Wyróżnione funkcje

Upraszcza administrowanie zabezpieczeniami dzięki automatyzacji.

Zapytania obsługiwane są w czasie rzędu sekund, a masowe zmiany w środowisku można wdrażać niewielkim nakładem pracy administracyjnej.

Mniejsze ryzyko naruszenia zabezpieczeń dzięki automatycznym analizom i raportom

Produkt wykrywa problemy z podsystemem RACF w systemie operacyjnym z/VM, np. braki lub niespójności definicji, i umożliwia ich eliminowanie lub zapobieganie im zanim jeszcze staną się realnym zagrożeniem w sferze bezpieczeństwa i wymagań formalnych. Monitoruje użytkowników uprzywilejowanych, aby zapewnić prawidłowe usuwanie starych kont i prawidłową integrację produktów, a tym samym unikać powstawania luk, które mogłyby zostać wykorzystane przez innych użytkowników.

Scalanie reguł bezpieczeństwa z różnych baz danych

Możliwe jest kopiowanie lub przenoszenie użytkowników, grup, zasobów, aplikacji i całych baz danych, modyfikowanie identyfikatorów w tej samej bazie danych. Raporty mogą być generowane w formacie wiadomości e-mail — codziennie, według zadanego harmonogramu lub tylko wtedy, gdy wystąpią określone zdarzenia albo dojdzie do naruszenia zabezpieczeń. Ekrany i raporty można modyfikować za pomocą języka CARLa Auditing and Reporting Language.

Szybka analiza profili RACF

Bazę danych RACF można czytać i aktualizować bezpośrednio z dysku sformatowanego przez system operacyjny, z kopii bazy albo z wyjętej bazy. Oprogramowanie odpowiada na takie pytania, jak: „Kto ma dostęp do tego pliku?” lub „Którzy specjalni użytkownicy systemowi nie zmienili swoich haseł?”. Informacje SMF (System Management Facility) mogą być analizowane na podstawie danych przekazywanych w czasie rzeczywistym albo z wyodrębnionych danych SMF na taśmie lub dysku. Użytkownik może niemal od razu po zdarzeniu interaktywnie przeglądać dane przekazywane na bieżąco.

Dostosowywanie raportów do indywidualnych potrzeb

Oto niektóre z możliwości produktu w dziedzinie raportowania: generowanie raportów w formacie XML; importowanie danych z raportów do baz danych i narzędzi sprawozdawczych; przeglądanie danych za pomocą programu Microsoft Internet Explorer lub Microsoft Excel; zezwalanie menedżerom na przeglądanie i sortowanie raportów z audytu i opatrywanie ich adnotacjami; centralne generowanie raportów przeznaczonych do automatycznej dystrybucji do grup zdecentralizowanych.

Obsługa zewnętrznych plików z danymi

Możliwe jest odfiltrowanie zewnętrznych informacji uzupełniających z istniejących źródeł danych i aplikacji korporacyjnych (np. danych o jednostkach, wydziałach i pracownikach) oraz prezentowanie ich razem z danymi technicznymi ze środowisk z/VM® i IBM® RACF® w automatycznie generowanych raportach.

Wykrywanie naruszeń integralności

Program pomaga w szeregowaniu narażeń według istotności, określaniu działań naprawczych i kontroli zgodności z wymaganiami w oparciu o reguły.

Skalowalność odpowiednia dla systemów wielkich zbiorów danych

W wersji 2.2.1 nie obowiązuje 2-gigabajtowy limit pamięci, dlatego możliwe jest przetwarzanie większej ilości danych. Należy zwrócić uwagę, że możliwość korzystania z większej ilości pamięci wirtualnej może wpłynąć na stronicowanie i zapotrzebowanie na pamięć rzeczywistą. Ponadto zwalnia pamięć poniżej limitu 2 GB dla innych programów. W modelach z196 i wyższych adresowanie 64-bitowe jest aktywowane automatycznie, a opcjonalnie możliwy jest powrót do adresowania 31-bitowego. Można wybrać program do uruchomienia za pośrednictwem opcji menu SE.0 (SETUP RUN).

Współpraca z różnymi środowiskami istotnymi dla zgodności z wymaganiami

IBM Security zSecure™ Manager for RACF z/VM 1.11.2 oferuje rozbudowane środowisko do automatyzacji i realizacji procesów weryfikowania zgodności z wymaganiami formalnymi i przyjętymi strategiami. Wszechstronny, zautomatyzowany audyt realizowany jest przy wykorzystaniu wbudowanej bazy danych. Procesy ręcznego zbierania danych na potrzeby weryfikacji są ograniczone do minimum. Program realizuje wymagania określone w podręczniku Security Technical Implementation Guide (STIG) dla środowiska z/VM i umożliwia podejmowanie czynności spoza wymagań STIG lub zdefiniowanie własnego standardu.

Integracja z systemami IBM

Produkt współpracuje z rozwiązaniami IBM Security QRadar SIEM®, IBM Security Guardium®, RACF i IBM MFA. Dane zebrane w środowisku z/VM przez program IBM Security Manager for RACF z/VM mogą być przetwarzane w systemie z/OS® przez program IBM Security zSecure Admin and Audit. Produkty dla z/OS są wyposażone w narzędzia do przeglądania danych i raportów ze środowiska z/VM, dzięki czemu możliwe jest wspólne analizowanie danych z obu środowisk.

Szczegóły techniczne

Wymagania dotyczące oprogramowania

Wymagania: Obsługiwany serwer IBM z Systems, na którym może działać system z/OS V2.1 lub nowszy.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Wymagania sprzętowe

Obsługiwany serwer IBM z Systems, na którym może działać system z/OS®/OS V2.1 lub nowszy.

    Dane techniczne

    IBM Security zSecure 2.2.1 obsługuje także nowsze produkty, aplikacje i standardy, w tym:

    • CA ACF2 i CA Top Secret
    • IBM MQ
    • IBM Integrated Cryptographic Service Facility (ICSF)
    • Windows Server
    • Payment Card Industry-Data Security Standard (PCI-DSS)
    • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)