Funzione in evidenza

L'attuazione del monitoraggio delle politiche consente di proteggere i dati

Previeni comandi amministrativi non conformi provenienti da utenti con privilegi che possono modificare o eliminare tutti i profili del proprio ambito di appartenenza. Verifica automaticamente le parole chiave dei comandi rispetto alle politiche specificate appena viene inviato il comando RACF® IBM® Resource Access Control Facility) per prevenire gli errori degli utenti, indipendentemente se il comando è stato inviato da TSO (Time Sharing Option), ISPF (Interactive System Productivity Facility), un lavoro batch o dalla console dell'operatore.

Recupera rapidamente le informazioni sui comandi

zSecure™ Command Audit Trail archivia le modifiche dei profili nel database RACF, in modo da identificare facilmente quando è stata apportata una modifica ad un profilo e quale amministratore ha inviato un particolare comando. Richiama le informazioni sulle modifiche in pochi secondi, facendo risparmiare ore di lavoro.

Definisce e determina diversi tipi di verifica

Specifica le politiche utilizzando i profili RACF per determinare il tipo di verifica da eseguire e per definire l'azione da intraprendere in caso di identificazione di un comando non conforme, inclusa la prevenzione dell'esecuzione di un comando. Genera avvisi immediati, quasi in tempo reale nel caso venissero inviati alcuni comandi RACF, evitando così interruzioni di sistema causate dall'invio di comandi RACF errati da parte degli amministratori. Invia i messaggi quando vengono modificati i comandi. Concedi agli utenti accesso a comandi specifici che normalmente non sarebbero autorizzati.

Lavora indipendentemente da altre soluzioni nella suite zSecure

L'installazione è parte di RACF Common Command Exit, un'API (application programming interface) RACF standard. Eliminare la necessità di progettare, codificare e conservare routine di assemblaggio che creano richieste di tempo. Funge da elemento aggiuntivo importante agli altri strumenti RACF di terze parti che non presentano questa funzionalità chiave.

Si integra con le piattaforme IBM comuni

zSecure™ Command Verifier, come parte di zSecure Compliance and Administration, è accessibile tramite le soluzioni IBM Security QRadar® SIEM, IBM Security Guardium®, RACF e IBM MFA.

Scalabilità per i sistemi Big Data

V2.2.1 consente di superare il limite di 2 GB di storage per abilitare l'elaborazione di più dati. Nota: la possibilità di utilizzare più memoria virtuale può avere implicazioni per le esigenze di storage reale e di paging. Ciò mette a disposizione lo storage libero per altri programmi. Con i modelli z196 o superiore, l'indirizzamento a 64 bit è attivato automaticamente, sebbene il ripristino dell'indirizzamento a 31 bit sia opzionale. È possibile selezionare il programma da eseguire utilizzando l'opzione SE.0 (SETUP RUN).

Dettagli tecnici

Requisiti software

Requisiti: un server IBM z Systems supportato in grado di supportare z/OS V2.1, o versioni successive.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Requisiti hardware

Un server IBM z Systems supportato in grado di supportare z/OS V2.1 o versione successiva. I requisiti di processore, spazio su disco e memoria minimi e consigliati per la suite zSecure V2.1.1 e per le soluzioni zSecure Compliance and Administration V2.1.1, zSecure Compliance and Auditing V2.1.1 e zSecure Administration V2.1.1.

  • Processore: Z800 (minimo); IBM System z9 o z10 Enterprise Class (EC) (consigliato)
  • Spazio su disco: 300 MB (minimo); 450 MB (consigliato)
  • Memoria: 1 GB (minimo); 2 GB (consigliato)

Specifiche tecniche

Notare che il diritto al supporto, se presente, dipende dagli accordi di manutenzione e/o licenza per zSecure Command Verifier. La release GA più recente del prodotto può essere ordinata tramite il responsabile clienti IBM. IBM Security zSecure V2.2.1 esegue anche aggiornamenti con prodotti, applicazioni e standard per includere:

  • CA ACF2 e CA Top Secret
  • IBM MQ
  • ICSF (IBM Integrated Cryptographic Service Facility)
  • Server Windows
  • PCI-DSS (Payment Card Industry-Data Security Standard)
  • DISA STIGs (Defense Information Systems Agency Security Technical Implementation Guides)

Ulteriori informazioni