Feature-Highlights

Datenschutz durch Richtlinienüberwachung

Verhindern Sie nicht konforme Verwaltungsbefehle von privilegierten Benutzern, durch die alle Profile in ihrem Bereich geändert oder gelöscht werden können. Befehlsschlüsselwörter lassen sich automatisch mit Ihren Richtlinien abgleichen, sobald ein RACF®-Befehl (IBM® Resource Access Control Facility) abgesetzt wird. So können Sie Benutzerfehler verhindern, unabhängig davon, ob der Befehl von Time Sharing Option (TSO), Interactive System Productivity Facility (ISPF), einem Batch-Job oder der Bedienerkonsole aus initiiert wird.

Schneller Abruf von Befehlsinformationen

zSecure™ Command Audit Trail speichert Profiländerungen in der RACF-Datenbank, damit Sie einfach erkennen können, wann eine Profiländerung vorgenommen wurde und welcher Administrator einen bestimmten Befehl abgesetzt hat. Informationen zu Änderungen werden in Sekunden abgerufen, wodurch sich der Arbeitsaufwand um mehrere Stunden reduzieren lässt.

Definition und Bestimmung verschiedener Verifikationsarten

Legen Sie mithilfe von RACF-Profilen Richtlinien fest, um zu bestimmen, welche Art von Verifikation durchgeführt werden soll. Zudem können Sie definieren, welche Maßnahmen einzuleiten sind, wenn ein nicht konformer Befehl erkannt wird, z. B. Verhinderung der Befehlsausführung. Bei Eingabe bestimmter RACF-Befehle werden sofortige Alerts nahezu in Echtzeit generiert. So lassen sich Systemausfälle verhindern, die aus inkorrekten RACF-Befehlen von Administratoren resultieren. Die Änderung von Befehlen löst Nachrichten aus. Gewähren Sie Benutzern Zugriff auf bestimmte Befehle, für die sie normalerweise nicht berechtigt sind.

Ausführung unabhängig von anderen Lösungen in der zSecure-Suite

Die Lösung kann als Teil von RACF Common Command Exit installiert werden, einer Standard-API von RACF. Sie müssen keine Assemblerroutinen erstellen, codieren und pflegen, sodass Sie Zeit sparen. Die Lösung dient als wichtiges Add-on für RACF-Tools anderer Anbieter, denen diese wichtige Funktionalität fehlt.

Verknüpfung mit gängigen IBM Plattformen

zSecure™ Command Verifier, Teil von zSecure Compliance and Administration, kann mit IBM Security QRadar® SIEM, IBM Security Guardium®, RACF und IBM MFA-Lösungen genutzt werden.

Skalierbarkeit für Big-Data-Systeme

V2.2.1 unterstützt Speicher oberhalb der 2-GB-Grenze und erlaubt so die Verarbeitung einer größeren Datenmenge. Beachten Sie, dass sich die Möglichkeit, mehr virtuellen Speicher zu nutzen, auf den Paging- und Realspeicherbedarf auswirken kann. Damit wird auch Speicher unterhalb dieser Grenze für andere Programme frei. Ab dem Modell z196 wird die 64-Bit-Adressierung automatisch aktiviert, wobei eine Rückkehr zur 31-Bit-Adressierung möglich ist. Sie können auswählen, dass das Programm mit der Option SE.0 (SETUP RUN) ausgeführt wird.

Technische Details

Softwarevoraussetzungen

Ein unterstützter IBM z Systems-Server, der z/OS V2.1 oder höher unterstützt

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Hardwarevoraussetzungen

Ein unterstützter IBM z Systems-Server, der z/OS V2.1 oder höher unterstützt. Mindestens erforderliche und empfohlene Prozessor-, Plattenspeicher- und Hauptspeicherkapazität für zSecure Suite V2.1.1 und zSecure Compliance and Administration V2.1.1, zSecure Compliance and Auditing V2.1.1 und zSecure Administration V2.1.1:

  • Prozessor: Z800 (Minimum); IBM System z9 oder z10 Enterprise Class (EC) (empfohlen)
  • Plattenspeicherplatz: 300 MB (Minimum); 450 MB (empfohlen)
  • Hauptspeicher: 1 GB (Minimum); 2 GB (empfohlen)

Technische Spezifikationen

Beachten Sie, dass Ihre Support-Berechtigung, sofern zutreffend, abhängig von Ihrer Lizenz- und/oder Wartungsvereinbarung für zSecure Command Verifier ist. Das letzte GA-Release dieses Produkts kann über Ihren IBM Ansprechpartner bestellt werden. IBM Security zSecure V2.2.1 unterstützt die folgenden Produkte, Anwendungen und Standards:

  • CA ACF2 und CA Top Secret
  • IBM MQ
  • IBM Integrated Cryptographic Service Facility (ICSF)
  • Windows-Server
  • Payment Card Industry Data Security Standard (PCI-DSS)
  • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)