Wyróżnione funkcje

Ochrona danych poprzez monitorowanie i egzekwowanie przestrzegania strategii

Produkt zapobiega wykonywaniu niedozwolonych komend administracyjnych, na przykład zmianie lub usunięciu wszystkich profili dostępnych dla użytkownika uprzywilejowanego. Automatycznie, zaraz po wydaniu komendy RACF® (IBM® Resource Access Control Facility), weryfikuje słowa kluczowe pod względem zgodności z określonymi strategiami, a przez to pomaga użytkownikom uniknąć błędów, niezależnie od tego, czy komenda została zainicjowana z podsystemu Time Sharing Option (TSO), Interactive System Productivity Facility (ISPF), zadania wsadowego czy z konsoli operatora.

Szybkie uzyskiwanie informacji o komendach

zSecure™ Command Audit Trail zapisuje zmiany profili w bazie danych RACF, dzięki czemu można szybko ustalić, kiedy i przez którego administratora została wprowadzona konkretna zmiana w profilu. Uzyskanie informacji o zmianach jest kwestią sekund — podczas gdy wcześniej wymagało wielu godzin pracy.

Definiowanie i wybór różnych typów weryfikacji

Definiując strategie za pośrednictwem profilu RACF, można określić typ realizowanej weryfikacji oraz działania, jakie mają być podjęte po wykryciu komendy niezgodnej ze strategią; w szczególności możliwe jest zablokowanie wykonania komendy. Program w czasie bliskim rzeczywistemu generuje alerty w razie wywołania określonych komend RACF, pomagając w ten sposób w zapobieganiu przestojom systemu spowodowanym wydawaniem przez administratorów nieprawidłowych komend RACF. Po zmianie komend wysyła komunikaty. Umożliwia nadawanie użytkownikom prawa do wydawania konkretnych komend, do których normalnie nie mają uprawnień.

Niezależność od innych rozwiązań z pakietu zSecure

Rozwiązanie instalowane jest jako część standardowego interfejsu API RACF Common Command Exit. Nie wymaga projektowania, pisania i utrzymywania procedur asemblerowych. Stanowi ważny dodatek do narzędzi RACF innych firm, które nie oferują funkcji weryfikacji komend.

Integracja z popularnymi platformami IBM

Oprogramowanie zSecure™ Command Verifier, jako składnik pakietu IBM Security zSecure Compliance and Administration, współpracuje z rozwiązaniami IBM Security QRadar® SIEM, IBM Security Guardium®, RACF i IBM MFA.

Skalowalność odpowiednia dla systemów wielkich zbiorów danych

W wersji 2.2.1 nie obowiązuje 2-gigabajtowy limit pamięci, dlatego możliwe jest przetwarzanie większej ilości danych. Należy zwrócić uwagę, że możliwość korzystania z większej ilości pamięci wirtualnej może wpłynąć na stronicowanie i zapotrzebowanie na pamięć rzeczywistą. Ponadto zwalnia pamięć poniżej limitu 2 GB dla innych programów. W modelach z196 i wyższych adresowanie 64-bitowe jest aktywowane automatycznie, a opcjonalnie możliwy jest powrót do adresowania 31-bitowego. Można wybrać program do uruchomienia za pośrednictwem opcji menu SE.0 (SETUP RUN).

Szczegóły techniczne

Wymagania dotyczące oprogramowania

Wymagania: Obsługiwany serwer IBM z Systems, na którym może działać system z/OS V2.1 lub nowszy.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Wymagania sprzętowe

Obsługiwany serwer IBM z Systems, na którym może działać system z/OS® V2.1 lub nowszy. Minimalne wymagania i zalecenia dotyczące procesora, miejsca na dysku i pamięci wewnętrznej obowiązujące przy wdrażaniu rozwiązań zSecure suite 2.1.1 i zSecure Compliance and Administration 2.1.1, zSecure Compliance and Auditing 2.1.1 i zSecure Administration 2.1.1.

  • Procesor: Z800 (minimum); IBM System z9 lub z10 Enterprise Class (EC) (zalecany)
  • Miejsce na dysku: 300 MB (minimum); 450 MB (zalecane)
  • Pamięć wewnętrzna: 1 GB (minimum); 2 GB (zalecane)

Dane techniczne

Ewentualne uprawnienia klienta do wsparcia zależą od zakupionej licencji i/lub umów dotyczących serwisowania oprogramowania zSecure Command Verifier. Najnowsze powszechnie dostępne (GA) wydanie tego produktu można zamówić za pośrednictwem przedstawiciela IBM ds. obsługi klienta. IBM Security zSecure 2.2.1 obsługuje także nowsze produkty, aplikacje i standardy, w tym:

  • CA ACF2 i CA Top Secret
  • IBM MQ
  • IBM Integrated Cryptographic Service Facility (ICSF)
  • Windows Server
  • Payment Card Industry-Data Security Standard (PCI-DSS)
  • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)

Kup teraz i postaw pierwszy krok

Dowiedz się więcej