IBM Security zSecure Command Verifier
Exécutez des commandes de gestion des risques informatiques en toute confiance
Obtenir le X-Force Threat Intelligence Index 2024
Fond noir avec texture à pois
Des évaluations approfondies et précises des risques informatiques

IBM zSecure Command Verifier garantit que les commandes susceptibles d’affecter vos données sont correctes. Les données de votre organisation constituent probablement l’un de ses actifs les plus précieux. Si ces dernières sont hébergées dans un environnement mainframe, dans l’intérêt de la gestion des risques liés aux informations, pourquoi ne pas empêcher les commandes administratives non conformes qui peuvent modifier ou supprimer l’accès. zSecure Command Verifier authentifiera automatiquement les mots-clés des commandes par rapport aux politiques spécifiées dès qu’une commande sera émise.

Les profils RACF permettent de définir des politiques pour déterminer le type de vérification et définir les actions à entreprendre lorsqu’une commande non conforme est détectée, notamment pour empêcher l’exécution de la commande. L’outil génère des alertes immédiates si certaines commandes sont émises, ce qui permet d’éviter les pannes du système causées par des commandes incorrectes introduites par des administrateurs. En quelques secondes, zSecure Command Verifier stocke les modifications apportées aux profils dans la base de données RACF, en enregistrant le moment où une modification a été apportée au profil et l’administrateur qui a émis la commande.

Comprenez vos cyber-risques grâce à IBM X-Force Threat Intelligence
Surveille l’application des politiques

Les commandes sont interceptées au fur et à mesure qu’elles sont saisies et comparées à votre politique de sécurité pour déterminer si elles doivent ou non être exécutées.

Gain de temps dans vos évaluations des risques informatiques

Récupérez des informations sur les changements en quelques secondes, en vous épargnant des heures de recherche dans les fichiers journaux, et réduisez les risques informatiques associés aux actions accidentelles ou malveillantes effectuées par des utilisateurs privilégiés.

Renforce le contrôle de sécurité

Définissez et spécifiez des commandes plus ciblées à l’aide de la politique RACF. Générez des alertes et acceptez des commandes au-delà des vérifications générales.

Fonctionnalités La surveillance et l’application des politiques relatives aux utilisateurs privilégiés protègent les données

Empêchez les commandes administratives non conformes émanant d’utilisateurs privilégiés qui peuvent modifier ou supprimer tous les profils relevant de leur champ d’action. Vérifiez automatiquement les mots clés des commandes par rapport aux politiques que vous avez spécifiées dès qu’une commande est émise afin d’éviter les erreurs commises par les utilisateurs, que la commande soit lancée à partir d’un traitement par lots ou de la console de l’opérateur.

Récupère rapidement les informations relatives aux commandes

zSecure Command Verifier stocke les modifications apportées aux profils dans la base de données RACF, vous pouvez ainsi facilement savoir quand une modification a été apportée à un profil et quel administrateur a émis une commande. Récupère les informations relatives aux modifications en quelques secondes, ce qui permet de gagner des heures de travail.

Définit et détermine différents types d’évaluations des risques informatiques

Définissez des politiques en utilisant des profils RACF pour déterminer le type de vérification à effectuer et définir les actions à entreprendre lorsqu’une commande non conforme est détectée, notamment pour empêcher l’exécution de la commande. Générez des alertes immédiates en temps quasi réel si certaines commandes sont émises, ce qui permet d’éviter les pannes du système causées par des commandes incorrectes introduites par des administrateurs. Envoyez des messages lorsque des commandes sont modifiées. Accordez aux utilisateurs un accès à des commandes spécifiques.

Fonctions principales
  • La surveillance et l’application des politiques relatives aux utilisateurs privilégiés protègent les données
  • Récupère rapidement les informations relatives aux commandes
  • Définit et détermine différents types d’évaluations des risques informatiques
  • S’intègre aux plateformes IBM courantes
Informations techniques Spécifications techniques

Notez que votre droit à l’assistance, le cas échéant, dépend de votre licence et/ou de vos accords de maintenance pour zSecure Command Verifier.

  • CA ACF2 et CA Top Secret
  • IBM MQ
  • Integrated Cryptographic Service Facility (ICSF) IBM
  • Windows server
  • Norme de sécurité des données de l’industrie des cartes de paiement (PCI-DSS)
  • Guides de mise en œuvre technique de la sécurité de la Defense Information Systems Agency (DISA STIG)
Configuration logicielle requise

Configuration requise : serveur IBM z Systems pris en charge, capable d’exécuter z/OS V2.1 ou une version ultérieure.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1
Configuration matérielle requise

Serveur IBM z Systems pris en charge, capable d’exécuter z/OS V2.1 ou une version ultérieure.

  • Processeur : Z800 (minimum) ; IBM System z9 ou z10 de niveau entreprise (EC) (recommandé)
  • Espace disque : 300 Mo (minimum) ; 450 Mo (recommandé)
  • Mémoire : 1 Go (minimum) ; 2 Go (recommandé)
Ressources spécialisées pour vous aider à réussir
Support

Découvrez les offres de support produit.

Explorer
Communauté

Obtenez des conseils techniques et des informations d’autres personnes qui utilisent IBM Security zSecure Command Verifier.

Explorer
Documentation du produit

Trouvez rapidement des réponses dans la documentation produit proposée par IBM.

Explorer