من يعرف عن حماية Z أكثر من أشخاص Z؟

القاء الضوء على الخصائص

تطبيق مراقبة السياسة يحمي البيانات

منع الأوامر الادارية غير المتوافقة من المستخدمين ذوي الامتيازات الذين يمكنهم تغيير أو حذف كل ملفات بيانات التعريف داخل نطاقهم. تحقق تلقائيا من الكلمات الأساسية للأوامر مقابل السياسات المحددة الخاصة بك بمجرد اصدار أمر IBM® Resource Access Control Access (RACF®)‎ للمساعدة في منع أخطاء المستخدم، بغض النظر عما اذا كان الأمر قد بدأ من Time Sharing Option (TSO)‎، أو Interactive System Productivity Facility (ISPF)‎، أو من خلال عمل دفعي أو شاشة التحكم الرئيسية للمشغل.

استرداد معلومات الأمر بسرعة

يقوم zSecure™ Command Audit Trail بتخزين التغييرات على ملفات بيانات التعريف في قاعدة بيانات RACF، بحيث يمكنك بسهولة اكتشاف أي تغييرات يتم اجرائها على ملفات بيانات التعريف والمسؤول الذي أصدر أمرا معينا. يمكنك استرجاع المعلومات المتعلقة بالتغييرات في ثوان، مما يوفر ساعات من العمالة.

يقوم بتعريف وتحديد أنواع مختلفة من التحقق

يمكنك تحديد السياسات باستخدام ملفات بيانات التعريف من RACF لتحديد نوع التحقق المراد تنفيذه ولتحديد الاجراءات عند اكتشاف أمر غير ممتثل، بما في ذلك منع تنفيذ الأمر. يمكنك انشاء تنبيهات فورية فيما يقترب من الوقت الفعلي عند اصدار أوامر RACF معينة، مما يساعد على منع توقف النظام الذي يحدث عندما يقوم أحد المسؤولون باصدار أوامر RACF غير صحيحة. ارسال رسائل عند تغيير الأوامر. منح المستخدمين امكانية توصل لأوامر معينة والذين لا يتوافر لديهم الصلاحية للقيام بذلك عادة.

يعمل بشكل مستقل عن الحلول الأخرى في مجموعة zSecure

يتم التركيب كجزء من RACF Common Command Exit، وهي واجهة تعامل برمجة تطبيق RACF القياسية. يقضي على الحاجة الى تصميم وتكويد والتعامل مع الاجراءات الروتينية الخاصة بالتجميع التي تتطلب الكثير من الوقت. يعمل كبرنامج اضافي مهم لأدوات RACF الأخرى التابعة لجهات خارجية والتي تفتقر الى هذه الوظيفة الحيوية.

التكامل مع منصات IBM الشائعة

zSecure™ Command Verifier، وهو جزء من zSecure Compliance and Administration والذي يتم التوصل اليه باستخدام الحلول IBM Security QRadar® SIEM، وIBM Security Guardium®‎‏، وRACF وIBM MFA.

قابلية التوسع لأنظمة البيانات الضخمة

يسمح V2.2.1 بالتخزين فوق حد 2 جيجابايت ("الشريط") لاتاحة معالجة المزيد من البيانات. لاحظ أن القدرة على استخدام المزيد من الذاكرة الافتراضية يمكن أن يكون له آثار على احتياجات تقسيم الصفحات والتخزين الحقيقية. يؤدي هذا أيضا الى توفير مساحة تخزين أسفل الشريط للبرامج الأخرى. باستخدام طرازات z196 أو ما بعدها، يتم تشغيل معالجة 64-بت بطريقة آلية، على الرغم من امكانية العودة الى معالجة 31-بت بشكل اختياري. يمكنك تحديد البرنامج ليتم تشغيله باستخدام الاختيار SE.0 ‏(SETUP RUN)‏.

التفاصيل الفنية

المواصفات الفنية

لاحظ أن استحقاقك للدعم، ان وجد، يعتمد على ترخيصك و/أو اتفاقيات الصيانة من zSecure Command Verifier.

  • CA ACF2 و CA Top Secret
  • IBM MQ
  • IBM Integrated Cryptographic Service Facility (ICSF)‎
  • وحدة خدمة Windows
  • Payment Card Industry-Data Security Standard (PCI-DSS)‎
  • Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)‎

متطلبات البرامج

المتطلبات: وحدة خدمة IBM z Systems المدعمة التي يمكنها دعم z/OS V2.1، أو الأحدث.

  • IBM z/OS V1R12
  • IBM z/OS V1R13
  • IBM z/OS V2R1

متطلبات الأجهزة

وحدة خدمة IBM z Systems المدعمة التي يمكنها دعم z/OS V2.1، أو الأحدث.

  • المعالج: Z800 (الحد الأدنى)؛ IBM System z9 أو z10 Enterprise Class (EC)‎ (يوصى به)
  • مساحة القرص: 300 ميجابايت (الحد الأدنى)؛ 450 ميجابايت (يوصى به)
  • الذاكرة: 1 جيجابايت (الحد الأدنى)؛ 2 جيجابايت (يوصى به)