Kto może wiedzieć więcej o ochronie systemu Z niż jego użytkownicy?
Kto może wiedzieć więcej o ochronie systemu Z niż jego użytkownicy? Już teraz dołącz do naszej społeczności Z Security!
Wyróżnione funkcje
Uproszczenie administrowania zabezpieczeniami dzięki automatyzacji
Zapytania obsługiwane są w czasie rzędu sekund, a masowe zmiany w środowisku można wprowadzać niewielkim nakładem pracy administracyjnej.
Mniejsze ryzyko naruszenia zabezpieczeń dzięki automatycznym analizom i raportom
Produkt wykrywa problemy z podsystemem RACF w systemie operacyjnym z/VM, np. braki lub niespójności definicji, i umożliwia ich eliminowanie lub zapobieganie im, zanim jeszcze staną się realnym zagrożeniem w sferze bezpieczeństwa i wymagań formalnych. Monitoruje użytkowników uprzywilejowanych, aby zapewnić prawidłowe usuwanie starych kont i integrację produktów, a tym samym unikać powstawania luk, które mogłyby zostać wykorzystane przez innych użytkowników.
Scalanie reguł bezpieczeństwa z różnych baz danych
Możliwe jest kopiowanie lub przenoszenie użytkowników, grup, zasobów, aplikacji i całych baz danych oraz modyfikowanie identyfikatorów w tej samej bazie danych. Raporty mogą być generowane w formacie wiadomości e-mail — codziennie, według zadanego harmonogramu lub tylko wtedy, gdy wystąpią określone zdarzenia albo dojdzie do naruszenia zabezpieczeń. Ekrany i raporty można modyfikować za pomocą języka CARLa Auditing and Reporting Language.
Szybka analiza profili RACF
Bazę danych RACF można czytać i aktualizować bezpośrednio z dysku sformatowanego przez system operacyjny, z kopii bazy albo z wyjętej bazy. Oprogramowanie odpowiada na takie pytania, jak: „Kto ma dostęp do tego pliku?” lub „Którzy specjalni użytkownicy systemowi nie zmienili swoich haseł?”. Informacje SMF (System Management Facility) mogą być analizowane na podstawie danych przekazywanych w czasie rzeczywistym albo z wyodrębnionych danych SMF na taśmie lub dysku. Użytkownik może niemal od razu po zdarzeniu interaktywnie przeglądać dane przekazywane na bieżąco.
Dostosowywanie raportów do indywidualnych potrzeb
Oto niektóre z możliwości produktu w dziedzinie raportowania: generowanie raportów w formacie XML, importowanie danych z raportów do baz danych i narzędzi sprawozdawczych, przeglądanie danych za pomocą programu Microsoft Internet Explorer lub Microsoft Excel, zezwalanie menedżerom na przeglądanie i sortowanie raportów z audytu i opatrywanie ich adnotacjami, centralne generowanie raportów przeznaczonych do automatycznej dystrybucji do grup zdecentralizowanych.
Obsługa zewnętrznych plików z danymi
Możliwe jest odfiltrowanie zewnętrznych informacji uzupełniających z istniejących źródeł danych i aplikacji korporacyjnych (np. danych o jednostkach, wydziałach i pracownikach) oraz prezentowanie ich razem z danymi technicznymi ze środowisk z/VM® i IBM® RACF® w automatycznie generowanych raportach.
Wykrywanie naruszeń integralności
Program pomaga w szeregowaniu narażeń według istotności, określaniu działań naprawczych i kontroli zgodności z wymaganiami w oparciu o reguły.
Skalowalność odpowiednia dla systemów wielkich zbiorów danych
W edycji V2.2.1 nie obowiązuje 2-gigabajtowy limit pamięci, dlatego możliwe jest przetwarzanie większej ilości danych. Należy zwrócić uwagę, że możliwość korzystania z większej ilości pamięci wirtualnej może wpłynąć na stronicowanie i zapotrzebowanie na pamięć rzeczywistą. Ponadto zwalnia pamięć poniżej limitu 2 GB dla innych programów. W modelach z196 i wyższych adresowanie 64-bitowe jest aktywowane automatycznie, a opcjonalnie możliwy jest powrót do adresowania 31-bitowego. Można wybrać program do uruchomienia za pośrednictwem opcji menu SE.0 (SETUP RUN).
Obsługa środowisk istotnych dla zgodności z wymaganiami
IBM Security zSecure™ Manager for RACF z/VM 1.11.2 oferuje rozbudowane środowisko do automatyzacji i realizacji procesów weryfikowania zgodności z wymaganiami formalnymi i przyjętymi strategiami. Wszechstronny, zautomatyzowany audyt realizowany jest przy wykorzystaniu wbudowanej bazy danych. Procesy ręcznego zbierania danych na potrzeby weryfikacji są ograniczone do minimum. Program realizuje wymagania określone w podręczniku Security Technical Implementation Guide (STIG) dla środowiska z/VM i umożliwia podejmowanie czynności spoza wymagań STIG lub zdefiniowanie własnego standardu.
Integracja z systemami IBM
Produkt współpracuje z rozwiązaniami IBM Security QRadar SIEM®, IBM Security Guardium®, RACF i IBM MFA. Dane zebrane w środowisku z/VM przez program IBM Security Manager for RACF z/VM mogą być przetwarzane w systemie z/OS® przez program IBM Security zSecure Admin and Audit. Produkty dla z/OS są wyposażone w narzędzia do przeglądania danych i raportów ze środowiska z/VM, dzięki czemu możliwe jest wspólne analizowanie danych z obu środowisk.
Szczegóły techniczne
Dane techniczne
IBM Security zSecure 2.2.1 obsługuje także nowsze produkty, aplikacje i standardy, w tym:
- CA ACF2 i CA Top Secret
- IBM MQ
- IBM Integrated Cryptographic Service Facility (ICSF)
- Windows Server
- Payment Card Industry-Data Security Standard (PCI-DSS)
- Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)
Wymagania programowe
Wymagania: Obsługiwany serwer IBM z Systems, na którym może działać system z/OS V2.1 lub nowszy.
- IBM z/OS V1R12
- IBM z/OS V1R13
- IBM z/OS V2R1
Wymagania sprzętowe
Obsługiwany serwer IBM z Systems, na którym może działać system z/OS V2.1 lub nowszy.