Startseite Z Software Z Analysen IntelliMagic Vision for z/OS
Verwalten Sie TCP/IP-Netzwerke mit IBM Z IntelliMagic Vision for z/OS

Überwachen Sie die IBM z/OS Encryption Readiness Technology und Datenverkehrsmuster mit IBM Z IntelliMagic Vision for z/OS

Buchen Sie eine Live-Demo Melden Sie sich für den Newsletter an

TCP/IP ist das Herzstück der Kommunikation für z/OS-Mainframes, sowohl für den Datenverkehr in und aus dem Mainframe als auch intern zwischen z/OS-Images und Prozessorkomplexen. Verwalten Sie Sicherheitsrisiken und -ausfälle proaktiv, bevor sie sich auf die Benutzer auswirken.

 

Wirtschaftliche Gesamtauswirkungen von IBM Z IntelliMagic Vision for z/OS

IBM ermöglicht Leistungsanalysten die Verwaltung und Optimierung ihrer z/OS-Speicher

Vorteile Sicherheitsrisiken proaktiv mindern

Nutzen Sie fortschrittliche KI-gestützte Erkenntnisse und Analysen zur proaktiven Erkennung und Minderung unbekannter Sicherheitsrisiken bei der Verschlüsselung von z/OS-IP-Datenverkehr.

Netzwerkkonfiguration und -zustand verbessern

Verwenden Sie Tausende von sofort einsatzbereiten Berichten in Kombination mit einer leistungsstarken, intuitiven Benutzeroberfläche sowie Echtzeitvergleichen und -bearbeitung. Nutzen Sie kontextabhängige Drilldown-Funktionen, um die Zeit zu maximieren, die Sie für die Vermeidung und Lösung von Problemen aufwenden. Minimieren Sie Ausfallzeiten, ohne dass eine benutzerdefinierte Codierung erforderlich ist.

Beschleunigen Sie das Lernen und verbessern Sie die Domain-Expertise

Steigern Sie die Effektivität Ihrer Mitarbeitenden mit interaktiven, anpassbaren und gemeinsam nutzbaren Dashboards, integrierten Erklärungen und umfangreichen Drilldowns. Nutzen Sie KI als Leistungsmultiplikator, um das Lernen zu beschleunigen, die Zusammenarbeit zu fördern und die analytische Effektivität zu verbessern.

Was ist im Funktionsumfang enthalten?

IBM Z IntelliMagic Vision for z/OS verbessert die Analyse durch die Übersetzung von über 600 Rohcodes aus zERT-Datensätzen in lesbaren Text für Cipher Suite, Verschlüsselungsalgorithmen und Nachrichtenauthentifizierungstypen.

OSA-Kanäle und HiperSockets überwachen Gewinnen Sie Erkenntnisse über physische Schnittstellen, einschließlich OSA-Kanäle und HiperSockets, die für die Kommunikation zwischen LPARs verwendet werden. Während die erhöhte Nutzung in diesem Beispiel kein Problem für die Verfügbarkeit (grün) darstellt, muss die beobachtete Veränderung unter Umständen näher untersucht werden und könnte mit unnötigen Erhöhungen an anderen Stellen der Infrastruktur zusammenhängen.

Netzwerkkonfiguration und -zustand verbessern Doppelte ACKs können auf Verbesserungsmöglichkeiten bei der Konfiguration des Rechenzentrums oder des externen Netzwerks hinweisen. Dabei handelt es sich um eine von vielen Metriken, die im Rahmen einer automatischen Bewertung und Nachverfolgung schnelle Erkenntnisse über den Zustand des Mainframe-Netzwerks liefern.

Bereitstellung von DevOps Scheinbar unzusammenhängende Metriken können in einer Ansicht für Leistung, Netzwerk, Speicher, MQ, CICS und Db2 zusammengefasst und gemeinsam genutzt werden, um die Zusammenarbeit zu ermöglichen. Dieses Beispiel umfasst den Adressraumverbrauch des Typs 30, die TCP/IP-Datenverkehrsraten und den Datenverkehr nach Verschlüsselungsart. Die IP-Adresse von Client und Server ist ebenfalls sichtbar.

Ungeschützten (kryptografischen) Datenverkehr leicht erkennen Top-Level-Ansichten (nach Sysplex oder nach Datenverkehrsklasse) geben einen unmittelbaren Einblick in den Umfang des Netzwerkverkehrs, der jedes Protokoll verwendet, und identifizieren Datenverkehr, der nicht kryptografisch geschützt ist. Sie können nach vielen Kriterien aufschlüsseln, um Ihre Analyse zu fokussieren und die Quelle oder das Ziel des Datenverkehrs zu bestimmen.

Kategorisierung von „Datenverkehrsklassen“ auf Basis von IP-Adressbereichen Navigieren Sie einfach zu der von Ihnen gewählten Teilmenge des Netzwerkverkehrs (z. B. nach Datenverkehrsklasse oder IP-Adresse), und erhalten Sie einen Überblick über die für das ausgewählte Protokoll spezifischen Daten. Zu diesem Beispiel gehören die verwendeten Verschlüsselungsalgorithmen, die Länge der kryptografischen Schlüssel und andere Attribute des kryptografischen Schutzes.

