Puntos destacados de la característica

La aplicación de la supervisión de políticas protege los datos

Excluya de los mandatos administrativos que incumplen la normativa a los usuarios con privilegios que pueden cambiar o suprimir todos los perfiles en su ámbito. En el momento en el que se emita un mandato de IBM® Resource Access Control Facility (RACF®), verifique automáticamente las palabras claves del mandato con las políticas especificadas para ayudar a impedir errores del usuario, independientemente de si el mandato se ha iniciado desde Time Sharing Option (TSO), Interactive System Productivity Facility (ISPF), un trabajo por lotes o la consola del operador.

Recupera rápidamente información de mandatos

zSecure™ Command Audit Trail almacena los cambios de los perfiles en las bases de datos RACF, de modo que puede descubrir fácilmente cuándo se hizo un cambio en un perfil y qué administrador emitió un mandato concreto. Recupera información de cambios en segundos, ahorrando horas de trabajo.

Define y determina distintos tipos de verificación

Especifica políticas mediante perfiles RACF para determinar el tipo de verificación que se llevará a cabo y definir acciones que se ejecutarán cuando se detecte un mandato que no cumple la normativa, incluyendo impedir que se ejecute dicho mandato. Genere alertas inmediatas prácticamente en tiempo real si se emiten determinados mandatos de RACF, ayudando a impedir paradas del sistema que se producen cuando los administradores emiten mandatos de RACF incorrectos. Envíe mensajes cuando se cambien mandatos. Otorgue acceso a mandatos específicos a usuarios que normalmente no tendrían autorización.

Funciona independientemente de otras soluciones de la suite zSecure

Se instala como parte de RACF Common Command Exit, una interfaz de programación de aplicaciones (API) estándar de RACF. Elimina la necesidad de diseñar, codificar y mantener rutinas de ensamblador que crean demandas temporales. Sirve como complemento destacado de otras herramientas RACF de terceros que no incluyen esta importante función.

Se integra con las plataformas comunes de IBM

zSecure™ Command Verifier, parte de zSecure Compliance and Administration, es accesible con las soluciones IBM Security QRadar® SIEM, IBM Security Guardium®, RACF e IBM MFA.

Escalable para sistemas de big data

V2.2.1 permite el almacenamiento por encima del límite de 2 GB ("la barra") para procesar más datos. Tenga en cuenta que la capacidad de utilizar más memoria virtual puede afectar a los requisitos de almacenamiento real y paginación. Esto además libera almacenamiento para otros programas. Con el modelo z196 o superior, el direccionamiento de 64 bits se activa automáticamente, aunque existe la opción de revertir al direccionamiento de 31 bits. Puede seleccionar que el programa se ejecute utilizando la opción SE.0 (SETUP RUN).

Detalles técnicos

Requisitos de software

Requisitos: Un servidor IBM z Systems compatible, capaz de dar soporte a z/OS V2.1, o posterior.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Requisitos de hardware

Un servidor IBM z Systems compatible, capaz de dar soporte a z/OS V2.1, o posterior. Los requisitos mínimos y recomendados de procesador, espacio de disco y memoria para las soluciones zSecure suite V2.1.1 y zSecure Compliance and Administration V2.1.1, zSecure Compliance and Auditing V2.1.1 y zSecure Administration V2.1.1.

  • Procesador: Z800 (mínimo); IBM System z9 o z10 Enterprise Class (EC) (recomendado)
  • Espacio de disco: 300 MB (mínimo); 450 MB (recomendado)
  • Memoria: 1 GB (mínimo); 2 GB (recomendado)

Especificaciones técnicas

Tenga en cuenta que su derecho a soporte, si lo tiene, depende de su licencia y/o acuerdos de mantenimiento para zSecure Command Verifier. El último release de GA de este producto se puede adquirir a través de su representante de IBM. IBM Security zSecure V2.2.1 también actualiza la vigencia con productos, aplicaciones y estándares para incluir:

  • CA ACF2 y CA Top Secret
  • IBM MQ
  • IBM Integrated Cryptographic Service Facility (ICSF)
  • Servidor Windows
  • Payment Card Industry-Data Security Standard (PCI-DSS)
  • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)