IBM zSecure Manager for RACF z/VM
Verbesserung des RACF-Netzsicherheitsmanagements in einer komplexen VM-Umgebung
Schwarzer Hintergrund mit kleinen blauen Kreisen
Stärken Sie jetzt das VM-Netzsicherheitsmanagement

IBM z/VM ist eine hochsichere und skalierbare Virtualisierungstechnologie für Cloud-Infrastrukturen und für die Ausführung kritischer Anwendungen. Sie unterstützt Linux-, z/OS-, z/VSE- und z/TPF-Betriebssysteme auf IBM Z- und LinuxONE-Servern und kann Tausende von virtuellen Servern auf einem einzigen System hosten. zSecure Manager for RACF z/VM vereinfacht die komplexe Sicherheitsverwaltung und Fragen der IT-Compliance, die in einer Umgebung mit virtuellen Maschinen auftreten.

Mit zSecure Manager für RACF z/VM können Sie Abfragen in Sekundenschnelle ausführen und Sammeländerungen mit geringem Verwaltungsaufwand implementieren. Sie können RACF-Probleme auf dem z/VM-Betriebssystem erkennen (z. B. fehlende oder inkonsistente Definitionen) und so Fehler beheben oder verhindern, bevor sie zu einer Bedrohung für die Sicherheit und die Compliance werden. Sie können Benutzer, Gruppen, Ressourcen, Anwendungen oder ganze Datenbanken kopieren oder verschieben und IDs innerhalb derselben Datenbank umbenennen. Erstellen Sie täglich Berichte im E-Mail-Format nach einem benutzerdefinierten Zeitplan. Darüber hinaus bietet IBM zSecure Manager für RACF z/VM ein erweitertes Framework zur Unterstützung der Automatisierung und Konformitätsprüfung.

Holen Sie sich den X-Force Threat Intelligence Index 2024

2023 verzeichneten Unternehmen bei Cyberangriffen, die durch das Ausnutzen von Identitäten verursacht wurden, einen Anstieg von 71 %. Lesen Sie den neuen Bericht, um zu erfahren, wie Sie Identitäten am besten schützen können.

Vorteile Routineaufgaben automatisieren

Vereinfachen Sie komplexe Sicherheitsverwaltungsaufgaben durch einstufige Aktionen, die ohne umfassende RACF-Kenntnisse durchgeführt werden können.

Bedrohungen für Ihren Mainframe minimieren

Lassen Sie sich wichtige z/VM-Informationen anzeigen und identifizieren und beheben Sie schnell Probleme, die möglicherweise weitere Untersuchungen erfordern. Ordnen Sie Probleme nach Audit-Priorität anhand von Zahlen, die die relative Tragweite eines Problems angeben.

Nutzen Sie eine Single-Source-of-Truth

Führen Sie Sicherheitsregeln aus verschiedenen Datenbanken zusammen: Kopieren oder verschieben Sie Benutzer, Gruppen, Ressourcen, Anwendungen oder ganze Datenbanken und benennen Sie IDs innerhalb derselben Datenbank um.

Überprüfen der Sicherheitsleistung

Führen Sie beim Zusammenführen umfangreiche Konsistenzprüfungen durch und melden Sie mögliche Konflikte vor der Generierung von Befehlen. Erstellen Sie einen umfassenden Prüfpfad ohne großen manuellen Aufwand.

Funktionen Vereinfachen der Sicherheitsverwaltung durch Automatisierung

Führen Sie Abfragen in Sekundenschnelle aus und implementieren Sie Sammeländerungen mit weniger Verwaltungsaufwand.

Analysieren von RACF-Profilen, um schnelle Antworten zu erhalten

Lesen und aktualisieren Sie die RACF-Datenbank direkt von einer mit dem Betriebssystem formatierten Festplatte oder einer kopierten oder entladenen RACF-Datenbank. Beantworten Sie Fragen wie: „Wer hat Zugriff auf diese Datei?“ und „Welche speziellen Systembenutzer haben ihre Passwörter nicht geändert?“ Analysieren Sie SMF-Informationen (System Management Facility) aus den Live-SMF-Daten oder aus archivierten SMF-Daten. Informationen aus den Live-Daten lassen sich fast unmittelbar nach dem Auftreten eines Ereignisses interaktiv abrufen.

Geringeres Risiko von Sicherheitsverletzungen durch automatisierte Analyse und Berichterstattung

Identifizieren Sie RACF-Probleme auf dem z/VM-Betriebssystem (z. B. fehlende oder inkonsistente Definitionen), damit Sie Fehler beheben oder verhindern können, bevor sie zu einer Bedrohung für die Sicherheit und die Einhaltung von Vorschriften werden. Überwachen Sie privilegierte Benutzer, um sicherzustellen, dass alte Konten ordnungsgemäß gelöscht werden und dass Produkte gut integriert wurden. Dies wiederum hilft bei der Vermeidung von Sicherheitslücken, die von anderen Benutzern ausgenutzt werden können.

Anpassen von Berichten an Ihre speziellen Anforderungen

Eine kurze Zusammenfassung der Berichtsfunktionen: Erstellen von Berichten im XML-Format, Importieren von Berichtsdaten in Datenbanken und Berichtstools, Anzeigen von Daten mit Microsoft Internet Explorer oder Microsoft Excel, Anzeigen, Sortieren und Kommentieren von Audit-Berichten durch Manager und zentrale Erstellung von Berichten zur automatischen Verteilung an dezentrale Gruppen.

