IBM zSecure Manager for RACF z/VM

Mejore la gestión de la seguridad de la red RACF en un entorno de máquina virtual
Participantes en la presentación del mainframe de IBM

Potencie la gestión de su red de máquinas virtuales

IBM zSecure Manager for RACF z/VM simplifica la compleja administración de la seguridad y los problemas de cumplimiento de TI inherentes a un entorno de máquina virtual como IBM z/VM, que se utiliza en infraestructuras de nube y aplicaciones críticas.

Automatice tareas rutinarias

Simplifique las tareas de administración de la seguridad con acciones de un solo paso sencillas, sin necesidad de tener conocimientos de RACF.

Minimice las amenazas de mainframe

Evalúe rápidamente los datos de z/VM, detecte amenazas, corrija problemas y clasifique los problemas por prioridad de auditoría.

Tenga una única fuente fiable

Fusione reglas de seguridad de diferentes bases de datos y cambie el nombre de los identificadores dentro de la misma base de datos.

Verifique la eficacia de la seguridad

Al fusionar, realice comprobaciones exhaustivas de coherencia e informe de posibles conflictos.

Directorio de programas para IBM zSecure Manager for RACF z/VM
Este directorio de programas está destinado al programador del sistema responsable de instalar y mantener el programa. Contiene información sobre los materiales y procedimientos asociados a la instalación de IBM zSecure Manager for RACF z/VM.
Descargue el directorio del programa

Diseñado para sus necesidades

Persona que observa fijamente el ordenador
Simplifique la administración de la seguridad mediante la automatización

Lea y actualice la base de datos RACF directamente desde un disco formateado por el sistema operativo o desde una base de datos copiada. Acceso a archivos de consulta y cambios de contraseña de usuarios especiales. Analizar datos de la instalación de gestión de sistemas (SMF) procedentes de fuentes activas o archivadas. Visualice la información de eventos en directo e interactúe con ella rápidamente.

Analice perfiles RACF para obtener respuestas rápidas

Identifique los problemas de RACF en z/VM, como definiciones faltantes e incoherencias, para hacer frente a las amenazas de seguridad. Monitorice a los usuarios con privilegios para confirmar la correcta eliminación de cuentas y la integración de productos, y evite así la explotación de posibles vulnerabilidades.

Dos técnicos con un portátil trabajando en un centro de datos seguro
Reduzca los riesgos de infracción con análisis y elaboración de informes automatizados

Detecte y bloquee los comandos de administración no autorizados que pueden modificar o eliminar todos los perfiles de su área. Valide al instante las palabras clave de los comandos con las políticas establecidas para evitar errores de los usuarios, incluso si los comandos proceden de trabajos por lotes o de la consola del operador.

Persona que mira tres pantallas de ordenador
Personalice los informes para satisfacer sus necesidades específicas

Las capacidades de elaboración de informes incluyen la generación de informes en XML, la importación de datos a bases de datos y herramientas de elaboración de informes y la visualización de los datos en Microsoft Internet Explorer o Excel. Los gestores pueden ordenar, anotar y distribuir de forma centralizada los informes de auditoría a los grupos descentralizados.

Retrato de una técnica sonriente en una sala de servidores
Combine reglas de seguridad de diferentes bases de datos

Copie o traslade usuarios, grupos, recursos, aplicaciones o bases de datos completas, y cambie el nombre de los identificadores dentro de la misma base de datos. Genere informes en formato de correo electrónico diariamente, según una programación personalizada, solo cuando se produzcan eventos específicos o cuando haya una violación de seguridad. Modifique las pantallas y los informes utilizando CARLa Auditing and Reporting Language (CARLa).

Análisis de datos Inteligencia artificial Big data Cloud computing
Compatible con archivos externos de datos existentes

Filtre información complementaria externa de fuentes de datos y aplicaciones corporativas existentes (como datos de unidades, departamentos y personal) y preséntela junto con los datos técnicos de z/VM e IBM RACF en informes generados automáticamente.

Persona que observa fijamente el ordenador
Simplifique la administración de la seguridad mediante la automatización

Lea y actualice la base de datos RACF directamente desde un disco formateado por el sistema operativo o desde una base de datos copiada. Acceso a archivos de consulta y cambios de contraseña de usuarios especiales. Analizar datos de la instalación de gestión de sistemas (SMF) procedentes de fuentes activas o archivadas. Visualice la información de eventos en directo e interactúe con ella rápidamente.

Analice perfiles RACF para obtener respuestas rápidas

Identifique los problemas de RACF en z/VM, como definiciones faltantes e incoherencias, para hacer frente a las amenazas de seguridad. Monitorice a los usuarios con privilegios para confirmar la correcta eliminación de cuentas y la integración de productos, y evite así la explotación de posibles vulnerabilidades.

