IBM Z and LinuxONE Security and Compliance Center

自動化、監視、レポート作成によるセキュリティーとコンプライアンス
サーバー・ルームでコンピュータを使っている人

メインフレームのコンプライアンスを合理化

IBM® Z Security and Compliance Center(zSCC)は、IBM ZおよびLinuxONEプラットフォーム上のIBMソフトウェアおよび製品からコンプライアンス・データを収集し、監査を簡素化して時間と労力を節約するマイクロサービスです。

IBM zSCCソリューションの概要を読む IBM LinuxOne SCCソリューションの概要を読む
時間とリソースの節約

監査の準備を1カ月から1週間に短縮し、チームの介入を40%以上削減します。

継続的なモニタリング

統合コンプライアンス・ダッシュボードを使用して、規制の変更があっても現在の追跡を自動化し続けます。

プロセスの標準化

プロセスを簡素化し、経験の浅いユーザーによる規制の誤解を防ぎます。

可視性の向上

データ収集と検証を自動化し、コンプライアンス監視の可視性を高めます。

Empty Cyber Range with blue screen.

X-Force Threat Intelligence Index 2024

2023年、サイバー攻撃の影響の32%がデータの盗難と漏えいでした。従業員とデータを最大限に保護する方法については、新着レポートをご覧ください。

レポートを読む

ユースケース

Two office colleagues standing at a filing cabinet and looking at a laptop while discussing work together.
継続的なコンプライアンスを実現する

規制をIBM ZおよびLinuxONE向けの管理に変換すると、さらに明確になります。一元化されたインタラクティブ・ダッシュボードにはベースライン基準が表示されます。さまざまな業種向けに、タイムスタンプ付きの証拠を取得できます。

Mature businessman leading project discussion with coworkers in office
成功を管理・追跡する

新しいビジネス要件や変化するビジネス要件が、規制の遵守にどのような影響を与えるかを確認できます。明確で専門用語のない規制へのマッピングは、ビジネスのインフラストラクチャーを管理するのに役立ちます。

Working in group
コンプライアンスの合理化

セキュリティー管理に関して、さまざまな規制がどのように一致しているか、あるいは異なっているかを確認できます。データ収集プロセスを自動化すれば、時間と労力を節約できます。

IBM Power System E1080 (9080-HEX), server rack
長期的なコンプライアンスを追跡する

タイム・スタンプが付けられ、変更不可能で、ソースが明確な信頼できる証拠を迅速に収集します。「サイレントで実行される」ツールを使用すると、コンプライアンスは単なるスナップショットではなく、時系列で表示されます。

Two business colleagues looking at a dual monitor setup in a large and modern office space discussing technical issues together.
コンプライアンスの自動化による時間とコストの節約

メインフレームのコンプライアンスを、時代遅れで定期的な手間のかかるプロセスで手作業で維持しようとしても、リスクに見合う価値はありません。コンプライアンスの自動化により、予算とスタッフの集中力が維持されます。

Two office colleagues standing at a filing cabinet and looking at a laptop while discussing work together.
継続的なコンプライアンスを実現する

規制をIBM ZおよびLinuxONE向けの管理に変換すると、さらに明確になります。一元化されたインタラクティブ・ダッシュボードにはベースライン基準が表示されます。さまざまな業種向けに、タイムスタンプ付きの証拠を取得できます。

Mature businessman leading project discussion with coworkers in office
成功を管理・追跡する

新しいビジネス要件や変化するビジネス要件が、規制の遵守にどのような影響を与えるかを確認できます。明確で専門用語のない規制へのマッピングは、ビジネスのインフラストラクチャーを管理するのに役立ちます。

Working in group
コンプライアンスの合理化

セキュリティー管理に関して、さまざまな規制がどのように一致しているか、あるいは異なっているかを確認できます。データ収集プロセスを自動化すれば、時間と労力を節約できます。

IBM Power System E1080 (9080-HEX), server rack
長期的なコンプライアンスを追跡する

タイム・スタンプが付けられ、変更不可能で、ソースが明確な信頼できる証拠を迅速に収集します。「サイレントで実行される」ツールを使用すると、コンプライアンスは単なるスナップショットではなく、時系列で表示されます。

Two business colleagues looking at a dual monitor setup in a large and modern office space discussing technical issues together.
コンプライアンスの自動化による時間とコストの節約

