IBM zSecure Manager for RACF z/VM
Mejore la gestión de la seguridad de la red RACF en un entorno de máquina virtual complejo
Un fondo negro con pequeños círculos azules
Añada potencia de administración de seguridad de red VM ahora

IBM z/VM es una tecnología de virtualización altamente segura y escalable para infraestructuras en la nube y para ejecutar aplicaciones críticas. Es compatible con sistemas operativos Linux, z/OS, z/VSE y z/TPF en servidores IBM Z y LinuxONE y puede alojar miles de servidores virtuales en un único sistema. zSecure Manager for RACF z/VM simplifica la compleja administración de la seguridad y los problemas de conformidad de TI inherentes a un entorno de máquina virtual.

Con zSecure Manager for RACF z/VM puede ejecutar consultas en segundos e implementar cambios masivos con poca sobrecarga administrativa. Puede identificar problemas de RACF en el sistema operativo z/VM, como definiciones ausentes o incoherentes, lo que le permite corregir o evitar errores antes de que se conviertan en una amenaza para la seguridad y la conformidad. Puede copiar o mover usuarios, grupos, recursos, aplicaciones o bases de datos enteras y cambiar el nombre de los ID dentro de la misma base de datos. Produzca informes en formato de correo electrónico a diario, según un calendario personalizado. Además, IBM zSecure Manager for RACF z/VM ofrece una infraestructura ampliada para dar soporte a la automatización y la verificación de la conformidad.

Acceda al índice X-Force Threat Intelligence 2024

En 2023, las organizaciones experimentaron un aumento del 71 % en los ciberataques causados por la explotación de identidades. Consulte el nuevo informe para saber cómo proteger mejor las identidades.

Beneficios Automatice tareas rutinarias

Simplifique las complejas tareas de administración de la seguridad utilizando acciones de un solo paso que se pueden realizar sin amplios conocimientos de RACF.

Minimice las amenazas a su mainframe

Vea información vital sobre z/VM e identifique y solucione rápidamente los problemas que puedan requerir una investigación más profunda. Clasifique las incidencias por prioridad de auditoría con un número que indique el impacto relativo de un problema.

Tenga una única fuente fiable

Combine reglas de seguridad de diferentes bases de datos: copie o mueva usuarios, grupos, recursos, aplicaciones o bases de datos completas. Cambie el nombre de los ID dentro de la misma base de datos.

Verifique la eficacia de la seguridad

Realice (al fusionar) comprobaciones exhaustivas de coherencia e informe de los posibles conflictos antes de generar los comandos. Cree un registro de auditoría integral sin esfuerzo manual sustancial.

Características Simplifique la administración de la seguridad mediante la automatización

Ejecute consultas en segundos e implemente cambios masivos con menos sobrecarga administrativa.

Analice perfiles RACF para obtener respuestas rápidas

Lea y actualice la base de datos RACF directamente desde un disco con formato OS o desde una base de datos RACF copiada o descargada. Responda preguntas como: "¿Quién tiene acceso a este archivo?" y "¿Qué usuarios especiales del sistema no han cambiado sus contraseñas?" Analizar la información de System Management Facility (SMF) a partir de los datos de SMF en tiempo real o de los datos de SMF archivados. Vea información utilizando datos en tiempo real de forma interactiva casi inmediatamente después de que se haya producido un evento.

Reduzca los riesgos de infracción con análisis y elaboración de informes automatizados

Identifique problemas de RACF en el sistema operativo z/VM, como definiciones ausentes o incoherentes, lo que le permitirá corregir o evitar errores antes de que se conviertan en una amenaza para la seguridad y la conformidad. Monitorice a los usuarios con privilegios para ayudar a garantizar que las cuentas antiguas se eliminan correctamente y que los productos se han integrado bien, ayudando a evitar vulnerabilidades que puedan ser aprovechadas por otros usuarios.

Personalice los informes para satisfacer sus necesidades específicas

Una breve lista de capacidades de informes incluye: generación de informes en formato XML, importación de datos de informes a bases de datos y herramientas de informes, visualización de datos con Microsoft Internet Explorer o Microsoft Excel, posibilidad de que los gerentes vean, ordenen y anoten informes de auditoría y producción de informes de forma centralizada para su distribución automática a grupos descentralizados.

Combine reglas de seguridad de diferentes bases de datos

Copie o mueva usuarios, grupos, recursos, aplicaciones o bases de datos enteras y cambie el nombre de los ID dentro de la misma base de datos. Produzca informes en formato de correo electrónico a diario, según un calendario personalizado, solo cuando ocurran eventos específicos o cuando haya una violación de seguridad. Modifique las pantallas y los informes utilizando CARLa Auditing and Reporting Language (CARLa).

