IBM zSecure Manager for RACF z/VM

Améliorez la gestion de la sécurité du réseau RACF dans un environnement de VM
Participants à la présentation des mainframes IBM

Optimisez la gestion de votre réseau de VM

IBM zSecure Manager for RACF z/VM simplifie les problèmes complexes d’administration de la sécurité et de conformité informatique inhérents à un environnement de machine virtuelle tel qu’IBM z/VM, qui est utilisé dans l’infrastructure cloud et les applications critiques.

Automatiser les tâches routinières

Simplifiez les tâches d’administration de la sécurité à l’aide d’actions en une seule étape, sans aucune connaissance RACF nécessaire.

Minimisez les menaces mainframe

Évaluez rapidement les données z/VM, détectez les menaces, corrigez les problèmes et classez-les par priorité d’audit.

Disposer d’une source d’information unique

Fusionnez les règles de sécurité de différentes bases de données et renommez les identifiants dans une même base de données.

Contrôler l’efficacité de la sécurité

Effectuez, lors de la fusion, des vérifications de cohérence approfondies et signalez les conflits potentiels.

Répertoire des programmes pour IBM zSecure Manager for RACF z/VM

Ce répertoire de programmes est destiné au programmeur système responsable de l’installation et de la maintenance des programmes. Il contient des informations sur les documents et les procédures associés à l’installation d’IBM zSecure Manager for RACF z/VM.

Télécharger le répertoire des programmes

Conçu pour vos besoins

Personne regardant attentivement un ordinateur
Simplifier l’administration de la sécurité grâce à l’automatisation

Lisez et mettez à jour la base de données RACF directement depuis un disque formaté pour le système d’exploitation ou une base de données copiée. Accès aux fichiers de requêtes et modification des mots de passe des utilisateurs spéciaux. Analysez les données SMF (System Management Facility) à partir de sources en temps réel ou archivées. Visualisez et interagissez rapidement avec les informations d’événements en temps réel.

Analyser les profils RACF pour obtenir des réponses rapides

Identifiez les problèmes RACF sur z/VM tels que les définitions manquantes et les incohérences pour répondre aux menaces de sécurité. Surveillez les utilisateurs privilégiés pour confirmer les suppressions de comptes et l’intégration des produits afin d’éviter l’exploitation des vulnérabilités.

Deux techniciens travaillant sur un ordinateur portable dans un centre de données sécurisé
Réduire les risques de violation grâce à l’analyse et à la production de rapports automatisées

Détectez et bloquez les commandes d’administration non autorisées qui peuvent modifier ou supprimer tous les profils de leur zone. Validez les mots clés des commandes instantanément en fonction des règles définies afin d’éviter les erreurs utilisateur, même si les commandes proviennent de tâches par lots ou de la console de l’opérateur.

Personne regardant trois écrans d’ordinateur
Personnaliser les rapports pour répondre à vos besoins spécifiques

Les fonctionnalités de reporting comprennent la génération de rapports au format XML, l’importation de données dans des bases de données et des outils de reporting, ainsi que l’affichage de données dans Microsoft Internet Explorer ou Excel. Les responsables peuvent trier, annoter et distribuer de manière centralisée les rapports d’audit aux groupes décentralisés.

Portrait d’une technicienne souriante dans une salle de serveurs
Fusionner les règles de sécurité de différentes bases de données

Copiez ou déplacez des utilisateurs, des groupes, des ressources, des applications ou des bases de données entières, et renommez les ID dans la même base de données. Créez des rapports quotidiens au format e-mail selon un calendrier personnalisé, et uniquement lorsque des événements spécifiques ou une violation de la sécurité se produisent. Modifiez les affichages et les rapports à l’aide de CARLa Audit and Reporting Language (CARLa).

Analyse des données, intelligence artificielle, big data, cloud computing
Prendre en charge des fichiers externes contenant des données existantes

Filtrez les informations supplémentaires externes provenant des sources de données existantes et des applications d’entreprise (comme les données des unités, des services et du personnel) et affichez-les aux côtés des données techniques de z/VM et IBM RACF dans des rapports automatiquement générés.

Personne regardant attentivement un ordinateur
Simplifier l’administration de la sécurité grâce à l’automatisation

Lisez et mettez à jour la base de données RACF directement depuis un disque formaté pour le système d’exploitation ou une base de données copiée. Accès aux fichiers de requêtes et modification des mots de passe des utilisateurs spéciaux. Analysez les données SMF (System Management Facility) à partir de sources en temps réel ou archivées. Visualisez et interagissez rapidement avec les informations d’événements en temps réel.

Analyser les profils RACF pour obtenir des réponses rapides

Identifiez les problèmes RACF sur z/VM tels que les définitions manquantes et les incohérences pour répondre aux menaces de sécurité. Surveillez les utilisateurs privilégiés pour confirmer les suppressions de comptes et l’intégration des produits afin d’éviter l’exploitation des vulnérabilités.

