La plupart des audits de conformité font perdre du temps aux entreprises, car ils accaparent le personnel pour satisfaire les demandes des auditeurs et assembler des données provenant de sources multiples. La lutte contre l’écart graduel de conformité des mainframes résultant du maintien, de la mise à jour et de l’ajout de nouveaux processus de conformité peut représenter un effort considérable. Les nouveaux IBM Z Security and Compliance Center et LinuxONE Security and Compliance Center peuvent vous aider à réduire la complexité de votre flux de conformité et l’ambiguïté des audits.
IBM Z Security and Compliance Center
IBM LinuxONE Security and Compliance Center
Vous pouvez raccourcir la préparation aux audits d’un mois à une semaine et réduire les effectifs de l’équipe chargée de la préparation des audits de plus de 40 %.
Le suivi automatique reste à jour, même lorsque les réglementations évoluent. Un tableau de bord unifié assure le suivi de la conformité continue.
Clarifiez les processus et réduisez le risque que des utilisateurs moins expérimentés interprètent de façon erronée l’évolution des réglementations.
Automatisez la validation des données en fonction des objectifs afin d’accroître la visibilité sur les éventuelles erreurs de conformité.
Les RSSI et les auditeurs reçoivent des informations actualisées sur la conformité afin d’accélérer le processus de résolution.
Automatisez la collecte et la validation des données en fonction des objectifs afin d’accroître la visibilité sur les erreurs de conformité.
Les contrôles réglementaires sont « traduits » de façon à s’aligner sur les systèmes IBM Z et LinuxONE.
Visualisez les progrès grâce à une vue combinée des normes de base.
Preuves générées par le système et horodatées pour une sécurité accrue.
La gestion de la sécurité et de la conformité est pilotée par des preuves déclenchées.
Adaptez-vous à vos besoins, aux seuils de validation et spécifiez le moment de l’analyse.
Les Sysplexes fournissent et stockent des données pertinentes et conformes.
Mesurez et vérifiez l’efficacité des politiques de sécurité de votre mainframe et sa conformité en matière de sécurité.
Automatisez et gérez de manière centralisée la conformité de votre organisation aux normes réglementaires et internes.
Protégez les ressources de votre mainframe grâce à des outils conçus pour gérer et contrôler l’accès aux données z/OS.
Protégez les données de votre entreprise contre les cybermenaces (dans votre centre de données et dans l’ensemble de votre cloud hybride) avec IBM Z et LinuxONE.
Tirez le meilleur parti d’IBM Z Security and Compliance Center, et apprenez à mapper les capacités de sécurité d’IBM Z aux normes et aux réglementations, le but étant de respecter la conformité et d’améliorer votre posture de sécurité.
Découvrez comment protéger vos collaborateurs et vos données contre les cyberattaques. Obtenez des informations plus approfondies sur les tactiques des pirates informatiques et des recommandations pour protéger votre organisation de manière proactive.
IBM Z Security and Compliance Center peut être déployé à partir des versions z15 ou z16. Notez qu’il peut également être déployé en natif sur LinuxOne. IBM Z Security and Compliance Center peut collecter des données à partir de n’importe quel système qui exécute z/OS version 2.4 ou ultérieure.
Oui, cette solution nécessite l’utilisation d’OpenShift Container Platform sous Linux déployé sur IBM Z. De plus, nous prenons désormais en charge IBM zCX Foundation for Red Hat OpenShift (pour le déploiement natif de z/OS).
Oui, si vous utilisez z/OS version 2.4 ou ultérieure.
La version initialement disponible d’IBM Z Security Compliance Center comportera des mappages prédéfinis des contrôles IBM Z aux exigences spécifiées dans les normes suivantes.
Des normes supplémentaires seront envisagées à l’avenir sur la base des commentaires des utilisateurs.
Oui, vous pouvez créer vos propres profils et groupes de contrôles à l’aide d’une sélection de centaines de contrôles techniques que l’IBM Z Security Compliance Center peut effectuer immédiatement. Vous pouvez également importer un ensemble complet de mappages prédéfinis pour vos procédures de sécurité.
Grâce à ce processus, l’application peut être utilisée pour préparer votre organisation aux cadres réglementaires non couverts par les mappages prédéfinis initialement disponibles, ainsi que pour les exigences internes spécifiques à votre organisation.
Oui, pour les systèmes z/OS, vous pouvez sélectionner les LPAR qui seront inclus dans la portée de votre analyse.
IBM Z Security Compliance Center automatise la collecte de données de conformité pertinentes sur IBM Z et sur Linux sur IBM Z.
L’application contient des mappages prédéfinis des contrôles de sécurité écrits pour les composants IBM Z (tels que RACF, Db2, IBM CICS, IBM IMS et IBM MQ) aux exigences des cadres réglementaires (tels que PCI DSS). Ces mappages ont été définis par l’équipe IBM Z Security et ont été validés par les auditeurs.
De plus, la solution comprend un tableau de bord interactif et personnalisable qui affiche les contrôles de sécurité validés pour chaque exigence, ainsi que les ressources qui ont passé le contrôle et celles qui ont échoué. La solution rend également compte de l’écart graduel de la conformité, c’est-à-dire de l’évolution de la position de conformité d’un moment à l’autre.
Oui. Vous pouvez afficher des résultats d’analyse détaillés dans le tableau de bord d’IBM Z Security Compliance Center ou un rapport généré par l’application.
Pour chaque vérification technique, vous pouvez afficher une liste de toutes les ressources IBM Z qui ont réussi ou échoué dans plusieurs sysplexes.
Vous pouvez également afficher la logique de chaque analyse effectuée par l’application pour voir exactement ce qu’elle a vérifié.
L’IBM Z Security Compliance Center est équipé d’un microservice qui envoie un signal ENF à tous les composants d’IBM Z compatibles (il les déclenche pour générer des données de conformité dans un enregistrement SMF amélioré conçu sur mesure pour cette application).