Kto może wiedzieć więcej o ochronie systemu Z niż jego użytkownicy?
Kto może wiedzieć więcej o ochronie systemu Z niż jego użytkownicy? Już teraz dołącz do naszej społeczności Z Security!
Wyróżnione cechy i funkcje
Ochrona danych poprzez monitorowanie i egzekwowanie przestrzegania strategii
Produkt zapobiega wykonywaniu niedozwolonych komend administracyjnych, na przykład zmianie lub usunięciu wszystkich profili dostępnych dla użytkownika uprzywilejowanego. Automatycznie, zaraz po wydaniu komendy RACF® (IBM® Resource Access Control Facility), weryfikuje słowa kluczowe pod względem zgodności z określonymi strategiami, a przez to pomaga użytkownikom uniknąć błędów, niezależnie od tego, czy komenda została zainicjowana z podsystemu Time Sharing Option (TSO), Interactive System Productivity Facility (ISPF), zadania wsadowego czy z konsoli operatora.
Szybkie uzyskiwanie informacji o komendach
zSecure™ Command Audit Trail zapisuje zmiany profili w bazie danych RACF, dzięki czemu można szybko ustalić, kiedy i przez którego administratora została wprowadzona konkretna zmiana. Wyodrębnienie informacji o zmianach wymagało kiedyś wielu godzin pracy — teraz staje się kwestią sekund.
Definiowanie i wybór różnych typów weryfikacji
Definiując strategie za pośrednictwem profilu RACF, można określić typ realizowanej weryfikacji oraz działania, jakie mają być podjęte po wykryciu komendy niezgodnej ze strategią; w szczególności możliwe jest zablokowanie wykonania komendy. Program w czasie bliskim rzeczywistemu generuje alerty w razie wywołania określonych komend RACF, pomagając w ten sposób w zapobieganiu przestojom systemu spowodowanym wydawaniem przez administratorów nieprawidłowych komend RACF. Po zmianie komend wysyła komunikaty. Umożliwia nadawanie użytkownikom prawa do wydawania konkretnych komend, do których normalnie nie mają uprawnień.
Niezależność od innych rozwiązań z pakietu zSecure
Rozwiązanie instalowane jest jako część standardowego interfejsu API RACF Common Command Exit. Nie wymaga projektowania, pisania i utrzymywania procedur asemblerowych. Stanowi ważny dodatek do narzędzi RACF innych firm, które nie oferują funkcji weryfikacji komend.
Integracja z popularnymi platformami IBM
Oprogramowanie zSecure™ Command Verifier, jako składnik pakietu IBM Security zSecure Compliance and Administration, współpracuje z rozwiązaniami IBM Security QRadar® SIEM, IBM Security Guardium®, RACF i IBM MFA.
Skalowalność odpowiednia dla systemów wielkich zbiorów danych
W edycji V2.2.1 nie obowiązuje 2-gigabajtowy limit pamięci, dlatego możliwe jest przetwarzanie większej ilości danych. Należy zwrócić uwagę, że możliwość korzystania z większej ilości pamięci wirtualnej może wpłynąć na stronicowanie i zapotrzebowanie na pamięć rzeczywistą. Ponadto zwalnia pamięć poniżej limitu 2 GB dla innych programów. W modelach z196 i wyższych adresowanie 64-bitowe jest aktywowane automatycznie, a opcjonalnie możliwy jest powrót do adresowania 31-bitowego. Można wybrać program do uruchomienia za pośrednictwem opcji menu SE.0 (SETUP RUN).
Szczegóły techniczne
Dane techniczne
Ewentualne uprawnienia klienta do wsparcia zależą od zakupionej licencji i/lub umów dotyczących serwisowania oprogramowania zSecure Command Verifier.
- CA ACF2 i CA Top Secret
- IBM MQ
- IBM Integrated Cryptographic Service Facility (ICSF)
- Windows Server
- Payment Card Industry-Data Security Standard (PCI-DSS)
- Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)
Wymagania programowe
Wymagania: Obsługiwany serwer IBM z Systems, na którym może działać system z/OS V2.1 lub nowszy.
- IBM z/OS V1R12
- IBM z/OS V1R13
- IBM z/OS V2R1
Wymagania sprzętowe
Obsługiwany serwer IBM z Systems, na którym może działać system z/OS V2.1 lub nowszy.
- Procesor: Z800 (minimum); IBM System z9 lub z10 Enterprise Class (EC) (zalecany)
- Miejsce na dysku: 300 MB (minimum); 450 MB (zalecane)
- Pamięć: 1 GB (minimum); 2 GB (zalecane)