W jaki sposób RACF chroni dane systemu z/OS

Identyfikowanie i uwierzytelnianie użytkowników

Do identyfikacji każdego użytkownika w systemie z/OS służy identyfikator użytkownika liczący od jednego do ośmiu znaków. Dostęp do identyfiktatora użytkownika można kontrolować za pomocą takich technik uwierzytelniania, jak hasła, frazy hasłowe, hasła PassTicket, certyfikaty cyfrowe i dane uwierzytelniające systemu Kerberos, lub przy użyciu rozwiązania IBM Multifactor Authentication.

Zdecentralizowane administrowanie zabezpieczeniami

Instalacje pozwalają na zdecentralizowanie administrowania zabezpieczeniami dzięki wykorzystaniu grup i przypisaniu do grup administratorów kontrolnych, administracyjnych i operacyjnych atrybutów RACF.

Opcjonalne i obowiązkowe mechanizmy kontroli dostępu

Osoby odpowiedzialne za dane systemu z/OS mogą kontrolować, kto ma dostęp do tych danych, za pomocą opcjonalnych mechanizmów kontroli dostępu, takich jak lista kontroli dostępu i uniwersalne uprawnienie dostępu (UACC). Oprócz opcjonalnych mechanizmów kontroli dostępu administratorzy zabezpieczeń mogą też nadzorować dostęp użytkowników do danych, przypisując do użytkowników i obiektów danych etykiety wrażliwości (etykiety SECLABEL).

Rejestrowanie w narzędziu Systems Management Facility (SMF)

Administratorzy zabezpieczeń, osoby odpowiedzialne za zasoby i kontrolerzy mają możliwość określenia obowiązującej strategii rejestrowania. Rekordy dziennika są zapisywane w narzędziu Systems Management Facility (SMF).

Wsparcie w kontroli i sprawdzaniu środowiska zabezpieczeń

System RACF zapewnia narzędzia do weryfikacji treści zasad ochrony zawartych w bazie danych RACF, a także zawartości rekordów dziennika RACF zapisanych w narzędziu SMF. System RACF oferuje także narzędzie do generowania raportów o ogólnym stanie zabezpieczeń systemu.

Narzędzie RACF Remote Sharing Facility (RRSF)

Fizycznie rozproszone systemy RACF można połączyć ze sobą za pomocą narzędzia RACF Remote Sharing Facility. Takie instalacje mogą współużytkować bazę danych RACF nie tylko przez normalne współdzielenie dysków między systemami z/OS, dzięki czemu bazy danych RACF można utrzymywać za pomocą połączenia komunikacyjnego (APPC albo TCP/IP).

Ogólny podręcznik użytkownika systemu RACF

Przeczytaj dokumentację

Zobacz także

IBM Security zSecure Manager for RACF z/VM

Usprawnienie administracji, kontroli i sprawozdawczości w środowisku RACF w z/VM

Dowiedz się więcej

IBM Security zSecure Alert for RACF

Monitoruje zagrożenia i powiadamia o nich w czasie bliskim rzeczywistemu

Dowiedz się więcej

IBM Security zSecure CICS Toolkit

Funkcje administrowania zabezpieczeniami systemów mainframe w środowiskach CICS

Dowiedz się więcej

IBM Security zSecure Command Verifier

Egzekwowanie strategii RACF z myślą o ochronie środowisk mainframe

Dowiedz się więcej

IBM Security zSecure Administration

Optymalizuje bezpieczeństwo komputerów mainframe i upraszcza zadania administracyjne

Dowiedz się więcej

IBM Security zSecure Visual

Uproszczona administracja podsystemem RACF za pomocą interfejsu w systemie Windows

Dowiedz się więcej

IBM Security zSecure Admin

Automatyczne i proste administrowanie zabezpieczeniami i egzekwowanie strategii RACF

Dowiedz się więcej

IBM Security zSecure Alert

Monitorowanie środowiska mainframe pod kątem zagrożeń zewnętrznych i wewnętrznych

Dowiedz się więcej

IBM Security zSecure Audit

Pomiar i weryfikacja skuteczności zabezpieczeń w środowisku mainframe

Dowiedz się więcej

IBM Security zSecure Adapters for SIEM

Automatyzacja i integracja analiz zdarzeń i monitorowania zgodności z wymaganiami

Dowiedz się więcej

Dowiedz się więcej

Kup teraz i postaw pierwszy krok