A la une

Protégez les données en imposant une surveillance des règles

Interdisez les commandes d'administration non conformes de la part d'utilisateurs privilégiés qui peuvent modifier ou supprimer tous les profils auxquels ils ont accès. Dès l'émission d'un commande IBM® Resource Access Control Facility (RACF®), vérifiez automatiquement les mots clés associés par rapport à vos règles afin d'éviter toute erreur de la part des utilisateurs, que cette commande soit lancée depuis Time Sharing Option (TSO) ou Interactive System Productivity Facility (ISPF), en tant que travail par lots ou à partir de la console opérateur.

Extrait rapidement les informations relatives aux commandes

zSecure™ Command Audit Trail stocke les changements apportés aux profils dans la base de données RACF, de sorte que vous pouvez facilement déterminer à quel moment un profil a été modifié et quel administrateur a émis une commande particulière.Extrait les informations sur les changements en quelques secondes et économise ainsi des heures de travail.

Permet de définir différents types de vérification

Spécifiez des règles en vous basant sur les profils RACF pour déterminer le type de vérification à effectuer et pour définir des actions à lancer quand une commande non conforme est détectée, ce qui peut inclure l'interdiction d'exécuter cette commande. Générez des alertes immédiates en quasi temps réel si certaines commandes RACF sont émises et aidez ainsi à éviter des indisponibilités système consécutives à des commandes RACF incorrectes de la part des administrateurs. Envoyez des messages quand des commandes sont modifiées. Accordez un accès à des commandes spécifiques pour certains utilisateurs qui ne sont

S'exécute indépendamment des autres solutions au sein de la suite zSecure

S'installe en tant que composante de RACF Common Command Exit, une interface de programmation d'application (API) RACF standard. Dispense de la conception, du codage et de la gestion de routines assembleur consommatrices en temps. Constitue un module complémentaire précieux pour les autres outils RACF tiers qui n'incluent pas cette fonctionnalité vitale.

S'intègre aux plateformes IBM communes

Composante de zSecure Compliance and Administration, zSecure™ Command Verifier est accessible avec les solutions IBM Security QRadar® SIEM, IBM Security Guardium®, RACF et IBM MFA.

Évolutif pour les systèmes de big data

V2.2.1 autorise un stockage supérieur à la limite de 2 Go ("la barre") pour permettre de traiter davantage de données. À noter que la possibilité d'utiliser un plus gros volume de mémoire virtuelle peut avoir des implications quant aux besoins en pagination et en stockage réel. Vous libérez par ailleurs de l'espace de stockage en dessous de la "barre" pour d'autres programmes. Sur les modèles z196 ou supérieurs, l'adressage 64 bits est activé automatiquement mais le retour à l'adressage 31 bits est en option. Vous pouvez sélectionner le programme à exécuter via l'option SE.0 (SETUP RUN).

Détails techniques

Logiciels requis

Configuration : un serveur IBM z Systems pris en charge et compatible avec z/OS V2.1 ou version supérieure.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Configuration matérielle

Un serveur IBM z Systems pris en charge et compatible avec z/OS V2.1 ou version supérieure. Processeur, espace disque et mémoire : minima et recommandations pour la suite zSecure V2.1.1 et pour les solutions zSecure Compliance and Administration V2.1.1, zSecure Compliance and Auditing V2.1.1 et zSecure Administration V2.1.1s.

  • Processeur : Z800 (minimum) ; IBM System z9 ou z10 Enterprise Class (EC) (recommandé)
  • Espace disque : 300 Mo (minimum) ; 450 Mo (recommandé)
  • Mémoire : 1 Go (minimum) ; 2 Go (recommandé)

Spécifications techniques

Notez que votre éventuel droit au support dépend de vos accords de licence et/ou de maintenance pour zSecure Command Verifier. Vous pouvez commander la dernière version publique de ce produit via votre représentant client IBM. La mise à niveau d'IBM zSecure V2.2.1 avec les produits, les applications et les normes est par ailleurs assurée pour inclure :

  • CA ACF2 et CA Top Secret
  • IBM MQ
  • IBM Integrated Cryptographic Service Facility (ICSF)
  • Serveur Windows
  • Payment Card Industry Data Security Standard (PCI DSS)
  • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)

Acheter maintenant et se lancer

En savoir plus