Dos técnicos con un portátil trabajando en un centro de datos seguro
Reduzca los riesgos de infracción con análisis y elaboración de informes automatizados

Detecte y bloquee los comandos de administración no autorizados que pueden modificar o eliminar todos los perfiles de su área. Valide al instante las palabras clave de los comandos con las políticas establecidas para evitar errores de los usuarios, incluso si los comandos proceden de trabajos por lotes o de la consola del operador.

Persona que mira tres pantallas de ordenador
Personalice los informes para satisfacer sus necesidades específicas

Las capacidades de elaboración de informes incluyen la generación de informes en XML, la importación de datos a bases de datos y herramientas de elaboración de informes y la visualización de los datos en Microsoft Internet Explorer o Excel. Los gestores pueden ordenar, anotar y distribuir de forma centralizada los informes de auditoría a los grupos descentralizados.

Retrato de una técnica sonriente en una sala de servidores
Combine reglas de seguridad de diferentes bases de datos

Copie o traslade usuarios, grupos, recursos, aplicaciones o bases de datos completas, y cambie el nombre de los identificadores dentro de la misma base de datos. Genere informes en formato de correo electrónico diariamente, según una programación personalizada, solo cuando se produzcan eventos específicos o cuando haya una violación de seguridad. Modifique las pantallas y los informes utilizando CARLa Auditing and Reporting Language (CARLa).

Análisis de datos Inteligencia artificial Big data Cloud computing
Compatible con archivos externos de datos existentes

Filtre información complementaria externa de fuentes de datos y aplicaciones corporativas existentes (como datos de unidades, departamentos y personal) y preséntela junto con los datos técnicos de z/VM e IBM RACF en informes generados automáticamente.

Detalles técnicos
Dos personas en una sala de servidores
Especificaciones técnicas

IBM zSecure V2.2.1 actualiza la compatibilidad con varios productos, aplicaciones y estándares, como CA ACF2, CA Top Secret, IBM MQ, ICSF, Windows Server, PCI-DSS y DISA STIG.

Dos personas examinan código en el centro de operaciones de seguridad
Requisitos de software

Un servidor IBM z Systems compatible con z/OS V2.1 o versiones posteriores, como z/OS V1R12, V1R13 y V2R1.

Persona que trabaja en una sala de servidores
Requisitos de hardware

Un servidor IBM z Systems compatible con z/OS V2.1 o posterior.

Una imagen visual de puntos de conexión superpuestos sobre una fila de mainframes

Evaluaciones de valor de zSecure

En este compromiso de tres horas (remoto o in situ), nuestro equipo revisa cómo utiliza actualmente zSecure para garantizar el ROI de sus inversiones. Las evaluaciones las realizan nuestros mejores especialistas técnicos y profesionales de zSecure, que trabajan codo con codo con su equipo de seguridad, sin que usted tenga que pagar nada por ello.

Por participar, recibirá un informe en el que se explica cómo optimizar su posición de seguridad general. El informe:

  1. Esbozará nuestro estado final de seguridad recomendado para mainframe, incluido cualquier cambio en la estrategia o el entorno desde la implementación
  2. Proporcionará recomendaciones prácticas y priorizadas para pasar del estado actual al deseado
  3. Ponga al día a su equipo sobre el conjunto de soluciones en evolución
  4. Mostrará cómo zSecure puede continuar siendo un elemento facilitador para su empresa en el futuro

Los informes finales suelen entregarse en el plazo de una semana a partir del final de la evaluación.

Recursos

Talleres de seguridad de IBM Z: básicos y avanzados

Reciba evaluaciones de nivel básico y avanzado para ayudarle a garantizar que su marco de seguridad de mainframe aplica buenas prácticas.

Vea los talleres
Blog de seguridad de mainframe

Aprenda de la gente Z que comparte sus historias personales, profesionales y técnicas con Marilyn Thornton, ejecutiva de la BU para Z Mainframe.

Lea los blogs
IBM Security zSecure Suite

Obtenga una guía interactiva con las soluciones de IBM para gestionar y mantener la seguridad del mainframe.

Lea el informe
Su mayor vulnerabilidad: el usuario privilegiado

Descubra cómo reducir el riesgo que suponen los errores de los usuarios con privilegios o la suplantación externa maliciosa en mainframes.

Lea el informe
De el siguiente paso

Programe una reunión con un experto de IBM para obtener más información sobre IBM zSecure Manager for RACF z/VM.

Únase a la comunidad
Más opciones para profundizar Comunidad Blog Learning Academy Soporte Documentación Instalación e implementación