Feature-Highlights

Vereinfachung der Sicherheitsverwaltung durch Automatisierung

Führen Sie Abfragen innerhalb von Sekunden aus und implementieren Sie Massenänderungen mit wenig Verwaltungsaufwand. So können Sie die Gemeinkosten senken.

Geringeres Risiko von Verstößen durch automatische Analyse und Berichterstellung

Ermitteln Sie RACF-Probleme unter dem Betriebssystem z/VM, z. B. fehlende oder inkonsistente Definitionen. So können Sie Fehler korrigieren oder verhindern, bevor sie zu einer Bedrohung von Sicherheit und Compliance werden. Überwachen Sie privilegierte Benutzer, um sicherzustellen, dass alte Konten ordnungsgemäß gelöscht werden und Produkte gut integriert sind. Dadurch lassen sich Schwachstellen vermeiden, die von anderen Anwendern ausgenutzt werden könnten.

Zusammenführung von Sicherheitsregeln aus verschiedenen Datenbanken

Kopieren oder verschieben Sie Benutzer, Gruppen, Ressourcen, Anwendungen oder ganze Datenbanken und benennen Sie IDs in derselben Datenbank um. Generieren Sie Berichte in E-Mail-Format täglich oder in benutzerspezifischem Rhythmus – und zwar nur dann, wenn es zu bestimmten Ereignissen oder einer Sicherheitsverletzung kommt. Ändern Sie Anzeigen und Berichte mithilfe der Auditing- und Berichtssprache CARLa.

Analyse von RACF-Profilen für schnelle Antworten

Lesen und aktualisieren Sie die RACF-Datenbank direkt aus einer vom Betriebssystem formatierten Festplatte oder einer kopierten oder leeren RACF-Datenbank. Beantworten Sie Fragen wie „Wer hat Zugriff auf diese Datei?“ und „Welche systemspezifischen Benutzer haben ihre Kennwörter nicht geändert?“. Analysieren Sie Informationen der Systemverwaltungsfunktion (SMF) aus SMF-Live-Daten oder aus extrahierten SMF-Daten auf Band oder Festplatte. Zeigen Sie Informationen mithilfe von Live-Daten fast sofort nach einem Ereignis interaktiv an.

Anpassung von Berichten an Ihre besonderen Anforderungen

Eine kurze Liste der Berichtsfunktionalität, die u. a. Folgendes umfasst: Generieren von Berichten im XML-Format, Importieren von Berichtsdaten in Datenbanken und Berichtstools, Anzeigen von Daten in Microsoft Internet Explorer oder Microsoft Excel, Anzeigen, Sortieren und Kommentieren von Auditberichten durch Manager, zentrale Generierung von Berichten zur automatischen Verteilung an dezentrale Gruppen.

Unterstützung von externen Dateien mit vorhandenen Daten

Filtern Sie ergänzende externe Informationen aus vorhandenen Datenquellen und Unternehmensanwendungen (z. B. Daten von Geschäftseinheit, Abteilung und Mitarbeitern) und präsentieren Sie sie neben den technischen Daten aus z/VM® und IBM® RACF® in automatisch generierten Berichten.

Erkennung von Integritätsverletzungen

Stufen Sie den Schweregrad der Gefährdung ein, vereinfachen Sie die Bestimmung von Korrekturmaßnahmen und stellen Sie ein Framework für die regelbasierte Compliance-Prüfung bereit.

Skalierbarkeit für Big-Data-Systeme

V2.2.1 erweitert den Speicher über die Grenze von 2 GB hinaus, damit mehr Daten verarbeitet werden können. Beachten Sie, dass die Möglichkeit zur Nutzung von mehr virtuellem Speicher Auswirkungen auf Auslagerungs- und Realspeicheranforderungen haben können. Damit wird auch Speicher unter dieser Grenze für andere Programme freigegeben. Mit den Modellen z196 oder höher wird die 64-Bit-Adressierung automatisch aktiviert. Die Rückkehr zur 31-Bit-Adressierung ist optional. Sie können die Programmausführung mithilfe der Option SE.0 (SETUP RUN) wählen.

Mehr Unterstützung für das Compliance-Framework

IBM Security zSecure™ Manager for RACF z/VM V1.11.2 bietet ein erweitertes Compliance-Framework zur Automatisierung und Abdeckung der Compliance-Prüfung. Verbessern Sie die Ergebnisse durch eine umfassende, automatisierte Prüfung mit Referenzierung einer integrierten Wissensdatenbank. Verringern Sie die manuellen Prozesse für die Sammlung von Daten, mit denen die Compliance-Maßnahmen unterstützt werden. Decken Sie Security Technical Implementation Guide (STIG) für z/VM ab und ermöglichen Sie die Erweiterung über STIG hinaus oder definieren Sie Ihren eigenen Standard.

Verknüpfung mit IBM Systemen

Die Lösung ist mit IBM Security QRadar SIEM®, IBM Security Guardium®, RACF und IBM MFA-Lösungen kombinierbar. Dateien, die auf z/VM von IBM Security Manager for RACF z/VM gesammelt werden, lassen sich auf z/OS® von IBM Security zSecure Admin and Audit verarbeiten. Die z/OS-Produkte ermöglichen die Anzeige von z/VM-Daten sowie -Berichten und unterstützen die kombinierte Analyse.

Technische Details

Softwarevoraussetzungen

Voraussetzungen: ein unterstützter IBM z Systems-Server, der für z/OS V2.1 oder höher geeignet ist.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Hardwarevoraussetzungen

Ein unterstützter IBM z Systems-Server, der für z/OS V2.1 oder höher geeignet ist.

    Technische Spezifikationen

    Mit Updates sorgt IBM Security zSecure V2.2.1 zudem für Aktualität im Hinblick auf Produkte, Anwendungen und Standards:

    • CA ACF2 und CA Top Secret
    • IBM MQ
    • IBM Integrated Cryptographic Service Facility (ICSF)
    • Windows-Server
    • Payment Card Industry Data Security Standard (PCI-DSS)
    • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)