メインフレームのコンプライアンスを、時代遅れで定期的な手間のかかるプロセスで手作業で維持しようとしても、リスクに見合う価値はありません。コンプライアンスの自動化により、予算とスタッフの集中力が維持されます。

IBM Zでコンプライアンスとセキュリティーを確保します。IBM ZおよびLinuxOne上のLinuxによる優れたセキュリティーの詳細をご覧ください。

関連製品

IBM zSecure Audit

メインフレームのセキュリティーポリシーとセキュリティーコンプライアンスの有効性を測定および検証します。

詳細はこちら
IBM Cloud Security and Compliance Center

規制や社内基準に対する組織のコンプライアンスを自動化し、一元管理します。

詳細はこちら
リソース・アクセス管理機能

z/OSの重要なデータへのアクセスを管理、制御するツールで、メインフレームのリソースを保護します。

詳細はこちら
その他のIBM Zセキュリティー製品はこちら

IBM Zセキュリティー製品の幅広いポートフォリオをご覧ください。

今すぐ確認する

よくある質問(FAQ)

IBM Z Security and Compliance Centerは、z15もしくはz16からデプロイできます。さらに、LinuxOne上でネイティブにデプロイすることもできます。IBM Z Security and Compliance Centerは、z/OS 2.4バージョン以降を実行しているシステムからデータを収集できます。

はい、このソリューションでは、IBM Z上のLinuxでOpenShift Container Platformを使用する必要があります。さらに、IBM zCX Foundation for Red Hat OpenShift(ネイティブz/OSデプロイメント用)もサポートするようになりました。

はい(z/OS 2.4以降を実行している場合)。

IBM Z Security Compliance Centerの初期バージョンは、以下の標準で指定されている要件に対するIBM Z管理の事前定義された1対1マッピングが事前に定義されています。

  1. PCI DSS v3.2.1 
  2. NIST SP800-53
  3. CISベンチマーク

今後、ユーザーのフィードバックに基づいて追加の規格が検討されます。

はい、IBM Z Security Compliance Centerがすぐに実行できる数百のテクニカル・チェックから選択して、独自のプロファイルや管理グループを作成できます。また、セキュリティー手順の土台として、定義済みのマッピングの広範なセットをインポートすることもできます。

このプロセスを通じて、このアプリケーションは、当初利用可能な定義済みのマッピングではカバーされていない規制のフレームワークや、組織に固有の内部要件に合わせて組織を準備するために使用できます。

はい、z/OSシステムでは、スキャンの対象となるLPARを選択できます。

IBM Z Security Compliance Centerは、IBM ZおよびLinux on IBM Zにおけるコンプライアンス関連データの収集を自動化します。

このアプリケーションには、IBM Zコンポーネント(RACF、Db2、IBM CICS、IBM IMS、IBM MQなど)用に作成されたセキュリティ管理と、規制フレームワーク(PCI DSSなど)の要件との1対1マッピングがあらかじめ定義されています。これらのマッピングは IBM Zセキュリティー・チームによって定義され、監査人によって検証されています。

さらに、このソリューションには、要件ごとに検証されたセキュリティー管理と、どのリソースが成功したか失敗したかを表示する対話型のカスタマイズ可能なダッシュボードが含まれています。このソリューションは、コンプライアンスのドリフト、つまりコンプライアンス体制がある時点から別の時点にどのように変化したかについてもレポートします。

はい。詳細なスキャン結果は、IBM Z Security Compliance Centerのダッシュボード、またはアプリケーションによって生成されたレポートで確認できます。

テクニカル・チェックごとに、複数のシンプレックスで成功したIBM Z リソースと失敗したIBM Zリソースのリストを表示できます。

また、アプリケーションによって実行されたそれぞれのスキャンのロジックを表示して、何をチェックしたかを正確に確認することもできます。

IBM Z Security Compliance Centerには、互換性のあるすべての IBM ZコンポーネントにENFシグナルを送信し、このアプリケーション用にカスタム構築された拡張SMFレコードにコンプライアンス・データを生成するようにトリガーするマイクロサービスが装備されています。

次のステップ

コンプライアンスを合理化します。IBM ZおよびLinuxONEに精通したエキスパートとの30分間の無料ミーティングをスケジュールし、わずか5つの簡単な手順に従うことで、導入プロセスを簡単に開始できます。

取り組みの開始
その他の参考情報 コミュニティー ブログ サービス サポート 資料 パートナー