Puntos destacados del dispositivo

Permita que el personal de seguridad de RACF se enfoque en tareas de alto valor

Minimice la necesidad de habilidades de administración de IBM® Resource Access Control Facility (RACF®) altamente especializadas y aproveche la administración descentralizada de RACF para reducir la carga que sufre el personal sénior de seguridad de TI.

Vea y gestione perfiles utilizando Microsoft Windows

Permita que el personal de servicios y de help desk, además de los administradores de seguridad de la línea de negocio, vean y gestionen los perfiles y los conjuntos de datos directamente desde una interfaz Microsoft Windows fácil de usar, en vez de tener que acceder a pantallas diferentes de IBM Time Sharing Option/Interactive System Productivity Facility (TSO/ISPF). Las tareas como la modificación de la lista del control de accesos (ACL), la copia y supresión de perfiles, los cambios y los restablecimientos de contraseñas, se pueden manejar con una capacitación mínima, lo que ayuda a reducir la sobrecarga del departamento de TI.

Reduzca los riesgos de seguridad de los administradores de RACF descentralizados

Brinde derechos administrativos con determinado alcance para ayudar a gestionar la seguridad y la privacidad. El personal del centro de servicio al cliente y del help desk y los administradores de seguridad sólo pueden ver los perfiles y las acciones que pueden administrar. Por ejemplo, un miembro del personal del help desk que puede restablecer contraseñas (pero que no tiene otros derechos) no será capaz de iniciar comandos para crear usuarios nuevos. Además, puede reducir costos y esfuerzos al no tener que lanzar TSO/ISPF ni sesiones 3270 a su personal.

Permita que usuarios de negocios puedan identificar amenazas de seguridad

Si se cometen errores, un programador puede evadir el sistema de control de accesos. La interfaz tipo hoja de cálculo y de "apuntar y hacer clic" de zSecure™ Visual permite que los gerentes de negocio y los auditores puedan visualizar rápidamente información vital acerca del personal y de los recursos en un formato de sólo lectura, lo que puede ayudar a reducir el requisito de distribuir informes ad hoc o periódicos.

Funciona con plataformas comunes de IBM

IBM® Security zSecure Visual, que forma parte de IBM Security zSecure Compliance and Administration, es accesible a través de las soluciones IBM Security QRadar® SIEM, IBM Security Guardium®, RACF e IBM MFA.

Mejore la escalabilidad para sistemas de big data

La V2.2.1 le permite almacenar por arriba de los 2 GB de límite ("el listón") para poder procesar más datos. Observe que la capacidad de utilizar más memoria virtual puede tener implicaciones en las necesidades de almacenamiento real y en páginas. Esto también libera almacenamiento por debajo de la marca para que lo usen otros programas. Con los modelos z196 (o superiores), el direccionamiento de 64 bits se activa automáticamente, aunque se puede volver al redireccionamiento de 31 bits. Puede seleccionar en ISPF UI el programa que quiere ejecutar en el segundo panel de la opción del menú SE.0 (CONFIGURAR EJECUCIÓN).

Detalles técnicos

Requisitos de software

Requisitos: Un servidor IBM z Systems® soportado que es capaz de soportar z®/OS V2.1, o posterior.

  • IBM z/OS® V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Requisitos de hardware

Un servidor IBM z Systems con soporte que sea capaz de dar soporte a z/OS V2.1, o posterior. Requisitos mínimos y recomendados de procesador, espacio en disco y memoria para las soluciones zSecure suite V2.1.1, zSecure Compliance and Administration V2.1.1, zSecure Compliance and Auditing V2.1.1 y zSecure Administration V2.1.1.

  • Procesador: Z800 (mínimo); IBM System z9 o z10 Enterprise Class (EC) (recomendado)
  • Espacio en disco: 300 MB (mínimo); 450 MB (recomendado)
  • Memoria: 1 GB (mínimo); 2 GB (recomendado)

Especificaciones técnicas

zSecure V2.2.1 también actualiza las divisas con los productos, aplicaciones y estándares a incluir:

  • CA ACF2 y CA Top Secret
  • IBM MQ
  • IBM Integrated Cryptographic Service Facility (ICSF)
  • Servidor Windows
  • Payment Card Industry-Data Security Standard (PCI-DSS)
  • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)