¿Quién sabrá más sobre proteger a Z que la gente de Z?

Funciones destacadas

Simplifique la administración de la seguridad mediante la automatización

Ejecute consultas en segundos y aplique cambios masivos con poca administración, ayudando así a reducir los costos generales.

Menores riesgos de brechas con análisis y presentación de informes automatizados

Identifique problemas de RACF en el sistema operativo z/VM, como la ausencia o la incoherencia de definiciones, para que pueda solucionar o impedir errores antes de que se conviertan en una amenaza para la seguridad y la conformidad. Supervise a usuarios con privilegios para garantizar que las cuentas antiguas se eliminen correctamente y que los productos se hayan integrado bien, ayudando a evitar vulnerabilidades que otros usuarios podrían aprovechar.

Fusione reglas de seguridad de diferentes bases de datos

Copie o mueva usuarios, grupos, recursos, aplicaciones o bases de datos completas y cambie el nombre de los ID en la misma base de datos. Genere informes en formato de e-mail conforme a una planificación diaria o personalizada solo cuando ocurran eventos específicos o cuando haya una brecha de seguridad. Modifique pantallas e informes mediante el lenguaje Auditing and Reporting Language (CARLa).

Analice perfiles de RACF para obtener respuestas rápidas

Lea y actualice la base de datos de RACF directamente desde un disco formateado del sistema operativo o descargue o copie una base de datos de RACF. Responda a preguntas como: "¿Quién tiene acceso a este archivo?" y "¿En qué sistema los usuarios especiales no han cambiado sus contraseñas?" Analice información de SMF (System Management Facility) desde los datos de SMF activos o extraídos de cinta o disco. Vea información utilizando datos activos de manera interactiva y casi inmediata después de que se haya producido un evento.

Personalice los informes para satisfacer sus necesidades específicas

Una breve lista de funcionalidades de los informes: generación de informes en formato XML, importación de datos de informes hacia bases de datos y herramientas de presentación de informes, visualización de datos con Microsoft Internet Explorer o Microsoft Excel, que permiten a los gestores ver, ordenar y anotar los informes de auditorías, así como crear informes de manera centralizada para su distribución automática en grupos descentralizados.

Brinde soporte a archivos externos de datos actuales

Filtre información complementaria externa de fuentes de datos actuales y aplicaciones corporativas (como datos de unidades, departamentos y personal) y preséntela junto con datos técnicos de z/VM® e IBM® RACF® en informes generados automáticamente.

Detecte brechas de integridad

Clasifique la gravedad de la exposición, ayude a determinar las medidas correctivas y proporcione una infraestructura para la auditoría de conformidad con base en reglas.

Ofrece escalabilidad para sistemas de big data

V2.2.1 permite el almacenamiento por encima del límite de 2 GB ("la barra") para procesar más datos. Tenga en cuenta que la capacidad de utilizar más memoria virtual puede tener implicaciones en las necesidades de almacenamiento real y de paginación. Esto también libera almacenamiento inferior a lo que indica la barra para que lo usen otros programas. Con los modelos z196 o superiores, el direccionamiento de 64 bits se activa automáticamente, aunque se puede volver al redireccionamiento de 31 bits. Puede seleccionar el programa que desea ejecutar en el segundo panel de la opción del menú SE.0 (SETUP RUN).

Brinde más soporte a la infraestructura de conformidad

IBM Security zSecure™ Manager for RACF z/VM V1.11.2 ofrece una extensa infraestructura de conformidad para automatización y cobertura con fines de verificación de conformidad.

Mejore los resultados a través de una auditoría completa, automatizada que hace referencia a una base incorporada de conocimiento. Reduzca los procesos manuales de recopilación de datos para brindar soporte a actividades y lograr conformidad.
Proporcione cobertura para Security Technical Implementation Guide (STIG) for z/VM, y la capacidad de ampliarla más allá de STIG o definir su propio estándar.

Se integra con sistemas de IBM

Se integra con las soluciones IBM Security QRadar SIEM®, IBM Security Guardium®, RACF e IBM MFA. Los datos recopilados en z/VM por IBM Security Manager for RACF z/VM se pueden procesar en z/OS® mediante IBM Security zSecure Admin and Audit. Los productos de z/OS están diseñados para ayudarle a ver los datos e informes de z/VM y a brindar soporte al análisis combinado.

Detalles técnicos

Especificaciones técnicas

IBM Security zSecure V2.2.1 también actualiza las divisas con productos, aplicaciones y estándares para incluir:

  • CA ACF2 y CA Top Secret
  • IBM MQ
  • IBM Integrated Cryptographic Service Facility (ICSF)
  • Servidor Windows
  • Payment Card Industry-Data Security Standard (PCI-DSS)
  • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIG)

Requisitos de software

Requisitos: Un servidor IBM z Systems con soporte y capacidad para admitir z/OS V2.1 o posterior.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Requisitos de hardware

Un servidor IBM z Systems con soporte y capacidad para admitir z/OS V2.1 o posterior.