Chi ne sa di più della protezione di Z delle persone che utilizzano Z?

Chi ne sa di più della protezione di Z delle persone che utilizzano Z? Unisciti ora alla community Z Security!

Funzioni in evidenza

Semplifica la gestione della sicurezza tramite l'automazione

Gestisci le query in pochi secondi e implementa modifiche estese con attività minime di gestione, abbassando i costi generali.

Riduci i rischi di violazione con report e analisi automatizzati

Individua i problemi di RACF sul sistema operativo z/VM, come definizioni mancanti o incongruenti, per poter correggere o prevenire gli errori prima che diventino una minaccia per la sicurezza e la conformità. Esegui il monitoraggio degli utenti con privilegi per garantire che i vecchi account siano correttamente eliminati e che i prodotti vengano ben integrati, evitando così le vulnerabilità che potrebbero essere sfruttate da altri utenti.

Unisci le regole di sicurezza di diversi database

Copia o sposta utenti, gruppi, risorse, applicazioni o interi database e ridenomina gli ID nello stesso database. Crea report in formato email o personalizza la pianificazione solo in caso di eventi specifici o di violazioni di sicurezza. Modifica le visualizzazioni e i report utilizzando CARLa Auditing and Reporting Language (CARLa).

Analizza i profili RACF per ottenere risposte più rapide

Leggi e aggiorna direttamente il database RACF da un disco formattato del sistema operativo o da un database RACF copiato o non caricato. Rispondi a domande come: "Chi ha accesso a questo file?" e "Quali utenti speciali di sistema non hanno cambiato le password?". Analizza le informazioni SMF (System Management Facility) ricavate dai dati SMF in tempo reale o da dati SMF estratti su nastro o disco. Visualizza informazioni utilizzando dati in tempo reale, in modo interattivo e quasi immediatamente, dopo il verificarsi di un evento.

Personalizza i report in base alle tue esigenze specifiche

Un breve elenco di funzionalità di report include: generare report in formato XML, importare i dati dei report in database e strumenti per la produzione di report, visualizzare i dati con Microsoft Internet Explorer o Microsoft Excel, il che consente ai responsabili di visualizzare, ordinare e commentare report di verifica e produrre report a livello centrale per la distribuzione automatica a gruppi decentralizzati.

Supporta file esterni di dati esistenti

Filtra informazioni aggiuntive esterne, provenienti da origini dati esistenti e applicazioni aziendali (come unità, reparti e dati sul personale) e presentale insieme ai dati tecnici provenienti da z/VM® e IBM® RACF® in report generati automaticamente.

Rileva le violazioni dell'integrità

Classifica la gravità dell'esposizione, contribuisci a determinare le azioni correttive e fornisci un framework per il controllo della conformità basato sulle regole.

Scalabilità per sistemi di Big Data

V2.2.1 consente uno storage al di sopra del limite di 2 GB ("l'asticella") per abilitare l'elaborazione di più dati. Nota: la possibilità di utilizzare più memoria virtuale può avere implicazioni per le esigenze di storage reale e di paging. Questa operazione consente di liberare lo storage per altri programmi. Con i modelli z196 o successivi, l'indirizzamento a 64 bit è attivato automaticamente, sebbene il ripristino dell'indirizzamento a 31 bit sia facoltativo. È possibile selezionare il programma da eseguire utilizzando l'opzione SE.0 (SETUP RUN).

Aumenta il supporto del framework di conformità

IBM Security zSecure™ Manager for RACF z/VM V1.11.2 offre un framework di conformità esteso per l'automazione e la copertura per la verifica della conformità.

Migliora i risultati attraverso una verifica completa e automatizzata, che fa riferimento a un knowledge base integrato. Riduci i processi manuali per la raccolta dei dati, per supportare le attività di conformità.

Fornisci la copertura per Security Technical Implementation Guide (STIG) for z/VM, e la possibilità di estendersi oltre STIG o definire il proprio standard.

Si integra con i sistemi IBM

Si integra con le soluzioni IBM Security QRadar SIEM®, IBM Security Guardium®, RACF e IBM MFA. I dati raccolti su z/VM da IBM Security Manager for RACF z/VM possono essere elaborati su z/OS® da IBM Security zSecure Admin and Audit. I prodotti z/OS sono stati progettati per consentire la visualizzazione dei dati e dei report z/VM e per supportare l'analisi combinata.

Dettagli tecnici

Specifiche tecniche

IBM Security zSecure V2.2.1, inoltre, mantiene costantemente l'aggiornamento con i prodotti, le applicazioni e standard da includere:

  • CA ACF2 e CA Top Secret
  • IBM MQ
  • ICSF (IBM Integrated Cryptographic Service Facility)
  • Server Windows
  • PCI-DSS (Payment Card Industry-Data Security Standard)
  • DISA STIGs (Defense Information Systems Agency Security Technical Implementation Guides)

Requisiti software

Requisiti: Un server IBM z Systems supportato, in grado di supportare z/OS V2.1 o versioni successive.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Requisiti hardware

Un server IBM z Systems supportato, in grado di supportare z/OS V2.1 o versioni successive.