IBM zSecure Manager for RACF z/VM
Améliorer la gestion de la sécurité réseau RACF dans un environnement de machines virtuelles complexe
un fond noir avec de petits points bleus
Profitez dès maintenant de la puissance de gestion de la sécurité du réseau VM

IBM z/VM est une technologie de virtualisation extrêmement sécurisée et évolutive destinée à l’infrastructure cloud dans le cadre de l’exécution d’applications critiques. Elle prend en charge les systèmes d’exploitation Linux, z/OS, z/VSE et z/TPF sur les serveurs IBM Z et LinuxONE et peut héberger des milliers de serveurs virtuels sur un seul système. zSecure Manager for RACF z/VM simplifie l’administration de sécurité complexe et les questions de conformité informatique inhérentes à un environnement de machines virtuelles.

Grâce à zSecure Manager for RACF z/VM, vous pouvez exécuter des requêtes en quelques secondes et implémenter des changements de masse à moindre coût. Vous pouvez identifier les problèmes RACF sur le système d’exploitation z/VM, tels que les définitions manquantes ou incohérentes, ce qui vous permet de corriger ou d’éviter les erreurs avant qu’elles ne deviennent une menace pour la sécurité et la conformité. Vous pouvez copier ou déplacer des utilisateurs, des groupes, des ressources, des applications ou des bases de données entières et renommer les ID dans la même base de données. Chaque jour, créez des rapports dans un format e-mail, selon votre calendrier. De plus, IBM zSecure Manager pour RACF z/VM offre un cadre étendu pour prendre en charge l’automatisation et le contrôle de la conformité.

Obtenir le X-Force Threat Intelligence Index 2024

En 2023, les entreprises ont constaté un pic de 71 % des cyberattaques causées par l’exploitation des identités. Consultez le nouveau rapport pour savoir comment protéger au mieux les identités.

Avantages Automatiser les tâches routinières

Procédez à la simplification de tâches d’administration de la sécurité complexes à l’aide d’actions en une seule étape qui peuvent être effectuées sans connaissances approfondies de RACF.

Minimiser les menaces qui pèsent sur votre mainframe

Consultez les informations z/VM critiques et identifiez et corrigez rapidement les problèmes susceptibles de nécessiter une enquête plus approfondie. Classez les tickets par priorité d’audit avec un nombre indiquant l’impact relatif d’un problème.

Disposer d’une source d’information unique

Fusionnez les règles de sécurité de différentes bases de données : copiez ou déplacez des utilisateurs, des groupes, des ressources, des applications ou des bases de données entières. Renommez les ID dans lune même base de données.

Contrôler l’efficacité de la sécurité

Effectuez, lors de la fusion, des vérifications de cohérence approfondies et signalez les conflits potentiels avant de générer des commandes. Créez une piste d’audit complète sans effort manuel substantiel.

Fonctionnalités Simplifier l’administration de la sécurité grâce à l’automatisation

Exécutez des requêtes en quelques secondes et implémentez des modifications en masse en réduisant les frais d’administration.

Analyser les profils RACF pour obtenir des réponses rapides

Lisez et mettez à jour la base de données RACF directement à partir d’un disque formaté pour le système d’exploitation ou d’une base de données RACF copiée ou déchargée. Répondez à des questions du type : « Qui a accès à ce fichier ? » et « Quels utilisateurs spéciaux du système n’ont pas modifié leurs mots de passe ? » Analysez les informations de l’installation de gestion du système (SMF) à partir des données SMF en temps réel ou archivées. Visualisez des informations à l’aide de données en direct de manière interactive presque immédiatement après un événement.

Réduire les risques de violation grâce à l’analyse et à la production de rapports automatisées

Vous pouvez identifier les problèmes RACF sur le système d’exploitation z/VM, tels que les définitions manquantes ou incohérentes, ce qui vous permet de corriger ou d’éviter les erreurs avant qu’elles ne deviennent une menace pour la sécurité et la conformité. Surveillez les utilisateurs privilégiés pour vous assurer que les anciens comptes sont correctement supprimés et que les produits ont été bien intégrés, ce qui permet d’éviter les vulnérabilités exploitables par d’autres utilisateurs.

Personnaliser les rapports pour répondre à vos besoins spécifiques

Voici une courte liste de fonctionnalités pour la production de rapports : la génération de rapports au format XML, l’importation de données de rapport dans des bases de données et des outils de production de rapports, l’affichage des données avec Microsoft Internet Explorer ou Microsoft Excel, la possibilité pour les gestionnaires de visualiser, trier et annoter les rapports d’audit et la production centralisée de rapports pour une distribution automatique à des groupes tiers.

