Accueil
Logiciel Z
Sécurité Z
zSCC
Ramenez la préparation des audits d’un mois à une semaine, réduisant ainsi l’implication de l’équipe de plus de 40 %.
Continuez à automatiser le suivi actuel malgré les dérives réglementaires, à l’aide d’un tableau de bord de conformité unifié.
Simplifiez les processus et évitez les erreurs d’interprétation des réglementations par les utilisateurs inexpérimentés.
Automatisez la collecte et la validation des données pour améliorer la visibilité du contrôle de la conformité.
IBM Z Security and Compliance Center suit plusieurs normes industrielles pour répondre aux exigences croissantes de conformité réglementaire à l'échelle mondiale.
Un cadre des exigences contraignant et exhaustif pour la gestion des risques pour le secteur financier de l’UE.
Un ensemble d’exigences de sécurité pour protéger les données des titulaires de cartes tout au long de leur cycle de vie.
Bonnes pratiques de sécurité informatique et gestion des risques liés à la cybersécurité pour les organisations du secteur privé.
Les points de référence du CIS sont un ensemble de bonnes pratiques sectorielles pour la configuration sécurisée des systèmes, des logiciels et des réseaux informatiques.
IBM Z Security and Compliance Center peut être déployé à partir des versions z15 ou z16. Notez qu’il peut également être déployé en natif sur LinuxOne. IBM Z Security and Compliance Center peut collecter des données à partir de n’importe quel système qui exécute z/OS version 2.4 ou ultérieure.
Oui, cette solution nécessite l’utilisation d’OpenShift Container Platform sous Linux déployé sur IBM Z. De plus, nous prenons désormais en charge IBM zCX Foundation for Red Hat OpenShift (pour le déploiement natif de z/OS).
Oui, si vous utilisez z/OS version 2.4 ou ultérieure.
La version initialement disponible d’IBM Z Security Compliance Center comportera des mappages prédéfinis des contrôles IBM Z aux exigences spécifiées dans les normes suivantes.
Des normes supplémentaires seront envisagées à l’avenir sur la base des commentaires des utilisateurs.
Oui, vous pouvez créer vos propres profils et groupes de contrôles à l’aide d’une sélection de centaines de contrôles techniques que l’IBM Z Security Compliance Center peut effectuer immédiatement. Vous pouvez également importer un ensemble complet de mappages prédéfinis pour vos procédures de sécurité.
Grâce à ce processus, l’application peut être utilisée pour préparer votre organisation aux cadres réglementaires non couverts par les mappages prédéfinis initialement disponibles, ainsi que pour les exigences internes spécifiques à votre organisation.
Oui, pour les systèmes z/OS, vous pouvez sélectionner les LPAR qui seront inclus dans la portée de votre analyse.
IBM Z Security Compliance Center automatise la collecte de données de conformité pertinentes sur IBM Z et sur Linux sur IBM Z.
L’application contient des mappages prédéfinis des contrôles de sécurité écrits pour les composants IBM Z (tels que RACF, Db2, IBM CICS, IBM IMS et IBM MQ) aux exigences des cadres réglementaires (tels que PCI DSS). Ces mappages ont été définis par l’équipe IBM Z Security et ont été validés par les auditeurs.
De plus, la solution comprend un tableau de bord interactif et personnalisable qui affiche les contrôles de sécurité validés pour chaque exigence, ainsi que les ressources qui ont passé le contrôle et celles qui ont échoué. La solution rend également compte de l’écart graduel de la conformité, c’est-à-dire de l’évolution de la position de conformité d’un moment à l’autre.
Oui. Vous pouvez afficher des résultats d’analyse détaillés dans le tableau de bord d’IBM Z Security Compliance Center ou un rapport généré par l’application.
Pour chaque vérification technique, vous pouvez afficher une liste de toutes les ressources IBM Z qui ont réussi ou échoué dans plusieurs sysplexes.
Vous pouvez également afficher la logique de chaque analyse effectuée par l’application pour voir exactement ce qu’elle a vérifié.
L’IBM Z Security Compliance Center est équipé d’un microservice qui envoie un signal ENF à tous les composants d’IBM Z compatibles (il les déclenche pour générer des données de conformité dans un enregistrement SMF amélioré conçu sur mesure pour cette application).