IBM Security zSecure Alert
Protégez votre mainframe des menaces qui pèsent sur la sécurité des informations grâce à la surveillance des données sensibles, à la détection des violations et des activités malveillantes, et à l’assurance de la conformité.
fond avec des points bleus
Une solution de détection des menaces et de conformité pour votre Z System

Qu’il s’agisse d’IBM DB2, de Linux sur IBM Z Systems ou de toute autre base de données prise en charge, zSecure Alert identifie et sécurise les systèmes d’exploitation en combinant une base de connaissances sur les menaces à partir de vos paramètres de configuration actifs. En comparant l’activité en temps réel avec les modèles d’accès récents, zSecure Alert peut découvrir et signaler plusieurs types d’attaques et de menaces de configuration, y compris les connexions inappropriées ou privilégiées et les tentatives de connexion infructueuses, les modifications qui enfreignent la politique de sécurité, l’ajout ou la suppression de droits système, les activités suspectes sur le sous-système UNIX, les informations sur les ressources de données sensibles associées à l’accès aux données et l’activité des utilisateurs/groupes privilégiés, et même une connexion zSecure Server perdue.

Grâce à CARLa Auditing and Reporting Language (CARLa), vous pouvez personnaliser les rapports d’alerte pour qu’ils soient envoyés par e-mail, téléphone portable ou pager, ainsi qu’à votre console centrale de sécurité ou de gestion du réseau. Vous pouvez même utiliser zSecure Audit pour démontrer que vous êtes en conformité avec les réglementations de sécurité de votre secteur. zSecure Alert fournit également des conseils sur les contre-mesures à prendre lorsqu’une menace est détectée. Il vous permet de prédéfinir et de personnaliser une contre-mesure à l’aide d’IBM zSecure Admin, comme la révocation instantanée d’un utilisateur ou l’arrêt d’une application lorsqu’un certain événement de sécurité se produit.

X-Force Threat Intelligence Index 2024

En 2023, 70 % des cyberattaques ont ciblé les secteurs des infrastructures critiques. Consultez le nouveau rapport pour accéder à des informations plus approfondies sur les tactiques des pirates informatiques.

Détection des menaces pour les données critiques

Des alertes prédéfinies vous permettent de détecter rapidement les actions et les comportements inappropriés des utilisateurs afin de répondre plus efficacement aux incidents.

Préservation de l’intégrité des données

Contrairement à d’autres produits qui détectent les menaces provenant des informations des installations de gestion du système, IBM zSecure Alert peut détecter les activités malveillantes, même si elles ne sont pas enregistrées dans le journal des événements.

Réduction des coûts

La surveillance automatisée de la conformité en temps réel sur le mainframe permet de réduire les coûts et les risques associés à l’échec des audits ou de la conformité.

Sécurité des données

La capacité à diagnostiquer les expositions aux menaces et à y répondre rapidement par le biais d’une surveillance, d’une intervention et d’une résolution en boucle fermée vous permet d’intercepter les problèmes avant qu’ils ne portent atteinte à votre entreprise.

Fonctions principales
  • Surveillance des données sensibles et détection des menaces
  • Large gamme de fonctionnalités de surveillance
  • Conseils sur les contre-mesures
  • Détection des activités malveillantes
  • Alertes rapides et flexibles sur les menaces qui pèsent sur la sécurité des informations
  • Modernisez votre infrastructure avec IBM Cloud Pak for Security (console unifiée)
Coup de projecteur sur les fonctionnalités
Surveillance des données sensibles

zSecure Alert réside sur le mainframe et surveille IBM z/OS, IBM Resource Access Control Facility (RACF), IBM DB2, CA, ACF2, IBM Customer Information Control System (CICS), IBM Information Management System (IMS), IBM Communications Server, IBM Tivoli Workload Scheduler, IBM Health Checker, Linux sur IBM z Systems et les sous-systèmes UNIX. En combinant une base de connaissances sur les menaces avec des paramètres de votre configuration active, zSecure Alert identifie les ressources à protéger.

Lire la documentation
Détection des activités malveillantes

Contrairement à d’autres produits qui détectent uniquement les violations provenant des informations des installations de gestion du système, zSecure Alert peut également détecter les activités malveillantes, même si elles ne sont pas enregistrées dans les journaux d’événements. En comparant les activités en temps réel aux modèles d’accès récents, zSecure Alert détecte des menaces supplémentaires.

Large gamme de fonctionnalités de surveillance

zSecure Alert vous aide à détecter plusieurs types d’attaques et de menaces de configuration, y compris les connexions inappropriées ou privilégiées et les tentatives de connexion infructueuses, les changements qui violent la politique de sécurité, l’ajout ou la suppression de droits système, les activités suspectes sur le sous-système UNIX, les informations sensibles sur les ressources de données associées à l’accès aux données et à l’activité des utilisateurs/groupes privilégiés ou la perte de connexion à zSecure Server.

Alertes rapides et flexibles

Pour vous aider à fournir une réponse plus efficace aux incidents afin d’éviter des dommages coûteux, zSecure Alert vous informe des modifications, des accès inappropriés et des failles de sécurité. Il produit des alertes avec CARLa Auditing and Reporting Language et peut être personnalisé pour que le rapports soient envoyés par e-mail, téléphone portable ou pager, ainsi qu’à votre console centrale de sécurité ou de gestion du réseau. Il surveille les paramètres critiques du système et envoie des alertes si des changements sont détectés, et peut également démontrer la conformité aux réglementations.

Conseils sur les contre-mesures

zSecure Alert fournit des conseils sur les contre-mesures à prendre lorsqu’une menace est détectée. Il vous permet de prédéfinir et de personnaliser une contre-mesure à l’aide de zSecure Admin, comme la révocation instantanée d’un utilisateur ou l’arrêt d’une application lorsqu’un certain événement de sécurité se produit. Vous pouvez envoyer des messages Write to Operator pour déclencher des opérations automatisées ou émettre des commandes RACF de manière autonome. Ces contre-mesures permettent aux administrateurs de diagnostiquer les défaillances et les expositions aux menaces, et et de réagir rapidement.

Évolutivité pour les systèmes big data

La version 2.2.1 autorise le stockage au-dessus de la limite de 2 Go (la « barre ») pour permettre le traitement d’un plus grand nombre de données. Notez que la possibilité d’utiliser davantage de mémoire virtuelle peut avoir des répercussions sur les besoins en matière de mémoire réelle et de pagination. Cela permet également de libérer de l’espace sous la barre pour d’autres programmes. Sur les modèles z196 ou supérieurs, l’adressage sur 64 bits est activé automatiquement, bien que le retour à l’adressage sur 31 bits soit facultatif. Vous pouvez sélectionner le programme à exécuter sur le deuxième volet de l’option de menu SE.0 (SETUP RUN).

Lire la documentation
J’ai récemment dit à mon responsable : si vous devez réduire les coûts, vous pouvez retirer n’importe quel outil, sauf zSecure Suite. Marcel Schmidt, vice-président adjoint, expert en z/OS et en ingénierie mainframe Swiss Re
Ressources spécialisées pour vous aider à réussir
Documentation du produit

Trouvez rapidement des réponses dans la documentation produit proposée par IBM.

Explorer
Communauté

Obtenez des conseils techniques et des informations d’autres personnes qui utilisent IBM Security zSecure Alert.

Explorer
Redbooks IBM

Des guides gratuits et détaillés à télécharger et à consulter sur mobile.

Explorer