Wyróżnione funkcje

Zautomatyzowane i uproszczone zarządzanie zabezpieczeniami

zSecure™ Administration łączy w sobie zaawansowane możliwości dwóch produktów z rodziny zSecure ― zSecure Admin i Security zSecure Visual. Pierwszy z nich odpowiada za warstwę administracji, zarządzania użytkownikami i egzekwowania strategii oraz wymogów formalnych w środowisku IBM® Resource Access Control Facility (RACF®), a drugi oferuje interfejs graficzny. Automatyzacja zadań wykonywanych w środowisku RACF odciąża administratorów. A świadomość, że podsystem RACF jest zgodny z globalnymi branżowymi normami i przepisami bezpieczeństwa, pozwala spać spokojnie.

Błyskawiczne wykrywanie potencjalnych problemów

Pozwala utworzyć lustrzaną kopię bazy danych RACF działającą w trybie bez połączenia (offline), która ogranicza ryzyko błędów w systemie. Wyświetla widok wystąpień niebezpiecznych ustawień i zależności konta użytkownika lub grupy, które mogłyby zostać wykorzystane. Czyści bazy danych RACF, aby usunąć nieużywane autoryzacje i definicje zabezpieczeń.

Umożliwia administrowanie wieloma systemami z jednej sesji

Scala bazy danych RACF, wspomagając procesy fuzji i przejęć. Obsługuje wielowierszowe komendy oraz operacje obejmujące więcej niż jedną bazę danych RACF oraz złożone bazy danych RACF. Zintegrowany produkt zSecure Visual zapewnia widoczność profili i umożliwia zarządzanie nimi za pomocą prostego w obsłudze interfejsu w systemie Microsoft Windows, a także konfigurowalne prezentacje danych o użytkownikach, które można zintegrować z danymi kadrowymi.

Konsolidacja zarządzania zabezpieczeniami serwerów mainframe

Umożliwia zarządzanie użytkownikami i zasobami bez dodatkowych uprawnień. Ogranicza koszty operacyjne i generowane przez projekty dzięki podziałowi obowiązków dotyczących administracji środowiskiem RACF i możliwości powierzania prostych zadań administracyjnych w środowisku RACF mniej doświadczonym administratorom. Zapobiega nadużyciom ze strony użytkowników uprzywilejowanych poprzez ścisły podział obowiązków i elastyczne definiowanie zasięgu uprawnień, co stanowi o bezpieczeństwie infrastruktury IT w Twojej organizacji.

Skalowalność odpowiednia dla systemów wielkich zbiorów danych

W wersji 2.2.1 nie obowiązuje 2-gigabajtowy limit pamięci, dlatego możliwe jest przetwarzanie większej ilości danych. Należy zwrócić uwagę, że możliwość korzystania z większej ilości pamięci wirtualnej może wpłynąć na stronicowanie i zapotrzebowanie na pamięć rzeczywistą. Ponadto zwalnia pamięć poniżej limitu 2 GB dla innych programów. W modelach z196 i wyższych adresowanie 64-bitowe jest aktywowane automatycznie, a opcjonalnie możliwy jest powrót do adresowania 31-bitowego. Można wybrać program do uruchomienia w drugim panelu opcji menu SE.0 (SETUP RUN).

Kup teraz i postaw pierwszy krok

Dowiedz się więcej