A la une

Simplifiez l'administration de la sécurité via l'automatisation

Exécutez des requêtes en quelques secondes et mettez en œuvre de multiples modifications avec peu d'administration, ce qui permet de réduire les frais généraux.

Réduisez les risques de violation via une analyse et un reporting automatisés

Identifiez les problèmes de RACF sur le système d'exploitation z/VM, par exemple des définitions manquantes ou incohérentes, afin de pouvoir corriger ou prévenir les erreurs avant qu'elles ne deviennent une menace pour la sécurité et la conformité. Surveillez les utilisateur privilégiés afin de vous assurer que les anciens comptes sont correctement supprimés et que ces produits ont été bien intégrés, ce qui permet d'éviter les failles pouvant être exploitées par d'autres utilisateurs.

Fusionnez les règles de sécurité de bases de données différentes

Copiez ou déplacez des utilisateurs, des groupes, des ressources, des applications ou des bases de données entières et renommez les ID dans la même base de données. Génération de rapports au format e-mail quotidiennement ou à une fréquence personnalisée quand des événements spécifiques se produisent ou en cas de violation de la sécurité. Modification des affichages et des rapports via le langage CARLa (CARLa Auditing and Reporting Language).

Analysez les profils RACF pour des réponses plus rapides

Lecture et mise à jour de la base de données RACF directement depuis un disque formaté par le SE ou une base de données RACF copiée ou déchargée. Répondez à des questions du type : “Qui a accès à ce fichier ?” et “Quels utilisateurs particuliers du système n'ont pas modifié leur mot de passe ?” Analysez les informations SMF (System Management Facility) depuis des données SMF réelles ou des données SMF extraites sur bande ou disque. Affichage d'informations par l'utilisation interactive de données réelles quasi immédiatement après qu'un événement se soit produit.

Personnalisez les rapports pour répondre à vos besoins spécifiques

Une courte liste des fonctionnalités inclut : génération de rapports au format XML ; importations des données des rapports dans des bases de données et des outils de reporting ; consultation des données avec Microsoft Internet Explorer ou Microsoft Excel ; possibilité pour les responsables de visualiser, trier et annoter les rapports d'audit ; production de rapports de manière centralisée pour une distribution automatique aux groupes décentralisés.

Prenez en charge des fichiers externes de données existantes

Filtrez des informations supplémentaires externes des sources de données existantes et des applications d'entreprise (par exemple unité, département et données personnelles) et présentez-les à côté des données techniques de z/VM® et IBM® RACF® dans des rapports générés automatiquement.

Détectez les failles d'intégrité

Classez la sévérité de l'exposition, déterminez l'action corrective et offrez une infrastructure pour l'audit de conformité basé sur des règles.

Evolutif pour les systèmes de big data

V2.2.1 permet un stockage supérieur à la limite de 2 Go ("la barre") pour permettre le traitement de plus de données. Notez que la capacité à utiliser plus de mémoire virtuelle peut avoir des implications pour les besoins de pagination et de stockage réel. Cela libère en outre du stockage sous la barre pour d'autres programmes. Dans les modèles z196 ou supérieurs, l'adressage 64 bits est activé automatiquement mais le retour à l'adressage 31 bits est en option. Vous pouvez sélectionner le programme à exécuter à l'aide de l'option SE.0 (SETUP RUN).

Boostez le support d'infrastructure de conformité

IBM Security zSecure™ Manager for RACF z/VM V1.11.2 offre une infrastructure de conformité étendue pour l'automatisation et la couverture pour la vérification de la conformité. Améliorez les résultats grâce à un audit automatisé exhaustif référençant une base de connaissances intégrée. Les processus manuels de regroupement des données sont réduits afin de prendre en charge les activités de conformité. Couverture pour le STIG (Security Technical Implementation Guide) for z/VM, et capacité d'aller au-delà du STIG ou de définir votre propre standard.

S'intègre aux systèmes IBM

S'intègre aux solutions IBM Security QRadar SIEM®, IBM Security Guardium®, RACF et IBM MFA Les données collectées sur z/VM par IBM Security Manager for RACF z/VM peuvent être traitées sur z/OS® par by IBM Security zSecure Admin et Audit. Les produits z/OS sont instrumentés afin de vous aider à visualiser les données et rapports z/VM et à prendre en charge l'analyse combinée.

Détails techniques

Logiciels requis

Configuration requise : Un serveur IBM z Systems pris en charge et compatible avec z/OS V2.1, ou version supérieure.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Configuration matérielle

Un serveur IBM z Systems pris en charge et compatible avec z/OS V2.1 ou version supérieure.

    Spécifications techniques

    Mise à niveau d'IBM Security zSecure V2.2.1 avec les produits, applications et standards pour inclure :

    • CA ACF2 et CA Top Secret
    • IBM MQ
    • IBM Integrated Cryptographic Service Facility (ICSF)
    • Serveur Windows
    • Payment Card Industry-Data Security Standard (PCI-DSS)
    • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)