Qui mieux que la communauté Z peut répondre à vos questions ?

À la une

Simplification de l'administration de la sécurité via l'automatisation

Exécutez des requêtes en quelques secondes et mettez en œuvre de multiples modifications avec une administration réduite, ce qui permet de réduire les frais généraux.

Réduction des risques de violation via une analyse et un reporting automatisés

Identifiez les problèmes de RACF sur le système d'exploitation z/VM, par exemple des définitions manquantes ou incohérentes, afin de pouvoir corriger ou prévenir les erreurs avant qu'elles ne deviennent une menace pour la sécurité et la conformité. Surveillez les utilisateur privilégiés afin de vous assurer que les anciens comptes sont correctement supprimés et que ces produits ont été bien intégrés, ce qui permet d'éviter les failles pouvant être exploitées par d'autres utilisateurs.

Fusion des règles de sécurité de bases de données différentes

Copiez ou déplacez des utilisateurs, des groupes, des ressources, des applications ou des bases de données entières et renommez les ID dans la même base de données. Générez des rapports sous le forme d'e-mails quotidiennement ou à une fréquence personnalisée quand des événements spécifiques se produisent ou en cas de violation de la sécurité. Modifiez des affichages et des rapports via le langage CARLa (CARLa Auditing and Reporting Language).

Analyse des profils RACF pour des réponses plus rapides

Lisez et mettez à jour la base de données RACF directement depuis un disque formaté par le SE ou une base de données RACF copiée ou déchargée. Répondez à des questions telles que : "Qui a accès à ce fichier ?" et "Quels utilisateurs spéciaux du système n'ont pas changé leurs mots de passe ?". Analysez les informations SMF (System Management Facility) à partir de données SMF en direct ou de données SMF extraites sur bande ou disque. Affichez des informations par l'utilisation interactive de données réelles quasi immédiatement après un événement.

Personnalisation des rapports selon vos besoins spécifiques

Les fonctionnalités des rapports sont notamment les suivantes : génération de rapports au format XML, importation de données de rapport dans des bases de données et outils de génération de rapports, affichage de données avec Microsoft Internet Explorer ou Microsoft Excel, ce qui permet aux gestionnaires de visualiser, de trier et d'annoter des rapports d'audit, ainsi que de générer de façon centralisée des rapports pour une distribution automatique à des groupes décentralisés.

Prise en charge de fichiers externes de données existantes

Filtrez des informations supplémentaires externes des sources de données existantes et des applications d'entreprise (par exemple unité, département et données personnelles) et présentez-les à côté des données techniques de z/VM® et IBM® RACF® dans des rapports générés automatiquement.

Détection des failles d'intégrité

Classez la sévérité de l'exposition, déterminez l'action corrective et offrez une infrastructure pour l'audit de conformité basé sur des règles.

Évolutivité pour les systèmes de big data

La version 2.2.1 permet un stockage supérieur à la limite de 2 Go ("la barre") pour permettre le traitement de davantage de données. Il est possible d'utiliser un plus gros volume de mémoire virtuelle peut avoir des implications quant aux besoins en pagination et en stockage réel. Vous libérez par ailleurs de l'espace de stockage en dessous de "la barre" pour d'autres programmes. Sur les modèles z196 ou supérieurs, l'adressage 64 bits est activé automatiquement mais le retour à l'adressage 32 bits est en option. Vous pouvez sélectionner le programme à exécuter à l'aide de l'option SE.0 (SETUP RUN).

Accélération de la prise en charge de l'infrastructure de conformité

IBM Security zSecure™ Manager for RACF z/VM V1.11.2 offre une infrastructure de conformité étendue pour l'automatisation et la couverture à des fins de vérification de la conformité.

Améliorez les résultats grâce à un audit automatique complet faisant référence à une base de connaissances intégrée. Réduisez les processus manuels de collecte de données en support des activités de conformité.

Assurez la couverture du STIG (Security Technical Implementation Guide) pour z/VM et donnez la possibilité d'aller au-delà du STIG ou de définir vos propres normes.

Intégration aux systèmes IBM

S'intègre aux solutions IBM Security QRadar SIEM®, IBM Security Guardium®, RACF et IBM MFA. Les données collectées sur z/VM par IBM Security Manager for RACF z/VM peuvent être traitées sur z/OS® par IBM Security zSecure Admin et Audit. Les produits z/OS sont instrumentés afin de vous aider à visualiser les données et rapports z/VM et à prendre en charge l'analyse combinée.

Détails techniques

Spécifications techniques

Mise à niveau d'IBM Security zSecure V2.2.1 avec les produits, applications et normes pour inclure :

  • CA ACF2 et CA Top Secret
  • IBM MQ
  • IBM Integrated Cryptographic Service Facility (ICSF)
  • Windows Server
  • Payment Card Industry-Data Security Standard (PCI-DSS)
  • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)

Configuration logicielle requise

Configuration requise : un serveur IBM z Systems pris en charge et compatible avec z/OS V2.1 ou version supérieure.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Configuration matérielle requise

Un serveur IBM z Systems pris en charge et compatible avec z/OS V2.1 ou version supérieure.