Riduci la preparazione dell'audit da un mese a una settimana, diminuendo il coinvolgimento del team di oltre il 40%.
Continua ad automatizzare il tracciamento attuale nonostante le variazioni normative, utilizzando una dashboard di conformità unificata.
Semplifica i processi e previeni l'interpretazione errata delle normative da parte di utenti inesperti.
Automatizza la raccolta e la convalida dei dati per migliorare la visibilità della supervisione della conformità.
L'IBM Z Security and Compliance Center segue diversi standard di settore per soddisfare i crescenti requisiti di conformità normativa su scala globale.
Un framework di gestione del rischio vincolante e completo per il settore finanziario dell’Unione Europea.
Un insieme di requisiti di sicurezza per proteggere i dati degli titolari di carte durante tutto il loro ciclo di vita.
Best practice per la sicurezza informatica e la gestione del rischio di cybersecurity per le organizzazioni del settore privato.
I benchmark CIS sono una serie di best practice del settore per la configurazione sicura di sistemi IT, software e reti.
IBM Z Security and Compliance Center può essere distribuito da z15 o z16. Può anche essere distribuito nativamente su LinuxOne. IBM Z Security and Compliance Center può raccogliere dati da qualsiasi sistema z/OS in versione 2.4 o successiva.
Sì, questa soluzione richiede l'uso di OpenShift Container Platform su Linux su IBM Z. Inoltre, ora supportiamo IBM zCX Foundation for Red Hat OpenShift (per la distribuzione nativa di z/OS).
Sì, se si utilizza z/OS 2.4 o versione successiva.
La versione inizialmente disponibile di IBM Z Security Compliance Center sarà caratterizzata da mappature predefinite 1:1 che assoceranno i controlli IBM Z ai requisiti specificati negli standard indicati di seguito.
In futuro verranno presi in considerazione altri standard in base al feedback degli utenti.
Sì, è possibile creare profili e gruppi di controlli personalizzati, utilizzando una serie di controlli tecnici selezionati tra le centinaia disponibili che IBM Z Security Compliance Center è in grado di eseguire immediatamente. È inoltre possibile importare un vasto set di mappature predefinite da utilizzare come base per le procedure di sicurezza.
Grazie a questo processo, l'applicazione può essere utilizzata per preparare l'organizzazione ad affrontare i quadri normativi non coperti dalle mappature predefinite inizialmente disponibili, nonché i requisiti interni specifici dell'organizzazione.
Sì, per i sistemi z/OS è possibile selezionare quali LPAR saranno inclusi nell'ambito della scansione.
IBM Z Security Compliance Center automatizza la raccolta di dati pertinenti alla conformità su IBM Z e Linux su IBM Z.
L'applicazione contiene mappature predefinite 1:1 che associano i controlli di sicurezza scritti per i componenti IBM Z (come RACF, Db2, IBM CICS, IBM IMS e IBM MQ) ai requisiti derivanti da quadri normativi (come PCI DSS). Le mappature sono state definite dal team IBM Z Security e convalidate da revisori.
La soluzione comprende anche una dashboard interattiva e personalizzabile, che mostra i controlli di sicurezza convalidati per ciascun requisito, nonché le risorse che hanno superato i controlli e quelle che non li hanno superati. Inoltre, riporta i dati relativi alle deviazioni dalle norme, mostrando l'evoluzione della postura di conformità nel tempo.
Sì. È possibile visualizzare i risultati dettagliati delle scansioni nella dashboard di IBM Z Security Compliance Center o in un report generato dall'applicazione.
Per ogni controllo tecnico, puoi visualizzare un elenco di tutte le risorse IBM Z che lo hanno superato e che non lo hanno superato su più sysplex.
È inoltre possibile visualizzare la logica di ogni scansione eseguita dall'applicazione per vedere esattamente cosa è stato controllato.
IBM Z Security Compliance Center è dotato di un microservizio che invia un segnale ENF a tutti i componenti compatibili con IBM Z, attivandoli per generare dati sulla conformità in un record SMF avanzato, creato su misura per questa applicazione.