Funzione in evidenza

Semplificare la gestione della sicurezza tramite l'automazione

Gestire le query in pochi secondi e implementare modifiche estese con attività minime di gestione, abbassando i costi generali.

Ridurre i rischi di violazione con report e analisi automatizzati

Individuare i problemi di RACF sul sistema operativo z/VM, come definizioni mancanti o incongruenti, per poter correggere o prevenire gli errori prima che diventino una minaccia per la sicurezza e la conformità. Eseguire il monitoraggio degli utenti con privilegi per garantire che i vecchi account siano correttamente eliminati e che i prodotti vengano ben integrati, evitando così le vulnerabilità che potrebbero essere sfruttate da altri utenti.

Fondere le regole di sicurezza di diversi database

Copiare o spostare utenti, gruppi, risorse, applicazioni o interi database e ridenominare gli ID nello stesso database. Creare report in formato e-mail o personalizzare la pianificazione solo in caso di eventi specifici o di violazioni di sicurezza. Modificare le visualizzazioni e i report utilizzando CARLa Auditing and Reporting Language (CARLa).

Analizzare i profili RACF per ottenere risposte più rapide

Leggere e aggiornare direttamente il database RACF da un disco formattato del sistema operativo o da un database RACF copiato o non caricato. Rispondere a domande come:: “Chi ha accesso a questo file?” e “Quali utenti speciali del sistema non hanno modificato la password??” Analizzare le informazioni SMF (System Management Facility) dai dati SMF in tempo reale o dai dati SMF estratti su nastro o disco. Visualizzare le informazioni utilizzando i dati in modo interattivo e immediato, dopo un evento.

Personalizzare i report in base alle proprie esigenze specifiche

Un breve elenco di funzionalità di report include: creazione di report in formato XML; importazione di dati di report in database e strumenti di report; visualizzazione dei dati con Microsoft Internet Explorer o Microsoft Excel; consentire ai manager di visualizzare, ordinare e annotare i report di controllo; produzione centralizzata di report per la distribuzione automatica ai gruppi decentralizzati.

Supportare file esterni di dati esistenti

Filtrare le informazioni aggiuntive esterne provenienti da origini dati esistenti e applicazioni aziendali (come unità, reparti e dati personali) e presentarle insieme ai dati tecnici provenienti da z/VM® e IBM® RACF® in report generati automaticamente.

Rilevare le violazioni di integrità

Classificare la gravità dell'esposizione, contribuire a determinare le azioni correttive e fornire un framework per il controllo della conformità basato sulle regole.

Scalabilità per i sistemi Big Data

V2.2.1 consente di superare il limite di 2 GB di storage per abilitare l'elaborazione di più dati. Nota: la possibilità di utilizzare più memoria virtuale può avere implicazioni per le esigenze di storage reale e di paging. Ciò mette a disposizione lo storage libero per altri programmi. Con i modelli z196 o superiore, l'indirizzamento a 64 bit è attivato automaticamente, sebbene il ripristino dell'indirizzamento a 31 bit sia opzionale. È possibile selezionare il programma da eseguire utilizzando l'opzione SE.0 (SETUP RUN).

Aumentare il supporto del framework di conformità

IBM Security zSecure™ Manager for RACF z/VM V1.11.2 offre un framework di conformità esteso per l'automazione e la copertura della verifica della conformità Migliorare i risultati tramite controllo completo e automatizzato, con riferimento a una knowledgebase integrata. Ridurre i processi manuali di raccolta dei dati per supportare le attività di conformità. Fornire copertura per STIG (Security Technical Implementation Guide) per z/VM e la capacità di estendersi oltre STIG o di definire i propri standard.

Si integra con i sistemi IBM

Si integra con le soluzioni IBM Security QRadar SIEM®, IBM Security Guardium®, RACF e IBM MFA. I dati raccolti su z/VM da IBM Security Manager for RACF z/VM possono essere elaborati su z/OS® da IBM Security zSecure Admin and Audit. I prodotti z/OS sono stati progettati per consentire la visualizzazione dei dati e dei report z/VM e per supportare l'analisi combinata.

Dettagli tecnici

Requisiti software

Requisiti: un server IBM z Systems supportato in grado di supportare z/OS V2.1, o versioni successive.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Requisiti hardware

Un server IBM z Systems supportato in grado di supportare z/OS V2.1 o versione successiva.

    Specifiche tecniche

    IBM Security zSecure V2.2.1 esegue anche aggiornamenti con prodotti, applicazioni e standard per includere:

    • CA ACF2 e CA Top Secret
    • IBM MQ
    • ICSF (IBM Integrated Cryptographic Service Facility)
    • Server Windows
    • PCI-DSS (Payment Card Industry-Data Security Standard)
    • DISA STIGs (Defense Information Systems Agency Security Technical Implementation Guides)