IBM zSecure Manager for RACF z/VM

تحسين إدارة أمان شبكة RACF في بيئة آلة افتراضية
أشخاص في معرض الحواسيب المركزية من IBM

تشغيل إدارة شبكة الأجهزة الافتراضية

يعمل ®IBM zSecure Manager for RACF z/VM على تبسيط إدارة الأمان المعقدة ومشكلات الامتثال لتكنولوجيا المعلومات المتأصلة في بيئة الجهاز الافتراضي مثل IBM z/VM، والتي تُستخدم في البنية التحتية السحابية والتطبيقات المهمة.

أتمتة المهام الروتينية

تبسيط مهام إدارة الأمان من خلال إجراءات سهلة تتكون من خطوة واحدة، من دون الحاجة إلى معرفة RACF.

الحد من تهديدات الحاسوب المركزي

تقييم بيانات z/VM بسرعة والكشف عن التهديدات وإصلاح المشكلات وترتيب المشكلات حسب أولوية التدقيق.

لديك مصدر واحد للحقيقة

دمج قواعد الأمان من قواعد البيانات المختلفة وإعادة تسمية المعرفات داخل قاعدة البيانات نفسها.

التحقق من فعالية معايير الأمان

في أثناء الدمج، نفذ عمليات فحص الاتساق المكثفة وابلغ عن التعارضات المحتملة.

دليل البرامج لـ IBM zSecure Manager for RACF z/VM

دليل البرامج هذا مخصص لمبرمج النظام المسؤول عن تثبيت البرامج وصيانتها. ويحتوي على معلومات حول المواد والإجراءات المرتبطة بتثبيت برنامج IBM zSecure Manager for RACF z/VM.

تنزيل دليل البرنامج

مصمم خصوصًا لتلبية احتياجاتك

شخص يحدق باهتمام في الكمبيوتر
تبسيط إدارة الأمان من خلال الأتمتة

قراءة قاعدة بيانات RACF وتحديثها مباشرةً من قرص بتنسيق نظام التشغيل أو قاعدة بيانات منسوخة. الاستعلام عن الوصول إلى ملف وتغييرات كلمة مرور المستخدمين الخاصين. تحليل بيانات مرفق إدارة النظام (SMF) من المصادر المباشرة أو المؤرشفة. عرض معلومات الأحداث المباشرة والتفاعل معها بسرعة.

تحليل ملفات تعريف RACF للحصول على إجابات سريعة

تحديد مشكلات مرفق التحكم في الوصول إلى البيانات على z/VM مثل التعريفات المفقودة والتناقضات لمعالجة التهديدات الأمنية. مراقبة المستخدمين المتميزين لتأكيد عمليات الحذف الصحيحة للحسابات وتكامل المنتجات، ما يحول دون استغلال الثغرات الأمنية.

تقنيان يعملان في مركز بيانات آمن على جهاز كمبيوتر محمول
تقليل مخاطر الاختراق من خلال التحليل الآلي وإعداد التقارير

كشف أوامر المسؤول غير المصرح بها وحظرها والتي يمكنها تعديل جميع الملفات الشخصية في نطاقها أو حذفها. تحقق من صحة الكلمات المركزي ة للأوامر على الفور وفقًا للسياسات المحددة لمنع أخطاء المستخدم، حتى لو كانت الأوامر من المهام الجماعية أو وحدة تحكم المشغل.

شخص ينظر إلى ثلاث شاشات كمبيوتر
تخصيص التقارير لتلائم احتياجاتك الخاصة

تتضمن قدرات إعداد التقارير إنشاء تقارير بتنسيق XML، واستيراد البيانات إلى قواعد البيانات وأدوات إعداد التقارير، وعرض البيانات في Microsoft Internet Explorer أو Excel. يمكن للمديرين فرز تقارير التدقيق والتعليق عليها وتوزيعها مركزيا على المجموعات اللامركزية.