Compatible con archivos externos de datos existentes

Filtre la información complementaria externa de fuentes de datos existentes y aplicaciones corporativas (como datos de unidad, departamento y personal) y preséntela junto con los datos técnicos de z/VM e IBM RACF en informes generados automáticamente.

Hace poco le dije a mi jefe: "Si tiene que reducir costes, puede quitarme cualquier herramienta, pero por favor, déjeme el conjunto zSecure". Marcel Schmidt Vicepresidente adjunto, ingeniería de mainframe experta en z/OS Swiss Re
Detalles técnicos Especificaciones técnicas

IBM Security zSecure V2.2.1 también actualiza la moneda con productos, aplicaciones y estándares para incluir:

  • CA ACF2 y CA Top Secret
  • IBM MQ
  • IBM Integrated Cryptographic Service Facility (ICSF)
  • Servidor de Windows
  • Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (PCI-DSS)
  • Guías de Implementación Técnica de Seguridad de la Agencia de Sistemas de Información de Defensa (DISA STIG)
Requisitos de software

Requisitos: servidor de IBM z Systems compatible con z/OS V2.1 o posterior.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1
Requisitos de hardware

Un servidor IBM z Systems compatible con z/OS V2.1 o posterior.

Evaluaciones de valor de zSecure

Las evaluaciones de valor ayudan a garantizar el ROI de sus inversiones en IBM Security

 

A medida que evolucionan sus necesidades de seguridad del mainframe, realizar una de las evaluaciones de valor del mainframe de IBM Z puede ayudarle a asegurarse de que obtiene el máximo valor posible de su inversión en las soluciones IBM zSecure.

En esta intervención de tres horas (remota o in situ), nuestro equipo revisará su uso actual de zSecure. Las evaluaciones corren a cargo de nuestros mejores especialistas técnicos y profesionales de zSecure, que trabajan codo con codo con su equipo de seguridad, sin coste alguno para usted.

Por participar, recibirá un informe en el que se explicará cómo optimizar su postura general de seguridad mediante:

  1. Descripción de nuestro estado final de seguridad recomendado para mainframe, incluidos los avances o cambios en la estrategia o el entorno desde la implementación.
  2. Aportación de recomendaciones prácticas y priorizadas para pasar del estado actual al estado deseado.
  3. Actualización de su equipo sobre el conjunto de soluciones en evolución
  4. Muestra de cómo IBM zSecure puede seguir siendo facilitador de su negocio en el futuro.

(NOTA: los informes finales generalmente se entregan en el plazo de una semana desde el final de la evaluación).

Recursos Talleres de seguridad de IBM Z: nivel básico y avanzado

Proporcionamos evaluaciones de nivel básico y avanzado para ayudar a garantizar que su marco de seguridad de mainframe es la mejor práctica para su organización y sector.

Vea los talleres
Blog de seguridad del mainframe de Marilyn

Z People comparte sus historias personales, profesionales y técnicas con Marilyn Thornton, nuestra ejecutiva favorita de BU para Z Mainframe Security.

Lea los blogs
Documentación: IBM zSecure Manager for RACF z/VM

Versiones 1.11.1 y 1.11.2

Lea la documentación
IBM Security zSecure suite

Una guía interactiva de las soluciones de IBM para gestionar y mantener la seguridad en el mainframe.

Lea el informe técnico
Su mayor vulnerabilidad: el usuario privilegiado

Reduzca el riesgo que conlleva el error privilegiado del usuario o la suplantación externa maliciosa en los sistemas centrales.

Lea el informe técnico
Productos y servicios relacionados IBM Z Enterprise Security

Proteja los datos de su empresa frente a las ciberamenazas, dentro de su centro de datos y en toda su nube híbrida.

IBM zSecure Suite

Mejore la seguridad del mainframe, la eficiencia administrativa y la conformidad con los productos IBM zSecure.

BM zSecure CICS Toolkit

Aproveche los recursos RACF sin coste de tareas administrativas rutinarias a través de una interfaz CICS.

Recursos de expertos que le ayudarán a tener éxito
Comunidad

Obtenga consejos técnicos y opiniones de otros usuarios de IBM Security zSecure Manager for RACF z/VM.

Explorar
Documentación del producto

Encuentre respuestas rápidamente en la documentación de producto de IBM.

Explorar