Puntos destacados de la característica

Simplifique la administración de la seguridad mediante la automatización

Ejecute consultas en segundos e implemente cambios masivos con poca carga administrativa, reduciendo los costes generales.

Reduzca los riesgos de brecha con funciones automatizadas de análisis e informes

Identifique problemas de RACF en el sistema operativo z/VM, como la ausencia o la incoherencia de definiciones, para que pueda solucionar o impedir errores antes de que se conviertan en una amenaza para la seguridad y la conformidad. Supervise a los usuarios con privilegios para garantizar que las cuentas antiguas se eliminan correctamente y que los productos se han integrado bien, evitando así vulnerabilidades que otros usuarios podrían aprovechar.

Combine las reglas de seguridad de diferentes bases de datos

Copie o traslade usuarios, grupos, recursos, aplicaciones o bases de datos completas y cambie el nombre de los ID en la misma base de datos. Genere informes en formato de correo electrónico conforme a una planificación diaria o personalizada sólo cuando se produzcan sucesos específicos o cuando haya infracciones de seguridad. Modifique la visualización y los informes mediante el lenguaje CARLa Auditing and Reporting Language (CARLa).

Analice perfiles RACF para obtener respuestas rápidas

Lea y actualice la base de datos RACF directamente desde un disco con formato de sistema operativo o una base de datos RACF copiada o descargada. Responda a preguntas como: ¿Quién tiene acceso a este archivo? y “¿En qué sistema los usuarios especiales no han cambiado sus contraseñas?” Analice la información de Recurso de gestión del sistema (SMF) desde los datos de SMF activos o datos SMF extraídos en cinta o disco. Consulte la información mediante datos activos de modo interactivo casi de inmediato después de que se produzca un suceso.

Personalice los informes en función de sus necesidades

En la lista de funcionalidades de creación informes se incluyen: generar informes en formato XML; importar datos de informes a bases de datos y herramientas de informes; visualizar datos con Microsoft Internet Explorer o Microsoft Excel; permitir que los gestores visualicen, ordenen y anoten en informes de auditoría; generar informes de forma centralizada para su distribución automática a grupos descentralizados.

Dé soporte a archivos externos de datos existentes

Filtre la información externa complementaria procedente de orígenes de datos y aplicaciones corporativas existentes (como datos de personal, departamento y unidad) y preséntela junto con los datos técnicos de z/VM® e IBM® RACF® en informes generados automáticamente.

Detecte infracciones de integridad

Clasifique la gravedad de exposición, determine medidas correctivas y proporcione un marco de conformidad para auditorías basadas en reglas.

Escalable para sistemas de big data

V2.2.1 permite el almacenamiento por encima del límite de 2 GB ("la barra") para procesar más datos. Tenga en cuenta que la capacidad de utilizar más memoria virtual puede afectar a los requisitos de almacenamiento real y paginación. Esto además libera almacenamiento para otros programas. Con el modelo z196 o superior, el direccionamiento de 64 bits se activa automáticamente, aunque existe la opción de revertir al direccionamiento de 31 bits. Puede seleccionar que el programa se ejecute utilizando la opción SE.0 (SETUP RUN).

Refuerce el soporte al marco de conformidad

IBM Security zSecure™ Manager for RACF z/VM V1.11.2 ofrece un marco de conformidad ampliado para la automatización y cobertura de la verificación de la conformidad. Mejore los resultados mediante una auditoría completa automatizada, con referencias a una base de conocimiento integrada. Reduzca los procesos manuales para recopilar datos que den soporte a actividades que fomenten la conformidad. Proporcione cobertura para Security Technical Implementation Guide (STIG) for z/VM, y la capacidad de ampliarla más allá de STIG o definir su propio estándar.

Se integra con los sistemas IBM

Se integra con las soluciones IBM Security QRadar SIEM®, IBM Security Guardium®, RACF e IBM MFA. Los datos recopilados en z/VM por IBM Security Manager for RACF z/VM se pueden procesar en z/OS® mediante IBM Security zSecure Admin and Audit. Los productos de z/OS están diseñados para ayudarle a visualizar los informes y datos de z/VM y dan soporte al análisis combinado.

Detalles técnicos

Requisitos de software

Requisitos: Un servidor IBM z Systems compatible, capaz de dar soporte a z/OS V2.1, o posterior.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Requisitos de hardware

Un servidor IBM z Systems compatible, capaz de dar soporte a z/OS V2.1, o posterior.

    Especificaciones técnicas

    IBM Security zSecure V2.2.1 también actualiza la vigencia con productos, aplicaciones y estándares para incluir:

    • CA ACF2 y CA Top Secret
    • IBM MQ
    • IBM Integrated Cryptographic Service Facility (ICSF)
    • Servidor Windows
    • Payment Card Industry-Data Security Standard (PCI-DSS)
    • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)