صورة لفنية تبتسم في غرفة الخادم
دمج قواعد الأمان من قواعد بيانات مختلفة

نسخ المستخدمين أو المجموعات أو الموارد أو التطبيقات أو قواعد البيانات بأكملها أو نقلها، وإعادة تسمية المعرفات داخل قاعدة البيانات نفسها. إنتاج تقارير بتنسيق البريد الإلكتروني يوميًا، وفقًا لجدول زمني مخصص، فقط عند وقوع أحداث محددة أو عند حدوث اختراق أمني للبيانات. تعديل شاشات العرض والتقارير باستخدام لغة CARLa للتدقيق وإعداد التقارير (CARLa).

تحليلات البيانات والذكاء الاصطناعي والبيانات الضخمة والحوسبة السحابية
دعم الملفات الخارجية للبيانات الموجودة

تصفية المعلومات التكميلية الخارجية من مصادر البيانات والتطبيقات المؤسسية الحالية (مثل بيانات الوحدة والقسم والموظفين) وتقديمها إلى جانب البيانات الفنية من z/VM وIBM RACF في تقارير يتم إنشاؤها تلقائيًا.

شخص يحدق باهتمام في الكمبيوتر
تبسيط إدارة الأمان من خلال الأتمتة

قراءة قاعدة بيانات RACF وتحديثها مباشرةً من قرص بتنسيق نظام التشغيل أو قاعدة بيانات منسوخة. الاستعلام عن الوصول إلى ملف وتغييرات كلمة مرور المستخدمين الخاصين. تحليل بيانات مرفق إدارة النظام (SMF) من المصادر المباشرة أو المؤرشفة. عرض معلومات الأحداث المباشرة والتفاعل معها بسرعة.

تحليل ملفات تعريف RACF للحصول على إجابات سريعة

تحديد مشكلات مرفق التحكم في الوصول إلى البيانات على z/VM مثل التعريفات المفقودة والتناقضات لمعالجة التهديدات الأمنية. مراقبة المستخدمين المتميزين لتأكيد عمليات الحذف الصحيحة للحسابات وتكامل المنتجات، ما يحول دون استغلال الثغرات الأمنية.

تقنيان يعملان في مركز بيانات آمن على جهاز كمبيوتر محمول
تقليل مخاطر الاختراق من خلال التحليل الآلي وإعداد التقارير

كشف أوامر المسؤول غير المصرح بها وحظرها والتي يمكنها تعديل جميع الملفات الشخصية في نطاقها أو حذفها. تحقق من صحة الكلمات المركزي ة للأوامر على الفور وفقًا للسياسات المحددة لمنع أخطاء المستخدم، حتى لو كانت الأوامر من المهام الجماعية أو وحدة تحكم المشغل.

شخص ينظر إلى ثلاث شاشات كمبيوتر
تخصيص التقارير لتلائم احتياجاتك الخاصة

تتضمن قدرات إعداد التقارير إنشاء تقارير بتنسيق XML، واستيراد البيانات إلى قواعد البيانات وأدوات إعداد التقارير، وعرض البيانات في Microsoft Internet Explorer أو Excel. يمكن للمديرين فرز تقارير التدقيق والتعليق عليها وتوزيعها مركزيا على المجموعات اللامركزية.

صورة لفنية تبتسم في غرفة الخادم
دمج قواعد الأمان من قواعد بيانات مختلفة

نسخ المستخدمين أو المجموعات أو الموارد أو التطبيقات أو قواعد البيانات بأكملها أو نقلها، وإعادة تسمية المعرفات داخل قاعدة البيانات نفسها. إنتاج تقارير بتنسيق البريد الإلكتروني يوميًا، وفقًا لجدول زمني مخصص، فقط عند وقوع أحداث محددة أو عند حدوث اختراق أمني للبيانات. تعديل شاشات العرض والتقارير باستخدام لغة CARLa للتدقيق وإعداد التقارير (CARLa).

