Qui mieux que la communauté Z peut répondre à vos questions ?

À la une

Générez et envoyez automatiquement des enregistrements d'audits SMF enrichis

Envoyez plus de 40 types d'enregistrements SMF IBM® System z®. Une liste échantillon inclut :des enregistrements SMF 30 et 80 pour les événements liés à IBM Resource Access Control Facility (RACF®) comme les connexions, les commandes RACF, l'accès et l'échec d'accès aux ressources et aux ensembles de données ; SMF 230 de CA-ACF2 et SMF 80 écrits par Top Secret ; SMF 102 généré par IBM DB2® via les options AUDIT spécifiées pour le sous-système ; SMF 110 sous-type 1 généré par IBM CICS® pour permettre la connexion des transactions CICS.

Regroupez des types d'enregistrement SMF supplémentaires envoyés depuis IBM z/OS

Collecte et formate des types d'enregistrement SMF supplémentaires générés par IBM z/OS® et ses sous-systèmes comme SMF 14, 15, 18 et 19 pour l'accès aux ensembles de données ; SMF 42 pour les mises à jour et les suppressions de membres PDS ; SMF 92 pour l'activité des fichiers UNIX ; SMF 118 ou 119 pour FTP, Telnet et autre activité TCP/IP, chiffrement systématique, MFA et de nombreux autres.

Envoyez des données en temps quasi réel à QRadar Security Intelligence

Regroupez et analysez les informations critiques en analysant les informations de sécurité du système IBM z/OS actif, avec l'option d'envoyer ces informations en temps quasi réel à QRadar Security Intelligence, afin de facilité le reporting exhaustif.

Ajoutez des informations d'audit enrichies sur l'utilisateur et les ressources

Il peut s'agir de ces données : toutes les commandes RACF émises par des utilisateurs avec l'attribut spécial système ; toutes les connexions par des utilisateurs avec l'attribut d'opérations système, toutes les connexions par les utilisateurs avec le privilège superutilisateur, toutes les mises à jour des fichiers APF, tous les membres mis à jour dans les fichiers parmlib et les événements de sécurité qui ne sont pas consignés par RACF.

Offre de multiples collections en une journée

Il peut également être configuré pour envoyer des événéements par lots, un par intervalle configurable.

Evolutif pour les systèmes de big data

La version 2.2.1 autorise un stockage supérieur à la limite de 2 Go ("la barre") pour permettre le traitement de davantage de données. Il est possible d'utiliser un plus gros volume de mémoire virtuelle peut avoir des implications quant aux besoins en pagination et en stockage réel. Vous libérez par ailleurs de l'espace de stockage en dessous de la \"barre\" pour d'autres programmes. Sur les modèles z196 ou supérieurs, l'adressage 64 bits est activé automatiquement mais le retour à l'adressage 31 bits est en option. Vous pouvez sélectionner le programme à exécuter à l'aide de l'option SE.0 (SETUP RUN).

Compatible avec les systèmes IBM communs

S'intègre aux solutions IBM QRadar® SIEM, IBM Security Guardium®, RACF et IBM MFA.

Détails techniques

Spécifications techniques

Mise à niveau d'IBM Security zSecure V2.2.1 avec les produits, applications et standards pour inclure :

  • CA ACF2 et CA Top Secret
  • IBM MQ
  • IBM Integrated Cryptographic Service Facility (ICSF)
  • Serveur Windows
  • Payment Card Industry-Data Security Standard (PCI-DSS)
  • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)

Configuration logicielle requise

Configuration requise : Un serveur IBM z Systems pris en charge et compatible avec z/OS V2.1 ou version supérieure.

  • IBM z/OS V1R13
  • IBM z/OS V2R1
  • IBM z/OS V2R2
  • IBM z/OS V2R3

Configuration matérielle requise

Un serveur IBM z Systems pris en charge et compatible avec z/OS V2.1 ou version supérieure.