Accueil Sécurité Z and LinuxONE Security and Compliance Center IBM Z et LinuxONE Security and Compliance Center
Éliminez la complexité et l’ambiguïté des audits de conformité grâce à une collecte automatisée des faits et à des mappages clairs avec les réglementations
X-Force Threat Intelligence Index 2024
Capture d’écran d’IBM Z Security and Compliance

La plupart des audits de conformité font perdre du temps aux entreprises, car ils accaparent le personnel pour satisfaire les demandes des auditeurs et assembler des données provenant de sources multiples. La lutte contre l’écart graduel de conformité des mainframes résultant du maintien, de la mise à jour et de l’ajout de nouveaux processus de conformité peut représenter un effort considérable. Les nouveaux IBM Z Security and Compliance Center et LinuxONE Security and Compliance Center peuvent vous aider à réduire la complexité de votre flux de conformité et l’ambiguïté des audits.

Présentations de la solution

IBM Z Security and Compliance Center

IBM LinuxONE Security and Compliance Center

Avantages Économisez du temps et des ressources

Vous pouvez raccourcir la préparation aux audits d’un mois à une semaine et réduire les effectifs de l’équipe chargée de la préparation des audits de plus de 40 %.

Surveillance continue

Le suivi automatique reste à jour, même lorsque les réglementations évoluent. Un tableau de bord unifié assure le suivi de la conformité continue.

Standardiser les processus

Clarifiez les processus et réduisez le risque que des utilisateurs moins expérimentés interprètent de façon erronée l’évolution des réglementations.

Automatisation et visibilité

Automatisez la validation des données en fonction des objectifs afin d’accroître la visibilité sur les éventuelles erreurs de conformité.

Collaboration des auditeurs

Les RSSI et les auditeurs reçoivent des informations actualisées sur la conformité afin d’accélérer le processus de résolution.

Une visibilité accrue

Automatisez la collecte et la validation des données en fonction des objectifs afin d’accroître la visibilité sur les erreurs de conformité.

Découvrez comment améliorer votre efficacité Conserver les données sur la plateforme

Les contrôles réglementaires sont « traduits » de façon à s’aligner sur les systèmes IBM Z et LinuxONE.

Tableau de bord centralisé

Visualisez les progrès grâce à une vue combinée des normes de base.

Génération de preuves natives

Preuves générées par le système et horodatées pour une sécurité accrue.

Conformité au niveau de l’entreprise

La gestion de la sécurité et de la conformité est pilotée par des preuves déclenchées.

Cadres de conformité personnalisables

Adaptez-vous à vos besoins, aux seuils de validation et spécifiez le moment de l’analyse.

Identifier les erreurs de conformité

Les Sysplexes fournissent et stockent des données pertinentes et conformes.

Cas d’utilisation

Conformité permanente La « traduction » des réglementations en contrôles spécifiques à IBM Z et à LinuxONE apporte plus de clarté. Un tableau de bord centralisé et interactif affiche les normes de référence. Des preuves horodatées peuvent être capturées pour divers secteurs.

Faire le suivi du succès Découvrez comment les exigences nouvelles ou changeantes de votre entreprise peuvent affecter la conformité à la réglementation. Des mappages clairement établis et sans jargon aux réglementations vous aident à contrôler l’infrastructure de votre entreprise.

Rester à jour Découvrez comment les différentes réglementations se chevauchent ou diffèrent en matière de contrôles de sécurité. Vous pouvez automatiser le processus de collecte de données pour gagner du temps et épargner votre personnel.

Conformité vérifiée Recueillez rapidement des preuves fiables horodatées, immuables et provenant d’une source claire. La conformité est présentée sur une période de temps, et pas seulement sous forme d’instantané, grâce à un outil qui s’exécute en arrière-plan.

Mise à jour pour pallier à l’écart de conformité Tenter de maintenir de façon manuelle la conformité de votre mainframe, avec en surplus un processus archaïque, répétitif et qui accapare beaucoup de main-d’œuvre, ne fait que gaspiller vos ressources. L’automatisation de la conformité préserve votre budget et permet au personnel de se concentrer sur des tâches à valeur ajoutée.

Produits associés IBM Security zSecure audit

Mesurez et vérifiez l’efficacité des politiques de sécurité de votre mainframe et sa conformité en matière de sécurité.

IBM Cloud Security and Compliance Center

Automatisez et gérez de manière centralisée la conformité de votre organisation aux normes réglementaires et internes.

Resource Access Control Facility

Protégez les ressources de votre mainframe grâce à des outils conçus pour gérer et contrôler l’accès aux données z/OS.

