Feature-Highlights

Datenschutz durch Richtlinienüberwachung

Verhindern Sie nicht konforme Verwaltungsbefehle von privilegierten Benutzern, durch die alle Profile in ihrem Bereich geändert oder gelöscht werden können. Befehlsschlüsselwörter lassen sich automatisch mit Ihren Richtlinien abgleichen, sobald ein RACF®-Befehl (IBM® Resource Access Control Facility) abgesetzt wird. So können Sie Benutzerfehler verhindern, unabhängig davon, ob der Befehl von Time Sharing Option (TSO), Interactive System Productivity Facility (ISPF), einem Batch-Job oder der Bedienerkonsole aus initiiert wird.

Schneller Abruf von Befehlsinformationen

zSecure™ Command Audit Trail speichert Profiländerungen in der RACF-Datenbank, damit Sie einfach erkennen können, wann eine Profiländerung vorgenommen wurde und welcher Administrator einen bestimmten Befehl abgesetzt hat. Informationen zu Änderungen werden in Sekunden abgerufen, wodurch der Arbeitsaufwand um mehrere Stunden sinkt.

Definition und Bestimmung verschiedener Verifikationsarten

Legen Sie mithilfe von RACF-Profilen Richtlinien fest, um zu bestimmen, welche Art von Verifikation durchgeführt werden soll. Zudem können Sie definieren, welche Maßnahmen einzuleiten sind, wenn ein nicht konformer Befehl erkannt wird, z. B. Verhinderung der Befehlsausführung. Bei Eingabe bestimmter RACF-Befehle werden sofortige Alerts nahezu in Echtzeit generiert. So lassen sich Systemausfälle verhindern, die aus inkorrekten RACF-Befehlen von Administratoren resultieren. Die Änderung von Befehlen löst Nachrichten aus. Gewähren Sie Benutzern Zugriff auf bestimmte Befehle, für die sie normalerweise nicht berechtigt sind.

Ausführung unabhängig von anderen Lösungen in der zSecure-Suite

Die Lösung lässt sich als Teil von RACF Common Command Exit installieren, einer Standard-API von RACF. Sie müssen keine Assemblerroutinen erstellen, codieren und pflegen, sodass Sie Zeit sparen. Die Lösung dient als wichtiges Add-on für RACF-Tools anderer Anbieter, denen diese wichtige Funktionalität fehlt.

Verknüpfung mit gängigen IBM Plattformen

zSecure™ Command Verifier, Teil von zSecure Compliance and Administration, ist über IBM Security QRadar® SIEM, IBM Security Guardium®, RACF und IBM MFA-Lösungen zugänglich.

Skalierbar für Big-Data-Systeme

V2.2.1 erweitert den Speicher über die Grenze von 2 GB hinaus, damit mehr Daten verarbeitet werden können. Beachten Sie, dass die Möglichkeit zur Nutzung von mehr virtuellem Speicher Auswirkungen auf Auslagerungs- und Realspeicheranforderungen haben können. Damit wird auch Speicher unter dieser Grenze für andere Programme freigegeben. Mit den Modellen z196 oder höher wird die 64-Bit-Adressierung automatisch aktiviert. Die Rückkehr zur 31-Bit-Adressierung ist optional. Sie können die Programmausführung mithilfe der Option SE.0 (SETUP RUN) wählen.

Technische Details

Softwarevoraussetzungen

Voraussetzungen: ein unterstützter IBM z Systems-Server, der für z/OS V2.1 oder höher geeignet ist.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Hardwarevoraussetzungen

Ein unterstützter IBM z Systems-Server, der für z/OS V2.1 oder höher geeignet ist. Mindestens erforderliche und empfohlene Prozessor-, Plattenspeicher- und Hauptspeichervoraussetzungen für zSecure Suite V2.1.1- und zSecure Compliance and Administration V2.1.1-, zSecure Compliance and Auditing V2.1.1- sowie zSecure Administration V2.1.1-Lösungen.

  • Prozessor: Z800 (Minimum), IBM System z9 oder z10 Enterprise Class (EC) (empfohlen)
  • Plattenspeicher: 300 MB (Minimum), 450 MB (empfohlen)
  • Hauptspeicher: 1 GB (Minimum), 2 GB (empfohlen)

Technische Spezifikationen

Beachten Sie, dass eine etwaige Unterstützungsberechtigung abhängig von Ihrer Lizenz- und/oder Wartungsvereinbarung für zSecure Command Verifier ist. Das letzte GA-Release dieses Produkts ist über Ihren IBM Ansprechpartner bestellbar. Mit Updates sorgt IBM Security zSecure V2.2.1 zudem für Aktualität im Hinblick auf Produkte, Anwendungen und Standards:

  • CA ACF2 und CA Top Secret
  • IBM MQ
  • IBM Integrated Cryptographic Service Facility (ICSF)
  • Windows-Server
  • Payment Card Industry-Data Security Standard (PCI-DSS)
  • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)

Jetzt kaufen und loslegen

Weitere Informationen