Comment la fonction RACF protège vos données z/OS

Identification et authentification des utilisateurs

Chaque utilisateur de z/OS est identifié par un identifiant comportant 1 à 8 caractères. L'accès à un identifiant d'utilisateur peut être contrôlé avec des techniques d'authentification telles que les mots de passe, les chaînes de mot de passe, les mots de passe associés, les certificats numériques, les tickets Kerberos ou l'authentification multi-facteur d'IBM.

Administration de la sécurité décentralisée

Les installations peuvent décentraliser leur administration de la sécurité en utilisant des groupes et en affectant des attributs administratifs, de contrôle et opérationnels RACF aux administrateurs des groupes.

Contrôles d'accès discrétionnaires et obligatoires

Les propriétaires de données z/OS peuvent contrôler qui a accès aux données via des moyens de contrôle d'accès discrétionnaire tels que la liste de contrôle d'accès et l'accès universel (UACC). Outre les contrôles d'accès discrétionnaires, les administrateurs sécurité peuvent contrôler l'accès d'un utilisateur aux données en affectant des libellés de sensibilité (SECLABEL) aux utilisateurs et aux objets de données.

Journalisation dans la fonction de gestion de système (SMF)

Les administrateurs sécurité, les propriétaires de ressources et les auditeurs ont la possibilité d'indiquer la politique de journalisation qui va s'appliquer. Les enregistrements de journaux sont consignés dans la fonction de gestion de système (SMF).

Support pour le contrôle et la vérification de l'environnement de sécurité

La fonction RACF fournit des utilitaires qui permettent de vérifier les règles de sécurité contenues dans la base de données RACF ainsi que les enregistrements de journaux consignés dans le SMF. La fonction RACF propose également un utilitaire de génération de rapports sur la sécurité globale du système.

Fonction RACF Remote Sharing Facility (RRSF)

Les systèmes RACF physiquement distincts peuvent être connectés à l'aide de la fonction RACF Remote Sharing Facility. Ces installations peuvent partager la base de données RACF au-delà du partage de disque normal dans les systèmes z/OS pour fournir un moyen de conserver les bases de données RACF à l'aide d'une liaison de communication (APPC ou TCP/IP).

Guide général d'utilisation RACF

Lire la documentation

Vous pourriez également être intéressé par

IBM Security zSecure Manager for RACF z/VM

Améliorez l'administration, l'audit et le reporting de conformité de RACF z/VM

En savoir plus

IBM Security zSecure Alert for RACF

Surveille les menaces à la sécurité et délivre une notification en temps quasi réel

En savoir plus

IBM Security zSecure CICS Toolkit

Ajoutez des capacités d'administration de la sécurité mainframe en environnement CICS

En savoir plus

IBM Security zSecure Command Verifier

Imposez les règles RACF pour protéger les environnements mainframe

En savoir plus

IBM Security zSecure Administration

Optimisez la sécurité du mainframe et simplifiez les tâches administratives

En savoir plus

IBM Security zSecure Visual

Simplifiez l'administration de RACF via une interface basée Microsoft Windows

En savoir plus

IBM Security zSecure Admin

Automatise et simplifie l'administration de la sécurité et de la conformité RACF

En savoir plus

IBM Security zSecure Alert

Surveillance du mainframe pour les menaces externes et internes

En savoir plus

IBM Security zSecure Audit

Mesure et vérifie l'efficacité des politiques de sécurité mainframe

En savoir plus

IBM Security zSecure Adapters for SIEM

Automatise et intègre l'analyse des événements et la surveillance de la conformité

En savoir plus

Acheter maintenant et se lancer