IBM security zSecure command verifier
Zuverlässige Ausführung von Befehlen für das Informationsrisikomanagement
Holen Sie sich den X-Force Threat Intelligence Index 2024
Schwarzer Hintergrund mit Polkadot-Textur
Sorgen Sie für gründliche und genaue IT-Risikobewertungen

IBM zSecure Command Verifier stellt sicher, dass Befehle, die sich auf Ihre Daten auswirken könnten, richtig sind. Die Daten Ihres Unternehmens sind wahrscheinlich eines der wertvollsten Assets. Wenn diese Daten in einer Mainframe-Umgebung gespeichert sind, sollten Sie im Interesse des Informationsrisikomanagements nicht konforme Verwaltungsbefehle verhindern, die den Zugriff ändern oder löschen können. zSecure Command Verifier authentifiziert automatisch Befehlsschlüsselwörter anhand der von Ihnen angegebenen Richtlinien, sobald ein Befehl ausgegeben wird.

Sie legen Richtlinien mithilfe von RACF-Profilen fest, um den Typ der Überprüfung zu bestimmen und Aktionen zu definieren, wenn ein nicht konformer Befehl erkannt wird, einschließlich der Prävention der Befehlsausführung. Das Tool generiert sofortige Warnmeldungen, wenn bestimmte Befehle ausgegeben werden, und trägt so dazu bei, Systemausfälle zu verhindern, die entstehen, wenn Administratoren falsche Befehle ausgeben. In Sekundenschnelle speichert der zSecure Command Verifier Änderungen an Profilen in der RACF-Datenbank und erstellt einen Datensatz darüber, wann eine Änderung an einem Profil vorgenommen wurde und welcher Administrator den Befehl ausgegeben hat.

Erkennen Sie Ihr Cyberrisiko mit IBM X-Force Threat Intelligence
Überwacht die Richtliniendurchsetzung

Befehle werden bei der Eingabe abgefangen und mit Ihrer Sicherheitsrichtlinie verglichen, um festzustellen, ob sie ausgeführt werden sollen oder nicht.

Spart Zeit bei Ihren IT-Risikobewertungen

Rufen Sie Informationen über Änderungen in Sekundenschnelle ab, sparen Sie sich stundenlange Recherchen in den Protokolldateien und reduzieren Sie die IT-Risiken, die mit versehentlichen oder böswilligen Aktionen privilegierter Benutzer verbunden sind.

Verstärkte Sicherheitskontrolle

Definieren und spezifizieren Sie fokussiertere Befehle mithilfe der RACF-Richtlinie. Generieren Sie Warnungen und erteilen Sie Befehle, die über allgemeine Überprüfungen hinausgehen.

Merkmale Die Überwachung und Durchsetzung von Richtlinien für privilegierte Benutzer schützt Daten

Vermeiden Sie nicht konforme Administratorbefehle von privilegierten Benutzern, die alle Profile in ihrem Geltungsbereich ändern oder löschen können. Überprüfen Sie Befehlsschlüsselwörter automatisch anhand der angegebenen Richtlinien, sobald ein Befehl ausgegeben wird, um Benutzerfehler zu verhindern, unabhängig davon, ob der Befehl über einen Batch-Auftrag oder die Operator-Konsole initiiert wird.

Ruft Befehlsinformationen schnell ab

zSecure Command Verifier speichert Änderungen an Profilen in der RACF-Datenbank, sodass Sie leicht erkennen können, wann eine Änderung an einem Profil vorgenommen wurde und welcher Administrator einen Befehl ausgegeben hat. Ruft Informationen zu Änderungen in Sekundenschnelle ab und spart so stundenlange Arbeit.

Definiert und bestimmt verschiedene Arten von IT-Risikobewertungen

Geben Sie Richtlinien mithilfe von RACF-Profilen an, um die Art der durchzuführenden Überprüfung zu bestimmen und Aktionen zu definieren, wenn ein nicht konformer Befehl erkannt wird, einschließlich der Verhinderung der Befehlsausführung. Generieren Sie sofort und nahezu in Echtzeit Warnmeldungen, wenn bestimmte Befehle erteilt werden, und verhindern Sie so Systemausfälle, die durch falsche Befehle von Administratoren verursacht werden. Nachrichten senden, wenn Befehle geändert werden. Gewähren Sie dem Benutzer Zugriff auf bestimmte Befehle.

Hauptmerkmale
  • Die Überwachung und Durchsetzung von Richtlinien für privilegierte Benutzer schützt Daten
  • Ruft Befehlsinformationen schnell ab
  • Definiert und bestimmt verschiedene Arten von IT-Risikobewertungen
  • Integration mit gängigen IBM-Plattformen
Technische Details Technische Spezifikationen

Beachten Sie, dass Ihre Supportberechtigung gegebenenfalls von Ihren Lizenz- und/oder Wartungsvereinbarungen für den zSecure Command Verifier abhängt.

  • CA ACF2 und CA Top Secret
  • IBM MQ
  • IBM integrated cryptographic service facility (ICSF)
  • Windows-Server
  • Payment Card Industry-Data Security Standard (PCI-DSS)
  • Defense information systems agency security technical implementation guides (DISA STIGs)
Softwarevoraussetzungen

Anforderungen: Ein unterstützter IBM z Systems-Server, der Z/OS V2,1 oder höher unterstützt.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1
Hardwarevoraussetzungen

Ein unterstützter IBM z Systems-Server, der Z/OS V2,1 oder höher unterstützt.

  • Prozessor: Z800 (mindestens); IBM System z9 oder z10 Enterprise Class (EC) (empfohlen)
  • Festplattenspeicher: 300 MB (mindestens); 450 MB (empfohlen)
  • Speicher: 1 GB (mindestens), 2 GB (empfohlen)
Ressourcen von Experten für Ihren Erfolg
Support

Erfahren Sie mehr über unsere Produktunterstützungsoptionen.

Entdecken
Community

Erhalten Sie technische Tipps und Erkenntnisse von anderen, die IBM Security zSecure Command Verifier verwenden.

Entdecken
Produktdokumentation

In der IBM Produktdokumentation finden Sie schnell Antworten auf Ihre Fragen.

Entdecken