Startseite
Z Software
Z Sicherheit
zSCC
Reduzieren Sie die Auditvorbereitung von einem Monat auf eine Woche, wodurch die Arbeitsbelastung Ihres Teams um über 40 % gesenkt wird.
Automatisieren Sie die aktuelle Nachverfolgung trotz regulatorischer Abweichungen mit einem einheitlichen Compliance-Dashboard.
Vereinfachung der Prozesse und Vermeidung von Fehlinterpretationen der Vorschriften durch unerfahrene Benutzer.
Automatisieren Sie die Datenerfassung und -validierung, um die Transparenz der Compliance-Überwachung zu verbessern.
Das IBM Z Security and Compliance Center erfüllt mehrere Branchenstandards, um die steigenden gesetzlichen Anforderungen auf globaler Ebene zu erfüllen.
Ein verbindliches, umfassendes Risikomanagement-Framework für den EU-Finanzsektor.
Eine Reihe von Sicherheitsanforderungen zum Schutz von Karteninhaberdaten während ihres gesamten Lebenszyklus.
Best Practices für IT-Sicherheit und Cybersicherheitsrisiko-Management für private Unternehmen.
CIS-Benchmarks sind eine Reihe von Best Practices der Branche für die sichere Konfiguration von IT-Systemen, Software und Netzwerken.
Security Technical Implementation Guides (STIGs) definieren Sicherheitsanforderungen für Cloud-Services, die vom US-Verteidigungsministerium genutzt werden.
Das IBM Z Security and Compliance Center kann von z15 oder z16 bereitgestellt werden. Darüber hinaus kann es nativ auf LinuxONE bereitgestellt werden. Das IBM Z Security and Compliance Center kann Daten von jedem System erfassen, auf dem z/OS 2.4 oder neuer ausgeführt wird.
Ja, diese Lösung erfordert die Verwendung von OpenShift Container Platform auf Linux auf IBM Z. Darüber hinaus unterstützen wir jetzt IBM zCX Foundation for Red Hat OpenShift (für native z/OS-Bereitstellung).
Ja, wenn Sie z/OS 2.4 oder höher verwenden.
Die erste verfügbare Version des IBM Z Security Compliance Center enthält vordefinierte 1:1-Zuordnungen von IBM Z-Kontrollen zu den in den folgenden Standards festgelegten Anforderungen.
Weitere Standards werden ggf. in Zukunft hinzugefügt, basierend auf dem Feedback der Benutzer.
Ja, Sie können Ihre eigenen Profile und Kontrollgruppen mit einer Auswahl von Hunderten von technischen Prüfungen erstellen, die das IBM Z Security Compliance Center sofort ausführen kann. Sie können auch einen umfangreichen Satz vordefinierter Zuordnungen als Grundlage für Ihre Sicherheitsverfahren importieren.
Durch diesen Prozess kann die Anwendung genutzt werden, um Ihr Unternehmen auf rechtliche Frameworks vorzubereiten, die nicht durch die ursprünglich verfügbaren vordefinierten Zuordnungen abgedeckt sind, sowie auf interne Anforderungen, die spezifisch für Ihr Unternehmen sind.
Ja, für z/OS-Systeme können Sie auswählen, welche LPARs in den Umfang Ihres Scans aufgenommen werden sollen.
Das IBM Z Security Compliance Center automatisiert die Erfassung von Compliance-relevanten Daten auf IBM Z und Linux auf IBM Z.
Die Anwendung enthält vordefinierte 1:1-Mappings von Sicherheitskontrollen, die für IBM Z-Komponenten (wie RACF, Db1, IBM CICS, IBM IMS und IBM MQ) geschrieben wurden, zu den Anforderungen von regulatorischen Frameworks (wie PCI DSS). Diese Zuordnungen wurden vom IBM Z-Security-Team definiert und mit Prüfern validiert.
Darüber hinaus enthält die Lösung ein interaktives, anpassbares Dashboard, das die für jede Anforderung validierten Sicherheitskontrollen anzeigt, sowie die Ressourcen, die jeweils bestanden oder nicht bestanden haben. Die Lösung berichtet auch über die sogenannte Compliance-Degradation, d. h. wie sich die Compliance-Situation von einem Zeitpunkt zum anderen ändert.
Ja. Sie können detaillierte Scanergebnisse im IBM Z Security Compliance Center Dashboard oder einen von der Anwendung generierten Bericht anzeigen.
Für jede technische Prüfung können Sie eine Liste aller IBM Z-Ressourcen anzeigen, die über mehrere Sysplexes hinweg bestanden oder nicht bestanden haben.
Sie können sich auch die Logik jedes von der Anwendung ausgeführten Scans ansehen, um genau zu sehen, was überprüft wurde.
Das IBM Z Security Compliance Center ist mit einem Microservice ausgestattet, der ein ENF-Signal an alle kompatiblen IBM Z-Komponenten sendet. Dadurch werden Compliance-Daten in einem erweiterten SMF-Datensatz generiert, der speziell für diese Anwendung entwickelt wurde.