Qui mieux que la communauté Z peut répondre à vos questions ?

Qui mieux que la communauté Z peut répondre à vos questions ? Rejoignez votre communauté sur la sécurité Z !

Voir les détails du produit pour IBM Z Multi-Factor Authentication - Mis à jour pour la version 2.0

Fonctionnalités d'IBM Z Multi-Factor Authentication

Étendu aux systèmes d'exploitation z/VM (nouveauté de la version 2.1)

La plupart des fonctions prises en charge sous z/OS fonctionnent sur z/VM avec une seule licence. Commandez via ShopZ, obtenez les deux systèmes d'exploitation, choisissez celui à installer et tirez parti de l'infrastructure MFA existante.

Protection au-delà de la limite Sysplex z/OS (nouveauté de la version 2.1)

Prend en charge la production de données d'identification sécurisées pouvant être utilisées à la fois dans et au-delà de la limite du sysplex où le droit d'accès a été généré. Cela simplifie les configurations MFA dans les grands environnements.

Extensions pour RACF avec audit et mise à disposition

Introduisez des extensions de facteur dans les composants des commandes IBM RACF® liées à l'utilisateur. Étendez les interfaces de programmation SAF (Security Authorization Facility) pour définir les jetons pris en charge durant les requêtes d'authentification des utilisateurs, ce qui permet aux applications compatibles MFA de spécifier des facteurs en plus des mots de passe ou des phrases RACF. Auditez les extensions et mettez à disposition et définissez les jetons MFA à l'aide des commandes RACF liées à l'utilisateur.

Prise en charge de RADIUS : RSA, Gemalto et générique

Utilisez n'importe quel facteur basé sur le protocole standard RADIUS via la passerelle IBM Z MFA RADIUS. Assurez la prise en charge de RSA SecurID Token, avec algorithme temporel, jeton matériel ou jetons logiciels. Les implémentations RSA SecureID et Gemalto SafeNet offrent une messagerie plus robuste et granulaire.

Intégration d'IBM CIV

Outre la prise en charge existante de facteurs, IBM Z MFA inclut l'intégration d'IBM Cloud Identity Verify (CIV) à l'aide de la passerelle CIV RADIUS et du facteur de protocole RADIUS générique IBM Z MFA. L'intégration CIV prend en charge l'authentification composée en bande, où l'OTP généré par CIV peut être utilisé avec une expression de mot de passe ou une phrase RACF.

IBM TouchToken et code d'accès à usage unique à durée limitée générique

IBM TouchToken permet l'évaluation directe de l'authentification de l'utilisateur sur z/OS, afin de garantir un moyen de mettre en œuvre une authentification à deux facteurs sans validation supplémentaire nécessaire en dehors de la plateforme. La prise en charge du code d'accès à usage unique (TOTP) à durée limitée générique inclut des applications de jeton TOTP génériques, y compris des applications tierces TOTP conformes aux normes sur les périphériques Android et Microsoft Windows.

Authentification composée

Appliquez l'authentification composée, où plusieurs facteurs sont requis dans le processus d'authentification. L'authentification en bande composée nécessite que l'utilisateur fournisse des données d'identification RACF (mot de passe ou phrase) avec des données d'identification MFA valides.

Prise en charge centralisée de la base de données RACF

Stockez des données d'authentification dans la base de données RACF, définissez et modifiez des données MFA via des commandes RACF ; déchargez les champs MFA non sensibles dans la base de données RACF via l'utilitaire DBUNLOAD. L'intégration de z/OS® Security Server RACF consiste en des mises à jour de la base de données RACF, des commandes RACF, des services d'appels, du traitement de connexion et des utilitaires RACF.

Intégration d'IBM ISAM

Lancez l'authentification via IBM Security Access Manager (ISAM) à l'aide de la "procédure pick-up One-Time Passcode (OTP)". L'OTP est utilisé au lieu du mot de passe lors de la connexion à z/OS. L'intégration ISAM prend en charge l'authentification composée en bande, dans laquelle l'OTP généré par ISAM peut être utilisé conjointement avec le mot de passe ou la phrase RACF de l'utilisateur

Prise en charge native de Yubico

Utilisez diverses unités Yubikey qui prennent en charge l'algorithme OTP Yubico. IBM Z MFA ne requiert pas de serveur d'authentification externe et toute évaluation OTP est effectuée sur le système z/OS par la tâche démarrée par IBM Z MFA.

Authentification par certificat, prise en charge des cartes PIV et CAC

Établissez la base pour la prise en charge de n'importe quel système d'authentification par certificat. Permet l'authentification pour les cartes intelligentes Personal Identity Verification (PIV) et Common Access Card (CAC), communément utilisées par le gouvernement fédéral des États-Unis.

Tolérance aux pannes et exemption d'application

Exemptez le traitement MFA pour les applications avec des propriétés d'authentification qui peuvent empêcher le bon fonctionnement de la MFA. Définissez des profils SAF qui marqueront certaines applications comme exclues de la MFA et permettez à un utilisateur de se connecter à cette application via un mot de passe, une phrase mot de passe ou un PassTicket. Inversement, utilisez les profils SAF pour créer des politiques d'inclusion afin de faciliter l'adoption de la MFA pour des utilisateurs et des applications sélectionnés.

Détails techniques

Spécifications techniques

Prérequis pour IBM Z MFA :

  • z/OS V2.2 Security Server RACF 2.2, ou version ultérieure, avec des PTF pour la prise en charge de MFA

Configuration logicielle requise

IBM Z MFA requiert :

  • RSA Authentication Manager 8.1 pour exploitation de RSA SecurID
  • Pour la prise en charge de SafeNet, accédez à un serveur externe Gemalto SafeNet Authentication Service
  • Navigateur Web : peut établir une session TLS 1.2 ; fonctionne avec des pilotes de cartes intelligentes locales si ces cartes sont utilisées
  • Pour la prise en charge générique de RADIUS, accédez à un serveur externe qui prend en charge le protocole RADIUS PAP
  • Instance ISAM sur site V9.0.6 ou accès à une instance CIV en cas d'utilisation de ce support
  • Jetons compatibles avec les facteurs pris en charge par IBM Z MFA ou ISAM

Configuration matérielle requise

IBM Z MFA requiert l'un des serveurs de la famille Z suivants :

  • IBM z14
  • IBM z13
  • IBM z13s
  • IBM zEnterprise EC12 (zEC12)
  • IBM zEnterprise BC12 (zBC12)

Vous pourriez également être intéressé par

IBM Security Access Manager

IBM Security Access Manager vous aide à simplifier l’accès de vos utilisateurs tout en adoptant de façon plus sûre les technologies Web, mobiles, IdO et Cloud. Il peut être déployé sur site, dans un dispositif matériel ou virtuel, ou conteneurisé avec Docker. Il vous aide à trouver un équilibre entre convivialité et sécurité, grâce à l’utilisation de l’accès selon le risque, de la connexion unique (SSO), du contrôle intégré de la gestion des accès, de la fédération d’identité et de l’authentification multifacteur mobile. Avec IBM Security Access Manager, reprenez le contrôle de la gestion des accès.

IBM Cloud Identity

IBM Cloud Identity permet d'assurer la productivité des utilisateurs grâce à la connexion unique (SSO), à l'authentification multifacteur et à la gestion du cycle de vie cloud. Il est livré avec des milliers de connecteurs prédéfinis pour vous donner rapidement accès aux applications SaaS les plus utilisées et fournit également des modèles prédéfinis pour faciliter l’intégration des applications développées en interne.

IBM Security zSecure Admin

Automatisez et simplifiez l'administration de la sécurité et de la conformité RACF.