Feature-Highlights

Automatische Erkennung von Sicherheitsrisiken oder fehlerhaften Konfigurationen

Ein wiederholt anwendbarer, nachhaltiger und automatisierter Prozess für Prüfung und Berichterstellung hilft Ihnen, auf Audits vorbereitet zu sein, ohne dass Sie selbst die erforderlichen Informationen erfassen müssen. zSecure™ Audit unterstützt Sie mittels der Durchsetzung und Verstärkung von Sicherheitsrichtlinien dabei, die Sicherheit zu erweitern und zu verbessern. Anhand automatisch erstellter Berichte im Standardformat können Sie Probleme schnell lokalisieren und Ihren Mainframe auf Sicherheitslücken überprüfen. So können Sie Fehler reduzieren und die Servicequalität insgesamt verbessern.

Ereigniserfassung aus verschiedenen Produkten

Automatisierte Testfunktionen des Compliance-Frameworks und erweiterte Reporting-Funktionen für Payment Card Industry Data Security Standard (PCI DSS), Security Technical Implementation Guide (STIG), GSD331, Sarbanes-Oxley (SOX) sowie weitere Standards und Best Practices tragen dazu bei, die Kosten für die Ereigniserfassung aus zahlreichen Produkten zu senken.

Anpassbare Berichte

Bei bestimmten Ereignissen oder einer Sicherheitsverletzung kann zSecure Audit täglich Berichte per E-Mail verschicken. Umfangreiche Reporting-Funktionen bieten Ihnen verschiedene individuell anpassbare Möglichkeiten. Die Berichte können auch das HTTP-Zugriffs- und Fehlerprotokoll analysieren, um festzustellen, wer über das Internet auf die interne IT-Umgebung zugreift oder Daten in dieser Umgebung nutzt.

Integration mit SIEMs, einschließlich QRadar SIEM

Die von IBM Sicherheitsmanagement-Tools erzeugten Protokolle zu Prüfereignissen und Benutzerzugriff können zu Zwecken der Normalisierung und Erstellung von Compliance-Berichten in SIEMS, einschließlich QRadar® Security Information and Event Management (SIEM), integriert werden. Damit kann die Datenerfassungsinfrastruktur zwischen beiden Produktlinien aufeinander abgestimmt werden. Diese Integration unterstützt eine effektive, umfassende Lösung für das Management von Sicherheitsinformationen und -ereignissen.

Skalierbarkeit für Big-Data-Systeme

V2.2.1 erweitert den Speicher über die Grenze von 2 GB hinaus, damit mehr Daten verarbeitet werden können. Beachten Sie, dass die Möglichkeit zur Nutzung von mehr virtuellem Speicher Auswirkungen auf Auslagerungs- und Realspeicheranforderungen haben können. Damit wird auch Speicher unter dieser Grenze für andere Programme freigegeben. Mit den Modellen z196 oder höher wird die 64-Bit-Adressierung automatisch aktiviert. Die Rückkehr zur 31-Bit-Adressierung ist optional. Sie können die Programmausführung in der zweiten Anzeige der Menüoption SE.0 (SETUP RUN) wählen.