Chi ne sa di più della protezione di Z delle persone che utilizzano Z?
Chi ne sa di più della protezione di Z delle persone che utilizzano Z? Unisciti ora alla community Z Security!
Funzioni in evidenza
Semplifica la gestione della sicurezza tramite l'automazione
Gestisci le query in pochi secondi e implementa modifiche estese con attività minime di gestione, abbassando i costi generali.
Riduci i rischi di violazione con report e analisi automatizzati
Individua i problemi di RACF sul sistema operativo z/VM, come definizioni mancanti o incongruenti, per poter correggere o prevenire gli errori prima che diventino una minaccia per la sicurezza e la conformità. Esegui il monitoraggio degli utenti con privilegi per garantire che i vecchi account siano correttamente eliminati e che i prodotti vengano ben integrati, evitando così le vulnerabilità che potrebbero essere sfruttate da altri utenti.
Unisci le regole di sicurezza di diversi database
Copia o sposta utenti, gruppi, risorse, applicazioni o interi database e ridenomina gli ID nello stesso database. Crea report in formato email o personalizza la pianificazione solo in caso di eventi specifici o di violazioni di sicurezza. Modifica le visualizzazioni e i report utilizzando CARLa Auditing and Reporting Language (CARLa).
Analizza i profili RACF per ottenere risposte più rapide
Leggi e aggiorna direttamente il database RACF da un disco formattato del sistema operativo o da un database RACF copiato o non caricato. Rispondi a domande come: "Chi ha accesso a questo file?" e "Quali utenti speciali di sistema non hanno cambiato le password?". Analizza le informazioni SMF (System Management Facility) ricavate dai dati SMF in tempo reale o da dati SMF estratti su nastro o disco. Visualizza informazioni utilizzando dati in tempo reale, in modo interattivo e quasi immediatamente, dopo il verificarsi di un evento.
Personalizza i report in base alle tue esigenze specifiche
Un breve elenco di funzionalità di report include: generare report in formato XML, importare i dati dei report in database e strumenti per la produzione di report, visualizzare i dati con Microsoft Internet Explorer o Microsoft Excel, il che consente ai responsabili di visualizzare, ordinare e commentare report di verifica e produrre report a livello centrale per la distribuzione automatica a gruppi decentralizzati.
Supporta file esterni di dati esistenti
Filtra informazioni aggiuntive esterne, provenienti da origini dati esistenti e applicazioni aziendali (come unità, reparti e dati sul personale) e presentale insieme ai dati tecnici provenienti da z/VM® e IBM® RACF® in report generati automaticamente.
Rileva le violazioni dell'integrità
Classifica la gravità dell'esposizione, contribuisci a determinare le azioni correttive e fornisci un framework per il controllo della conformità basato sulle regole.
Scalabilità per sistemi di Big Data
V2.2.1 consente uno storage al di sopra del limite di 2 GB ("l'asticella") per abilitare l'elaborazione di più dati. Nota: la possibilità di utilizzare più memoria virtuale può avere implicazioni per le esigenze di storage reale e di paging. Questa operazione consente di liberare lo storage per altri programmi. Con i modelli z196 o successivi, l'indirizzamento a 64 bit è attivato automaticamente, sebbene il ripristino dell'indirizzamento a 31 bit sia facoltativo. È possibile selezionare il programma da eseguire utilizzando l'opzione SE.0 (SETUP RUN).
Aumenta il supporto del framework di conformità
IBM Security zSecure™ Manager for RACF z/VM V1.11.2 offre un framework di conformità esteso per l'automazione e la copertura per la verifica della conformità.
Migliora i risultati attraverso una verifica completa e automatizzata, che fa riferimento a un knowledge base integrato. Riduci i processi manuali per la raccolta dei dati, per supportare le attività di conformità.
Fornisci la copertura per Security Technical Implementation Guide (STIG) for z/VM, e la possibilità di estendersi oltre STIG o definire il proprio standard.
Si integra con i sistemi IBM
Si integra con le soluzioni IBM Security QRadar SIEM®, IBM Security Guardium®, RACF e IBM MFA. I dati raccolti su z/VM da IBM Security Manager for RACF z/VM possono essere elaborati su z/OS® da IBM Security zSecure Admin and Audit. I prodotti z/OS sono stati progettati per consentire la visualizzazione dei dati e dei report z/VM e per supportare l'analisi combinata.
Dettagli tecnici
Specifiche tecniche
IBM Security zSecure V2.2.1, inoltre, mantiene costantemente l'aggiornamento con i prodotti, le applicazioni e standard da includere:
- CA ACF2 e CA Top Secret
- IBM MQ
- ICSF (IBM Integrated Cryptographic Service Facility)
- Server Windows
- PCI-DSS (Payment Card Industry-Data Security Standard)
- DISA STIGs (Defense Information Systems Agency Security Technical Implementation Guides)
Requisiti software
Requisiti: Un server IBM z Systems supportato, in grado di supportare z/OS V2.1 o versioni successive.
- IBM z/OS V1R12
- IBM z/OS V1R13
- IBM z/OS V2R1
Requisiti hardware
Un server IBM z Systems supportato, in grado di supportare z/OS V2.1 o versioni successive.