Zusammenführen von Sicherheitsregeln aus verschiedenen Datenbanken

Kopieren oder verschieben Sie Benutzer, Gruppen, Ressourcen, Anwendungen oder ganze Datenbanken, und benennen Sie IDs innerhalb derselben Datenbank um. Erstellen Sie Berichte im E-Mail-Format entweder täglich, nach einem benutzerdefinierten Zeitplan, nur bei bestimmten Ereignissen oder bei Sicherheitsverletzungen. Ändern Sie Anzeigen und Berichte unter Verwendung der CARLa Auditing and Reporting Language (CARLa).

Unterstützung externer Dateien mit bereits vorhandenen Daten

Filtern Sie externe Zusatzinformationen aus bestehenden Datenquellen und Unternehmensanwendungen (z. B. Abteilungs- und Personaldaten) und präsentieren Sie diese zusammen mit den technischen Daten aus z/VM und IBM RACF in automatisch generierten Berichten.

Kürzlich habe ich zu meinem Vorgesetzten gesagt: Wenn Sie die Kosten senken müssen, können Sie mir jedes Tool wegnehmen, aber lassen Sie mir bitte die zSecure-Suite. Marcel Schmidt Assistant VP, z/OS Expert Mainframe Engineering Swiss Re
Technische Details Technische Spezifikationen

IBM Security zSecure V2.2.1 aktualisiert auch die Währung mit Produkten, Anwendungen und Standards und umfasst:

  • CA ACF2 und CA Top Secret
  • IBM MQ
  • IBM Integrated Cryptographic Service Facility (ICSF)
  • Windows-Server
  • Payment Card Industry-Data Security Standard (PCI-DSS)
  • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)
Softwarevoraussetzungen

Anforderungen: Ein unterstützter IBM® z Systems-Server, der z/OS V2.1 oder höher unterstützt.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1
Hardwarevoraussetzungen

Ein unterstützter IBM® z Systems-Server, der z/OS V2.1 oder höher unterstützt.

zSecure Wertermittlungen

Die Wertermittlungen helfen Ihnen, den ROI für Ihre IBM Security-Investitionen sicherzustellen

 

Angesichts der Entwicklung Ihrer Mainframe-Sicherheitsanforderungen können Sie durch eine der IBM Z Mainframe-Wertermittlungen sicherstellen, dass Sie den größtmöglichen Nutzen aus Ihrer Investition in Ihre IBM zSecure-Lösungen ziehen.

Bei dieser dreistündigen Bewertung (remote oder vor Ort) überprüft unser Team Ihre bestehende Nutzung von zSecure. Die Bewertungen werden von unseren hochqualifizierten Spezialisten für zSecure durchgeführt, die Seite an Seite mit Ihrem Sicherheitsteam arbeiten – ohne Kosten für Sie.

Für Ihre Teilnahme erhalten Sie einen Bericht, in dem erklärt wird, wie Sie Ihren allgemeinen Sicherheitsstatus optimieren können. Dazu zählen unter anderem:

  1. Skizzierung des von uns empfohlenen Zielzustands der Mainframe-Sicherheit, einschließlich aller Entwicklungen oder Änderungen in der Strategie oder Umgebung seit der Implementierung.
  2. Bereitstellung von handlungsorientierten, nach Prioritäten geordneten Empfehlungen, um vom aktuellen zum gewünschten Zustand zu gelangen.
  3. Einweisung Ihres Teams in das sich entwickelnde Lösungspaket
  4. Außerdem erfahren Sie, wie IBM zSecure auch in Zukunft eine wichtige Rolle für Ihr Unternehmen spielen kann.

(HINWEIS: Die Abschlussberichte werden in der Regel innerhalb einer Woche nach Abschluss der Bewertung vorgelegt).

Ressourcen IBM® Z Security Workshops: Basic und Advanced

Stellen Sie mit grundlegenden und erweiterten Auswertungen sicher, dass Ihr Mainframe-Sicherheits-Framework den Best Practices für Ihr Unternehmen und Ihre Branche entspricht.

Workshops anzeigen
Marilyn’s Mainframe Security Blog

Hier erzählen „Z-People“ ihre persönlichen, beruflichen und technischen Geschichten mit Marilyn Thornton, unserer beliebten BU-Führungskraft für Z Mainframe Security.

Blogbeiträge lesen
Dokumentation: IBM zSecure Manager for RACF z/VM

Versionen 1.11.1 und 1.11.2

Dokumentation lesen
IBM Security zSecure Audit

Ein interaktiver Leitfaden zu IBM Lösungen für die Verwaltung und Aufrechterhaltung der Sicherheit auf dem Mainframe.

Whitepaper lesen
Ihre größte Schwachstelle: privilegierte Benutzer

Verringern Sie das Risiko, das von Fehlern privilegierter Benutzer oder böswilligen externen Identitätswechseln auf Mainframes ausgeht.

Whitepaper lesen
Zusammengehörige Produkte und Services IBM Z Enterprise Security

Schützen Sie Ihre Geschäftsdaten vor Cyberbedrohungen — in Ihrem Rechenzentrum und in Ihrer gesamten Hybrid Cloud.

IBM zSecure Suite

Verbessern Sie mit IBM zSecure-Produkten die Mainframe-Sicherheit, die administrative Effizienz und die Konformität .

BM zSecure CICS Toolkit

Nutzen Sie die kostenlosen RACF-Ressourcen für routinemäßige Verwaltungsaufgaben über eine CICS-Schnittstelle.

Ressourcen von Experten für Ihren Erfolg
Community

Profitieren Sie von technischen Tipps und Erkenntnissen anderer Anwender von IBM Security zSecure Manager for RACF z/VM.

Entdecken
Produktdokumentation

In der IBM Produktdokumentation finden Sie schnell Antworten auf Ihre Fragen.

Entdecken