Wyróżnione funkcje

Pozwala skierować specjalistów od RACF do zadań o wyższej wartości biznesowej

Do minimum ogranicza zaangażowanie specjalistów od administracji podsystemem IBM® Resource Access Control Facility (RACF®) i pozwala na decentralizację administrowania RACF w celu odciążenia najbardziej doświadczonego personelu IT.

Przeglądanie profili i zarządzanie nimi w systemie Microsoft Windows

Produkt umożliwia personelowi stanowisk obsługi i pomocy, a także administratorom zabezpieczeń w jednostkach biznesowych, przeglądanie profili i zestawów danych oraz zarządzanie nimi bezpośrednio z intuicyjnego interfejsu, który działa w systemie Microsoft Windows. Nie trzeba w tym celu przechodzić do osobnych ekranów podsystemu IBM Time Sharing Option/Interactive System Productivity Facility (TSO/ISPF). Takie zadania, jak modyfikowanie list kontroli dostępu (ACL), kopiowanie profili i usuwanie profili, a także resetowanie i zmiana haseł, mogą być wykonywane po minimalnym przeszkoleniu, bez angażowania personelu IT.

Bezpieczna decentralizacja administrowania podsystemem RACF

Produkt umożliwia udzielanie ograniczonych uprawnień administracyjnych w celu zapewnienia odpowiedniego poziomu bezpieczeństwa i ochrony prywatności. Pracownicy stanowiska obsługi i pomocy lub administratorzy zabezpieczeń widzą tylko profile i działania, którymi mają prawo administrować. Na przykład pracownik stanowiska pomocy uprawniony do resetowania haseł (ale nieposiadający innych uprawnień) nie będzie mógł inicjować komend tworzących nowe konta użytkowników. Ponadto brak konieczności ustanawiania sesji TSO/ISPF i 3270 dla pracowników przynosi oszczędność czasu i redukcję kosztów.

Rozpoznawanie zagrożeń bezpośrednio przez użytkowników biznesowych

W razie popełnienia błędów programista może obejść system kontroli dostępu. W interfejsie oprogramowania zSecure™ Visual — podobnym do arkusza kalkulacyjnego i obsługiwanym metodą wskazywania i klikania — menedżerowie i audytorzy mogą szybko przeglądać kluczowe informacje na temat personelu i zasobów udostępniane w formacie przeznaczonym tylko do odczytu. Takie rozwiązanie częściowo eliminuje konieczność doraźnego i regularnego rozsyłania raportów.

Współpraca z popularnymi platformami IBM

Oprogramowanie IBM® Security zSecure Visual, jako składnik pakietu IBM Security zSecure Compliance and Administration, współpracuje z rozwiązaniami IBM Security QRadar® SIEM, IBM Security Guardium®, RACF i IBM MFA.

Większa skalowalność odpowiednia dla systemów wielkich zbiorów danych

W wersji 2.2.1 nie obowiązuje 2-gigabajtowy limit pamięci, dlatego możliwe jest przetwarzanie większej ilości danych. Należy zwrócić uwagę, że możliwość korzystania z większej ilości pamięci wirtualnej może wpłynąć na stronicowanie i zapotrzebowanie na pamięć rzeczywistą. Ponadto zwalnia pamięć poniżej limitu 2 GB dla innych programów. W modelach z196 i wyższych adresowanie 64-bitowe jest aktywowane automatycznie, a opcjonalnie możliwy jest powrót do adresowania 31-bitowego. Można nakazać działanie programu w drugim panelu opcji menu SE.0 (SETUP RUN) interfejsu użytkownika ISPF.

Szczegóły techniczne

Wymagania dotyczące oprogramowania

Wymagania: obsługiwany serwer IBM z Systems®, na którym może działać system z®/OS V2.1 lub nowszy.

  • IBM z/OS® V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

Wymagania sprzętowe

Obsługiwany serwer IBM z Systems, na którym może działać system z/OS V2.1 lub nowszy. Minimalne wymagania i zalecenia dotyczące procesora, miejsca na dysku i pamięci wewnętrznej obowiązujące przy wdrażaniu rozwiązań zSecure suite 2.1.1 i zSecure Compliance and Administration 2.1.1, zSecure Compliance and Auditing 2.1.1 i zSecure Administration 2.1.1.

  • Procesor: Z800 (minimum); IBM System z9 lub z10 Enterprise Class (EC) (zalecany)
  • Miejsce na dysku: 300 MB (minimum); 450 MB (zalecane)
  • Pamięć wewnętrzna: 1 GB (minimum); 2 GB (zalecane)

Dane techniczne

Wersja 2.2.1 zSecure obsługuje także nowsze produkty, aplikacje i standardy, w tym:

  • CA ACF2 i CA Top Secret
  • IBM MQ
  • IBM Integrated Cryptographic Service Facility (ICSF)
  • Windows Server
  • Payment Card Industry-Data Security Standard (PCI-DSS)
  • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)