Découvrir d’autres produits de sécurité pour IBM Z
Ressources Sécurité dans IBM Z et LinuxONE

Protégez les données de votre entreprise contre les cybermenaces (dans votre centre de données et dans l’ensemble de votre cloud hybride) avec IBM Z et LinuxONE.

Être à jour en matière de conformité et de sécurité dans IBM Z

Tirez le meilleur parti d’IBM Z Security and Compliance Center, et apprenez à mapper les capacités de sécurité d’IBM Z aux normes et aux réglementations, le but étant de respecter la conformité et d’améliorer votre posture de sécurité.

IBM Security X-Force Threat Intelligence Index 2024

Découvrez comment protéger vos collaborateurs et vos données contre les cyberattaques. Obtenez des informations plus approfondies sur les tactiques des pirates informatiques et des recommandations pour protéger votre organisation de manière proactive.

Foire aux questions

IBM Z Security and Compliance Center peut être déployé à partir des versions z15 ou z16. Notez qu’il peut également être déployé en natif sur LinuxOne. IBM Z Security and Compliance Center peut collecter des données à partir de n’importe quel système qui exécute z/OS version 2.4 ou ultérieure.

Oui, cette solution nécessite l’utilisation d’OpenShift Container Platform sous Linux déployé sur IBM Z. De plus, nous prenons désormais en charge IBM zCX Foundation for Red Hat OpenShift (pour le déploiement natif de z/OS).

Oui, si vous utilisez z/OS version 2.4 ou ultérieure.

La version initialement disponible d’IBM Z Security Compliance Center comportera des mappages prédéfinis des contrôles IBM Z aux exigences spécifiées dans les normes suivantes.

  1. PCI DSS v3.2.1 
  2. NIST SP800-53
  3. Points de référence du CIS

Des normes supplémentaires seront envisagées à l’avenir sur la base des commentaires des utilisateurs.

Oui, vous pouvez créer vos propres profils et groupes de contrôles à l’aide d’une sélection de centaines de contrôles techniques que l’IBM Z Security Compliance Center peut effectuer immédiatement. Vous pouvez également importer un ensemble complet de mappages prédéfinis pour vos procédures de sécurité.

Grâce à ce processus, l’application peut être utilisée pour préparer votre organisation aux cadres réglementaires non couverts par les mappages prédéfinis initialement disponibles, ainsi que pour les exigences internes spécifiques à votre organisation.

Oui, pour les systèmes z/OS, vous pouvez sélectionner les LPAR qui seront inclus dans la portée de votre analyse.

IBM Z Security Compliance Center automatise la collecte de données de conformité pertinentes sur IBM Z et sur Linux sur IBM Z.

L’application contient des mappages prédéfinis des contrôles de sécurité écrits pour les composants IBM Z (tels que RACF, Db2, IBM CICS, IBM IMS et IBM MQ) aux exigences des cadres réglementaires (tels que PCI DSS). Ces mappages ont été définis par l’équipe IBM Z Security et ont été validés par les auditeurs.

De plus, la solution comprend un tableau de bord interactif et personnalisable qui affiche les contrôles de sécurité validés pour chaque exigence, ainsi que les ressources qui ont passé le contrôle et celles qui ont échoué. La solution rend également compte de l’écart graduel de la conformité, c’est-à-dire de l’évolution de la position de conformité d’un moment à l’autre.

Oui. Vous pouvez afficher des résultats d’analyse détaillés dans le tableau de bord d’IBM Z Security Compliance Center ou un rapport généré par l’application.

Pour chaque vérification technique, vous pouvez afficher une liste de toutes les ressources IBM Z qui ont réussi ou échoué dans plusieurs sysplexes.

Vous pouvez également afficher la logique de chaque analyse effectuée par l’application pour voir exactement ce qu’elle a vérifié.

L’IBM Z Security Compliance Center est équipé d’un microservice qui envoie un signal ENF à tous les composants d’IBM Z compatibles (il les déclenche pour générer des données de conformité dans un enregistrement SMF amélioré conçu sur mesure pour cette application).

Etapes suivantes

Découvrez comment éliminer la complexité et l’ambiguïté des audits de conformité. Programmez gratuitement un entretien de 30 minutes avec un représentant d’IBM Z et de LinuxONE.

Lancez-vous
Documentation Support Redbooks IBM Support et services Partenaires Financement global Tarification flexible Éducation et formation Communauté IBM Z et LinuxOne Communauté de sécurité Communauté de développeurs Ressources