  

Durchschnittliche CP-Kernnutzung für Kryptofunktionen Da der CPU-Bedarf für die Verschlüsselung sehr groß sein und je nach Verschlüsselungsart stark variieren kann, ist die Transparenz der CPU entscheidend. Eine Vorher-Nachher-Analyse der Implementierungsänderungen ermöglicht eine Korrelation zwischen der Verschlüsselung und den Geschäftskosten (im Hinblick auf die CPU).

Intuitive Sichtbarkeit der SMF-Daten Im Gegensatz zu Ansätzen, die für den Zugriff auf verschiedene Arten von SMF-Daten Codierungsprogramme oder nach Technologie differenzierte Mastering-Tools erfordern, macht diese intuitive Benutzeroberfläche den Aufwand in puncto Data Mining überflüssig und gibt den Mitarbeitenden die Möglichkeit, sich auf hochwertige Analysen zu konzentrieren. Außerdem werden das Lernen und die Zusammenarbeit gefördert und die analytische Effizienz gesteigert.

Kontextabhängige Drilldowns Kontextabhängige Drilldowns ermöglichen die Ermittlung alternativer Analysepfade auf der Grundlage der angezeigten Daten und die Untersuchung jeder Hypothese mit nur wenigen Klicks, sodass weniger Zeit für die Untersuchung von „Sackgassen“ verloren geht. Die Möglichkeit, den Fokus der Analyse auf die gewünschte Datenuntermenge zu legen, ist beim Umgang mit enormen SMF-Datenmengen wertvoll.

Beschleunigte Ursachenanalyse Die hochflexiblen Drilldown-Funktionen von IBM Z IntelliMagic Vision for z/OS ermöglichen die Anzeige von Daten auf Prozessor-, System-, Karten- oder Adressraumebene und spezifische Migrationsaktivitäten. Integrierte bedingte Filter können für eine Reihe von Berichten auf einem zielgerichteten Dashboard angepasst werden.

AIOps durch Cloud-Bereitstellung Zu den Vorteilen der Einführung eines Cloud-Modells gehören die schnelle Implementierung (keine Vorlaufzeit für die lokale Installation und Einrichtung des Produkts), die minimale Einrichtung (nur für die Übertragung von SMF-Daten), die Entlastung der Personalressourcen und der Zugang zu IntelliMagic-Beratungsdienstleistungen zur Ergänzung des lokalen Know-hows.

Ressourcen IBM Z IntelliMagic Vision for z/OS

IBM Z IntelliMagic Vision for z/OS nutzt detailliertes Wissen von z/OS-Experten, um automatisch Hunderte von Erkenntnissen zu generieren und die Transparenz in z/OS-Infrastrukturabläufen erheblich zu verbessern.

So verwenden Sie zERT von IBM zur Identifizierung unverschlüsselter Verbindungen

Gewinnen Sie Erkenntnisse zur Netzwerksicherheit mit zERT-Daten in IBM Z IntelliMagic Vision for z/OS. Identifizieren Sie unverschlüsselten Datenverkehr und bewerten Sie problemlos den Verschlüsselungsgrad.

Wirtschaftliche Gesamtauswirkungen von IBM Z IntelliMagic Vision for z/OS

Forrester Consulting hat eine TEI-Studie (Total Economic Impact™) durchgeführt, die den Vorteil und Nutzen von IBM Z Intellimagic Vision for z/OS für Unternehmen in Bezug auf Risikoreduzierung, Hardware-, Produktivitäts- und Kosteneinsparungen sowie ein besseres Leistungsmanagement erweitert.

zERT: Durchbruch bei der Transparenz zur Verwaltung des Netzwerkverkehrs

Erhalten Sie eine umfassende Einführung in zERT und erfahren Sie, wie Sie den Nutzen aus diesen Daten erhöhen können.

Wert der und Erkenntnisse über die Verschlüsselungsdaten des zERT-Netzwerks

In dieser Sitzung erfahren Sie mehr über den Wert dieser neuen zERT-Daten und erhalten die Transparenz, die Ihr Sicherheitsteam für eine optimale Nutzung dieser Daten benötigt.

Verwendung von zERT und anderen SMF-Daten zur Verwaltung und Optimierung der Netzwerkverschlüsselung

Entdecken Sie in diesem Webinar die z/OS Encryption Readiness Technology (zERT). Erfahren Sie, wie die Netzwerksicherheit durch die Transparenz des Verschlüsselungsstatus, die Unterstützung bei der Einhaltung von Vorschriften und die Optimierung der CPU-Auslastung erhöht wird.

Machen Sie den nächsten Schritt

Egal, ob Sie eine Produktrecherche durchführen, einen Notfalldienst benötigen oder besprechen möchten, wie die Produkte und Dienstleistungen von IBM Ihnen helfen können, unsere Experten sind für Sie da.

Buchen Sie eine Live-Demo Melden Sie sich für den Newsletter an
Weitere Erkundungsmöglichkeiten Dokumentation Support Demo-Center IBM Z AIOps-Produktportfolio