Deux techniciens travaillant sur un ordinateur portable dans un centre de données sécurisé
Réduire les risques de violation grâce à l’analyse et à la production de rapports automatisées

Détectez et bloquez les commandes d’administration non autorisées qui peuvent modifier ou supprimer tous les profils de leur zone. Validez les mots clés des commandes instantanément en fonction des règles définies afin d’éviter les erreurs utilisateur, même si les commandes proviennent de tâches par lots ou de la console de l’opérateur.

Personne regardant trois écrans d’ordinateur
Personnaliser les rapports pour répondre à vos besoins spécifiques

Les fonctionnalités de reporting comprennent la génération de rapports au format XML, l’importation de données dans des bases de données et des outils de reporting, ainsi que l’affichage de données dans Microsoft Internet Explorer ou Excel. Les responsables peuvent trier, annoter et distribuer de manière centralisée les rapports d’audit aux groupes décentralisés.

Portrait d’une technicienne souriante dans une salle de serveurs
Fusionner les règles de sécurité de différentes bases de données

Copiez ou déplacez des utilisateurs, des groupes, des ressources, des applications ou des bases de données entières, et renommez les ID dans la même base de données. Créez des rapports quotidiens au format e-mail selon un calendrier personnalisé, et uniquement lorsque des événements spécifiques ou une violation de la sécurité se produisent. Modifiez les affichages et les rapports à l’aide de CARLa Audit and Reporting Language (CARLa).

Analyse des données, intelligence artificielle, big data, cloud computing
Prendre en charge des fichiers externes contenant des données existantes

Filtrez les informations supplémentaires externes provenant des sources de données existantes et des applications d’entreprise (comme les données des unités, des services et du personnel) et affichez-les aux côtés des données techniques de z/VM et IBM RACF dans des rapports automatiquement générés.

Informations techniques
Deux personnes dans une salle de serveurs
Spécifications techniques

Les mises à jour IBM zSecure V2.2.1 assurent la compatibilité avec divers produits, applications et normes, tels que CA ACF2, CA Top Secret, IBM MQ, ICSF, Windows Server, PCI-DSS et DISA STIG.

Deux personnes regardant du code dans un centre des opérations de sécurité
Configuration logicielle requise

Un serveur IBM z Systems pouvant prendre en charge z/OS V2.1 ou des versions ultérieures, telles que IBM z/OS V1R12, V1R13 et V2R1.

Personne travaillant dans une salle de serveurs
Configuration matérielle requise

Un serveur IBM z Systems pris en charge, compatible avec z/OS V2.1 ou version ultérieure.

Image de points reliés superposés à une rangée de mainframes

Évaluations de la valeur zSecure

Lors de cette session de trois heures (à distance ou sur site), notre équipe examinera votre utilisation actuelle de zSecure en vue d’améliorer la rentabilité de vos investissements. Les évaluations sont fournies par nos meilleurs spécialistes techniques et praticiens zSecure qui travaillent aux côtés de votre équipe de sécurité, sans frais pour vous.

En échange de votre participation, vous recevrez un rapport expliquant comment optimiser votre posture de sécurité globale, notamment :

  1. Une description de l’état final de la sécurité mainframe que nous recommandons, y compris les développements ou changements de stratégie ou d’environnement depuis l’implémentation
  2. Des recommandations exploitables et hiérarchisées pour passer de l’état actuel à l’état souhaité
  3. Des informations destinées à votre équipe sur l’évolution de l’ensemble des solutions
  4. La manière dont IBM zSecure peut continuer à être un facilitateur pour votre entreprise à l’avenir

Les rapports définitifs sont généralement remis dans la semaine qui suit la fin de l’évaluation.

Ressources

Ateliers de sécurité IBM Z : niveaux élémentaire et avancé

Recevez des évaluations de niveau standard et avancé pour vous assurer que votre framework de sécurité mainframe respecte les bonnes pratiques.

Regarder les ateliers
Blog sur la sécurité des mainframes

Apprenez des utilisateurs de Z qui partagent leurs anecdotes personnelles, professionnelles et techniques avec Marilyn Thornton, responsable des unités commerciales pour Z Mainframe.

Lire les blogs
IBM Security zSecure Suite

Obtenez un guide interactif des solutions IBM pour gérer et maintenir la sécurité sur le mainframe.

Lire le rapport
Votre plus grande vulnérabilité : l’utilisateur privilégié

Découvrez comment réduire le risque lié à une erreur d’un utilisateur privilégié ou à une usurpation d’identité externe malveillante sur les mainframes.

Lire le rapport
Passer à l’étape suivante

Prenez rendez-vous avec un expert IBM pour en savoir plus sur IBM zSecure Manager for RACF z/VM.

Rejoignez la communauté
Autres moyens d’information Communauté Blog Learning Academy Support Documentation Installation et déploiement