تحليلات البيانات والذكاء الاصطناعي والبيانات الضخمة والحوسبة السحابية
دعم الملفات الخارجية للبيانات الموجودة

تصفية المعلومات التكميلية الخارجية من مصادر البيانات والتطبيقات المؤسسية الحالية (مثل بيانات الوحدة والقسم والموظفين) وتقديمها إلى جانب البيانات الفنية من z/VM وIBM RACF في تقارير يتم إنشاؤها تلقائيًا.

التفاصيل الفنية
شخصان في غرفة الخادم
المواصفات الفنية

يقوم IBM ZSecure V2.2.1 بتحديث التوافق مع العديد من المنتجات والتطبيقات والمعايير، مثل CA ACF2 و CA Top Secret و IBM® MQ و ICSF وخادم Windows و PCI-DSS و DISA STIGs.

شخصان ينظران إلى التعليمات البرمجية في مركز العمليات الأمنية
متطلبات البرنامج

خادم ®IBM z Systems الذي يمكن أن يدعم الإصدار z/OS® V2.1 أو الإصدارات الأخيرة، مثل IBM z/OS V1R12 و V1R13 و V2R1.

شخص يعمل في غرفة خوادم
متطلبات الأجهزة

خادم IBM z Systems مدعوم يمكنه دعم z/OS V2.1 أو الإصدارات الأحدث.

صورة مرئية لنقاط الوصل المتراكبة على صف من الحاسوب المركزي

تقييمات قيمة zSecure

في هذه المشاركة التي تستغرق ثلاث ساعات (عن بُعد أو في الموقع)، يقوم فريقنا بمراجعة استخدامك الحالي لـ zSecure لضمان تحقيق عائد استثمار لاستثماراتك. تُقدم التقييمات من خلال أفضل المتخصصين والممارسين التقنيين في zSecure الذين يعملون جنبًا إلى جنب مع فريقك الأمني، من دون أي تكلفة.

للمشاركة، ستتلقى تقريرًا يشرح كيفية تحسين وضعك الأمني العام. سيتضمن التقرير بما يلي:

  1. تحديد الحالة النهائية الموصى بها لأمن الكمبيوتر المركزي، بما في ذلك أي تطورات أو تغييرات في الإستراتيجية أو البيئة منذ التنفيذ
  2. تقديم توصيات قابلة للتنفيذ ومحددة الأولويات للانتقال من حالتك الحالية إلى الحالة المرغوبة
  3. إبقاء فريقك على اطلاع دائم بمجموعة الحلول المتطورة
  4. يتناول كيف يمكن لـ zSecure الاستمرار في تمكين أعمالك في المستقبل

يتم تسليم التقارير النهائية عادةً في غضون أسبوع من نهاية التقييم.

الموارد

ورش عمل ®IBM Z الأمنية: الأساسية والمتقدمة

احصل على تقييمات على المستويين الأساسي والمتقدم للمساعدة على ضمان أن إطار عمل أمن الكمبيوتر المركزي لديك يتبع أفضل الممارسات.

اعرض ورش العمل
مدونة أمان الحاسوب المركزي

تعلّم من الأشخاص في Z الذين يشاركون قصصهم الشخصية والمهنية والتقنية مع Marilyn Thornton، المسؤولة التنفيذية لنظام Z Mainframe في BU.

اقرأ المدونة
IBM Security zSecure Suite

احصل على دليل تفاعلي لحلول IBM لإدارة الأمان والحفاظ عليه على الكمبيوتر المركزي .

اقرأ التقرير
أكبر ثغرة أمنية لديك: المستخدم المميز

تعرف على كيفية تقليل المخاطر الناجمة عن أخطاء المستخدمين المميزين أو انتحال الهوية الخارجية الضارة على أجهزة الكمبيوتر المركزية.

اقرأ التقرير
اتخِذ الخطوة التالية

حدد موعدًا للاجتماع مع خبير IBM لمعرفة المزيد عن IBM zSecure Manager for RACF z/VM.

الانضمام إلى المجتمع
مزيد من الطرق للاستكشاف المجتمع المدونة أكاديمية تعليمية الدعم التوثيق التثبيت والنشر