Fusionner les règles de sécurité de différentes bases de données

Permet de copier ou déplacer des utilisateurs, des groupes, des ressources, des applications ou des bases de données entières, et de renommer des ID dans une même base de données. Créez des rapports quotidiennement au format e-mail, à votre rythme, uniquement lorsque des événements spécifiques se produisent ou en cas de faille de sécurité. Modifiez les affichages et les rapports à l’aide de CARLa Audit and Reporting Language (CARLa).

Prendre en charge des fichiers externes contenant des données existantes

Filtrez les informations supplémentaires externes provenant de sources de données existantes et d’applications d’entreprise (telles que les données des unités, des services et du personnel) et joignez-les aux données techniques issues de z/VM et IBM RACF sous forme de rapports automatisés.

J’ai récemment dit à mon responsable : si vous devez réduire les coûts, vous pouvez retirer n’importe quel outil, sauf zSecure Suite. Marcel Schmidt, Vice-président adjoint, expert en z/OS et en ingénierie mainframe Swiss Re
Informations techniques Spécifications techniques

IBM Security zSecure V2.2.1 met également à jour les informations sur les produits, les applications et les normes en intégrant :

  • CA ACF2 et CA Top Secret
  • IBM MQ
  • Integrated Cryptographic Service Facility (ICSF) IBM
  • Windows server
  • Norme de sécurité des données de l’industrie des cartes de paiement (PCI-DSS)
  • Guides de mise en œuvre technique de la sécurité de la Defense Information Systems Agency (DISA STIG)
Configuration logicielle requise

Configuration requise : serveur IBM z Systems pris en charge, capable d’exécuter z/OS V2.1 ou une version ultérieure.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1
Configuration matérielle requise

Serveur IBM z Systems pris en charge, capable d’exécuter z/OS V2.1 ou une version ultérieure.

Evaluations de la valeur zSecure

Les évaluations de valeur permettent de garantir le ROI de vos actifs IBM Security

 

Au fur et à mesure de l’évolution de vos besoins en matière de sécurité du mainframe, une évaluation de la valeur du mainframe IBM Z peut vous aider à optimiser votre investissement au niveau des solutions IBM zSecure.

Lors de cette session de trois heures (à distance ou sur site), notre équipe examinera votre utilisation actuelle de zSecure. Les évaluations sont fournies par nos meilleurs spécialistes techniques et praticiens zSecure qui travaillent aux côtés de votre équipe de sécurité, sans frais pour vous.

En échange de votre participation, vous recevrez un rapport expliquant comment optimiser votre posture de sécurité globale en :

  1. Décrivant l’état final de la sécurité mainframe que nous recommandons, y compris tout développement ou changement de stratégie ou d’environnement depuis la mise en œuvre.
  2. Apportant des recommandations exploitables et hiérarchisées pour passer de l’état actuel à l’objectif souhaité.
  3. Proposant à votre équipe une mise à jour globale sur les changements constants de l’ensemble des solutions
  4. Décrivant comment IBM zSecure peut continuer à jouer un rôle de facilitateur pour votre entreprise.

(REMARQUE : les rapports finaux sont généralement remis dans la semaine suivant la fin de l’évaluation.)

Ressources Ateliers de sécurité IBM Z : niveaux élémentaire et avancé

Evaluations générales et avancées pour vérifier que votre infrastructure de sécurité mainframe est conforme aux bonnes pratiques de votre organisation et de votre secteur.

Regarder les ateliers
Blog de Marilyn sur la sécurité mainframe

Les utilisateurs de l’environnement Z partagent des anecdotes professionnelles et techniques avec Marilyn Thornton, notre responsable des unités commerciales préférée, experte de la sécurité mainframe Z.

Lire les blogs
Documentation : IBM zSecure Manager for RACF z/VM

Versions 1.11.1 et 1.11.2

Lire la documentation
IBM Security zSecure suite

Guide interactif des solutions IBM pour la gestion et la maintenance de la sécurité sur le mainframe.

Lire le livre blanc
Votre plus grande vulnérabilité : l’utilisateur privilégié

Réduisez le risque lié à une erreur d’un utilisateur privilégié ou à une usurpation d’identité externe malveillante sur les mainframes.

Lire le livre blanc
Produits et services connexes Sécurité d’entreprise IBM Z

Protégez les données de votre entreprise contre les cybermenaces : dans votre centre de données et dans l’ensemble de votre cloud hybride.

IBM zSecure Suite

Améliorez la sécurité du mainframe, la gestion administrative et la conformité avec les produits IBM zSecure.

IBM zSecure CICS Toolkit

Appuyez-vous sur les ressources RACF gratuites issues des tâches administratives de routine via une interface CICS.

Ressources spécialisées pour vous aider à réussir
Communauté

Bénéficiez des conseils techniques et d’informations d’autres utilisateurs IBM Security zSecure Manager for RACF z/VM.

Explorer
Documentation du produit

Trouvez rapidement des réponses dans la documentation produit proposée par IBM.

Explorer