IBM Z向けセキュリティー・ソフトウェア

エンドツーエンドの保護を実現する高度なセキュリティーと回復力に優れたソフトウェア・ソリューションです。

セキュリティー・ロックを指すサーバーの線図

Americas Z and LinuxONE Security Summit、IBM TechXchangeワークショップ

今すぐ登録して、この対面ワークショップに参加し、実行可能なセキュリティーに関する洞察、将来を見据えたストラテジーを入手し、IBM ZとLinuxONEのセキュリティーの未来を形作るIBMのエキスパートや同僚に直接アクセスしてください。

今すぐ登録

統合セキュリティー、コンプライアンス、リカバリー

メインフレーム・セキュリティー・ソフトウェアは、IBM® Zシステム上でホストされているデータとアプリケーションの整合性、機密性、可用性、回復力を確保します。

IBM Zセキュリティーソフトウェアは、インフラストラクチャー全体のセキュリティーを監視、管理、適用するためのツールによって、ハードウェア・ベースの高度なセキュリティー保護を強化します。IBM Zの機能とシームレスに統合した暗号化管理、脅威検知、組み込みの回復力機能の提供によって、組織が重要なデータを保護し、コンプライアンス基準を確保し、障害が発生した場合でも運用の継続を維持できます。

セキュリティー・ソフトウェア製品

次のリストは、メインフレーム・セキュリティー・ソフトウェアを、データ・セキュリティー、脅威管理、ID管理、回復力、コンプライアンスなどのさまざまなカテゴリー別に分類したものです。

IBM Threat Detection for z/OS

複数のz/OSシステムからのデータ・アクセスに関する洞察を活用して、異常なアクティビティーについての全体的なシスプレックス・ビューを提供します。この人工知能ソリューションは、潜在的なサイバー攻撃の可能性を示す、データ・アクセスの異常を特定します。

詳細はこちら
IBM z/OS Authorized Code Scanner (zACS) & Monitor

z/OSシステム上の不正なコードや悪意のあるコードの検知と管理に重点を置き、全体的なセキュリティーを強化するために、することに重点を置いています。潜在的な脅威を特定し、メインフレーム環境の整合性と安全性の維持を促進します。

詳細はこちら
IBM Security QRadar Suite

SIEMを使用してセキュリティー・データを分析し、リアルタイムでリスクを特定することで、高度な脅威の検知、監視、対応を実現します。また、SOARを組み込んでインシデント対応を自動化し、軽減ワークフローを合理化します。

詳細はこちら

ランサムウェアやサイバー脅威からの保護

ランサムウェアなどのサイバー攻撃が発生した場合に、自動化された変更不可能なバックアップと迅速なリカバリー機能を通じて、重要なデータを保護するように設計されたソリューションです。継続的な監視と事前対応型の脅威検知により、データの整合性を確保し、ミッションクリティカルなシステムのダウンタイムを最小限に抑えます。

IBM Z and LinuxONE Security and Compliance Center (zSCC)

IBM Z環境全体のセキュリティー制御を継続的に監視、検証することで、組織が規制コンプライアンスを維持するために役立つ自動化ツールです。リアルタイムの洞察とレポートを提供することで、監査プロセスを簡素化し、業界標準と規制への準拠を確保します。

詳細はこちら
IBM Security zSecure Admin

堅実な監査、監視、レポート作成ツールを提供することで、z/OSシステムのコンプライアンス管理を簡素化します。自動化されたコンプライアンス・チェックと詳細なレポートにより、組織が規制要件を満たし、データの整合性とセキュリティー標準を維持できるようにします。

詳細はこちら
IBM Security zSecure CICS Toolkit

CICS環境に強力なアクセス制御と監査機能を提供することで、コンプライアンスの順守を支援します。これにより、組織はセキュリティー管理を合理化し、リアルタイムでアクセスを監視し、規制要件を効率的に満たすことができます。

詳細はこちら
IBM zSecure Manager for RACF z/VM

z/VM環境に堅牢なアクセス管理と監査機能を提供して、コンプライアンスを確保します。RACFユーザー・プロファイルの自動化されたレポート作成と効率的な管理により、セキュリティー・ポリシーと規制要件への準拠を合理化します。

詳細はこちら
次のステップ

ゼロトラスト・フレームワークに準拠した高レベルの評価により、潜在的なセキュリティー・ギャップを見極めます。リスクを効果的に軽減するための、より強力な防御戦略を計画するための手順を紹介します。

  1. Technology Expert Lab Servicesの詳細はこちら
  2. その他のIBM Zセキュリティー・ワークショップはこちら