command Exit, une interface de programmation d'application (API) RACF standard. Dispense de la conception, du codage et de la gestion de routines assembleur consommatrices en temps. Constitue un module complémentaire précieux pour les autres outils RACF tiers qui n'incluent pas cette fonctionnalité vitale.
S'intègre aux plateformes IBM courantes
Composante de zSecure Compliance and Administration, zSecure™ Command Verifier est accessible avec les solutions IBM Security QRadar® SIEM, IBM Security Guardium®, RACF et IBM MFA.
Évolutivité pour les systèmes de big data
La version 2.2.1 permet un stockage supérieur à la limite de 2 Go ("la barre") pour permettre le traitement de davantage de données. Il est possible d'utiliser un plus gros volume de mémoire virtuelle, ce qui peut avoir des implications quant aux besoins en pagination et en stockage réel. Vous libérez par ailleurs de l'espace de stockage en dessous de "la barre" pour d'autres programmes. Sur les modèles z196 ou supérieurs, l'adressage 64 bits est activé automatiquement mais le retour à l'adressage 32 bits est en option. Vous pouvez sélectionner le programme à exécuter à l'aide de l'option SE.0 (SETUP RUN).
Détails techniques
Spécifications techniques
Notez que votre droit de support, le cas échéant, dépend de vos contrats de licence et/ou de maintenance pour zSecure Command Verifier.
- CA ACF2 et CA Top Secret
- IBM MQ
- IBM Integrated Cryptographic Service Facility (ICSF)
- Windows Server
- Payment Card Industry-Data Security Standard (PCI-DSS)
- Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)
Configuration logicielle requise
Configuration requise : un serveur IBM z Systems pris en charge et compatible avec z/OS V2.1 ou version supérieure.
- IBM z/OS V1R12
- IBM z/OS V1R13
- IBM z/OS V2R1
Configuration matérielle requise
un serveur IBM z Systems pris en charge et compatible avec z/OS V2.1 ou version supérieure.
- Processeur : Z800 (minimum) ; IBM System z9 ou z10 Enterprise Class (EC) (recommandé)
- Espace disque : 300 Mo (minimum) ; 450 Mo (recommandé)
- Mémoire : 1 Go (minimum) ; 2 Go (recommandé)