Chi ne sa di più della protezione di Z delle persone che utilizzano Z?

Chi ne sa di più della protezione di Z delle persone che utilizzano Z? Unisciti ora alla community Z Security!

Funzioni in evidenza

L'attuazione del monitoraggio delle politiche consente di proteggere i dati

Previeni comandi amministrativi non conformi provenienti da utenti con privilegi che possono modificare o eliminare tutti i profili del proprio ambito di appartenenza. Verifica automaticamente le parole chiave dei comandi rispetto alle politiche specificate appena viene inviato il comando IBM® Resource Access Control Facility (RACF®) per prevenire gli errori degli utenti, indipendentemente se il comando è stato inviato da TSO (Time Sharing Option), ISPF (Interactive System Productivity Facility), un lavoro batch o dalla console dell'operatore.

Recupera rapidamente le informazioni sui comandi

zSecure™ Command Audit Trail memorizza le modifiche ai profili nel database RACF, in modo da scoprire facilmente quando è stata effettuata una modifica ad un profilo e quale amministratore ha emesso un comando specifico. Richiama le informazioni sulle modifiche in pochi secondi, facendo risparmiare ore di lavoro.

Definisce e determina diversi tipi di verifica

Specifica le politiche utilizzando i profili RACF per determinare il tipo di verifica da eseguire e per definire l'azione da intraprendere in caso di identificazione di un comando non conforme, inclusa la prevenzione dell'esecuzione di un comando. Genera avvisi immediati, quasi in tempo reale nel caso venissero inviati alcuni comandi RACF, evitando così interruzioni di sistema causate dall'invio di comandi RACF errati da parte degli amministratori. Invia i messaggi quando vengono modificati i comandi. Concedi agli utenti l'accesso a comandi specifici che normalmente non sarebbero autorizzati.

Lavora indipendentemente da altre soluzioni nella suite zSecure

L'installazione è parte di RACF Common Command Exit, un'API (application programming interface) RACF standard. Elimina la necessità di progettare, codificare e conservare routine di assemblaggio che richiedono tempo. Funge da elemento aggiuntivo importante agli altri strumenti RACF di terze parti che non presentano questa funzionalità chiave.

Si integra con le piattaforme IBM comuni

zSecure™ Command Verifier, come parte di zSecure Compliance and Administration, è accessibile tramite le soluzioni IBM Security QRadar® SIEM, IBM Security Guardium®, RACF e IBM MFA.

Scalabilità per sistemi di Big Data

V2.2.1 consente uno storage al di sopra del limite di 2 GB ("il limite") per abilitare l'elaborazione di più dati. Nota: la possibilità di utilizzare più memoria virtuale può avere implicazioni per le esigenze di storage reale e di paging. Questa operazione consente di liberare lo storage per altri programmi. Con i modelli z196 o successivi, l'indirizzamento a 64 bit è attivato automaticamente, sebbene il ripristino dell'indirizzamento a 31 bit sia facoltativo. È possibile selezionare il programma da eseguire utilizzando l'opzione SE.0 (SETUP RUN).

Dettagli tecnici

Specifiche tecniche

Tenere presente che la propria titolarità al supporto, se presente, dipende dagli accordi di licenza e/o manutenzione per zSecure Command Verifier.

  • CA ACF2 e CA Top Secret
  • IBM MQ
  • ICSF (IBM Integrated Cryptographic Service Facility)
  • Server Windows
  • PCI-DSS (Payment Card Industry-Data Security Standard)
  • DISA STIGs (Defense Information Systems Agency Security Technical Implementation Guides)

Requisiti software

Requisiti: Un server IBM z Systems supportato, in grado di supportare z/OS V2.1 o versioni successive.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Requisiti hardware

Un server IBM z Systems supportato, in grado di supportare z/OS V2.1 o versioni successive.

  • Processore: Z800 (minimo); IBM System z9 o z10 Enterprise Class (EC) (consigliato)
  • Spazio su disco: 300 MB (minimo); 450 MB (consigliato)
  • Memoria: 1 GB (minimo); 2 GB (consigliato)