Wie zSecure die Compliance unterstützt und die Verwaltung vereinfacht

Erfüllung der branchenspezifischen und gesetzlichen Compliance-Vorgaben

Testen Sie das Compliance-Framework für Sarbanes-Oxley (SOX), Payment Card Industry Data Security Standard (PCI DSS) und Security Technical Implementation Guide (STIG). Überwachen Sie privilegierte Benutzer, um Konformitätsverstöße und Insidermissbrauch zu erkennen. Blockieren und korrigieren Sie nicht konforme und falsch codierte IBM® RACF®-Befehle, während sie eingegeben werden, um eine wirkungsvolle Kontrolle und die Systemverfügbarkeit aufrechtzuerhalten.

Automatisierung der Prüf- und Compliance-Berichte

Ersetzen Sie manuelle Prüfungen durch automatisierte Analyse, während Sie gleichzeitig Datenbanken mithilfe vordefinierter Berichte synchronisieren und säubern können. Vermeiden Sie Probleme durch automatisches Änderungsmanagement in Übereinstimmung mit den Richtlinien. Verfolgen und überwachen Sie grundlegende sicherheits- und bibliotheksbezogene Änderungen. Analysieren Sie Ihre gesamten Aktivitäten, um Sicherheitsrisiken zu erkennen, zu priorisieren und zu beseitigen.

Bessere Unterstützung für IBM RACF-Datenbanken

Über einen zentralen Steuerungspunkt können Sie Befehle und Berichte an viele Systeme weiterleiten und damit die Effizienz und Synchronisation verbessern. Stellen Sie eine RACF-Datenbank offline bereit, um sicherheitsbezogene Änderungen zu simulieren, ohne die Produktion zu beeinträchtigen. Dezentralisieren Sie Verwaltungsaufgaben und delegieren Sie sie an weniger qualifizierte Arbeitskräfte.

Analyse von Sicherheitsereignissen

Integrieren Sie Informationen zu Sicherheitsereignissen aus kritischen IBM® z/OS®-Subsystemen und -Anwendungen. Dazu zählen: IBM MQ for z/OS, IBM DB2®, IBM CICS®, IBM IMS™, IBM z/OS Communications Server (TCP/IP), UNIX, Linux on IBM z Systems®, IBM RACF, CA ACF2 und CA Top Secret Security. Integrieren und konsolidieren Sie ein breites Spektrum von sicherheitsrelevanten Ereignissen, die von IBM Security QRadar® (SIEM) und anderen SIEM-Produkten (Security Information and Event Management) für die Analyse, Überwachung per Dashboard und die Berichterzeugung bereitgestellt werden.

Verknüpfung mit gängigen IBM Systemen

zSecure™ Compliance and Administration ist über IBM Security QRadar SIEM, IBM Security Guardium®, RACF und IBM MFA-Lösungen zugänglich.

Skalierbarkeit für Big-Data-Systeme

V2.2.1 erweitert den Speicher über die Grenze von 2 GB hinaus, damit mehr Daten verarbeitet werden können. Beachten Sie, dass die Möglichkeit zur Nutzung von mehr virtuellem Speicher Auswirkungen auf Auslagerungs- und Realspeicheranforderungen haben können. Damit wird auch Speicher unter dieser Grenze für andere Programme freigegeben. Mit den Modellen (z196 oder höher) wird die 64-Bit-Adressierung automatisch aktiviert. Die Rückkehr zur 31-Bit-Adressierung ist optional. Sie können die Programmausführung in der zweiten Anzeige der Menüoption SE.0 (SETUP RUN) in der ISPF-Benutzerschnittstelle wählen.

Technische Details

Softwarevoraussetzungen

Voraussetzungen: ein unterstützter IBM z Systems-Server, der für z/OS V2.1 oder höher geeignet ist.

    Hardwarevoraussetzungen

    Ein unterstützter IBM z Systems-Server, der für z/OS V2.1 oder höher geeignet ist. Mindestens erforderliche und empfohlene Prozessor-, Plattenspeicher- und Hauptspeichervoraussetzungen für zSecure Suite V2.1.1- und zSecure Compliance and Administration V2.1.1-, zSecure Compliance and Auditing V2.1.1- sowie zSecure Administration V2.1.1-Lösungen.

    • Prozessor: Z800 (Minimum), IBM System z9 oder z10 Enterprise Class (EC) (empfohlen)
    • Plattenspeicher: 300 MB (Minimum), 450 MB (empfohlen)
    • Hauptspeicher: 1 GB (Minimum), 2 GB (empfohlen)

    Technische Spezifikationen

    Mit Updates sorgt zSecure V2.2.1 zudem für Aktualität im Hinblick auf Produkte, Anwendungen und Standards:

    • CA ACF2 und CA Top Secret
    • IBM MQ
    • IBM Integrated Cryptographic Service Facility (ICSF)
    • Windows-Server
    • Payment Card Industry-Data Security Standard (PCI-DSS)
    • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)

    Jetzt kaufen und loslegen

    Weitere Informationen