コンプライアンス監査は多くの場合、監査人の要求を満たすためにより差し迫った仕事からスタッフを引き離し、複数のソースのデータをつなぎ合わせるために多くの時間を浪費します。メインフレーム・コンプライアンスの「ドリフト」—コンプライアンスのための新しいプロセスの維持、更新、追加—との戦いは、コストがかかる取り組みになりかねません。新しいIBM® Z、およびLinuxONE Security and Compliance Centerは、コンプライアンス・ワークフローの複雑さや監査の曖昧さを解消します。
IBM Z Security and Compliance Center
IBM LinuxONE Security and Compliance Center
監査準備の期間を1か月から1週間に短縮し、監査準備にかかるチームを40%以上削減できます。
自動化されたトラッキングは、規制が変わっても最新の状態を維持できます。統合されたダッシュボードで継続的にコンプライアンスを追跡します。
プロセスを明確にすることで、規制が変更されても、経験の浅いユーザーが誤解するリスクを軽減します。
目標に対するデータ検証を自動化し、潜在的なコンプライアンス見落としの可視性を高めます。
CISOと監査人は、コンプライアンスに関する最新の見解を入手し、是正プロセスを加速させます。
目標に対するデータの収集と検証を自動化し、コンプライアンス見落としの可視性を高めます。
規制の管理は、IBM ZおよびLinuxONE向けに変換されます。
ベースライン基準の統合ビューで進捗状況を確認できます。
システムが生成したタイムスタンプ付きの証拠により、セキュリティが強化されます。
証拠によって、セキュリティーとコンプライアンスの管理が推進されます。
ニーズに合わせて、検証しきい値を調整し、スキャン・タイミングを指定します。
シスプレックスは、準拠した関連データを提供し、保存します。
メインフレームのセキュリティー・ポリシーとセキュリティー・コンプライアンスの有効性を測定および検証します。
規制や社内基準に対する組織のコンプライアンスを自動化し、一元管理します。
z/OSの重要なデータへのアクセスを管理、制御するツールで、メインフレームのリソースを保護します。
IBM ZやLinuxONEによって、データセンター内およびハイブリッドクラウド全体でビジネス・データをサイバー脅威から保護します。
IBM Z Security and Compliance Centerを最大限に活用し、コンプライアンスを遵守し、セキュリティー体制を改善するために必要なIBM Zセキュリティー機能をすべてマッピングする方法を学びましょう。
サイバー攻撃から従業員とデータを守る方法を学びましょう。攻撃者の戦術と推奨事項についてより深く洞察し、組織をプロアクティブに保護します。
IBM Z Security and Compliance Centerは、z15もしくはz16からデプロイできます。さらに、LinuxOne上でネイティブにデプロイすることもできます。IBM Z Security and Compliance Centerは、z/OS 2.4バージョン以降を実行しているシステムからデータを収集できます。
はい、このソリューションでは、IBM Z上のLinuxでOpenShift® Container Platformを使用する必要があります。さらに、IBM zCX Foundation for Red Hat® OpenShift(ネイティブz/OSデプロイメント用)もサポートするようになりました。
はい(z/OS 2.4以降を実行している場合)。
IBM Z Security Compliance Centerの初期バージョンは、以下の標準で指定されている要件に対するIBM Z管理の事前定義された1対1マッピングが事前に定義されています。
今後、ユーザーのフィードバックに基づいて追加の規格が検討されます。
はい、IBM Z Security Compliance Centerがすぐに実行できる数百のテクニカル・チェックから選択して、独自のプロファイルや管理グループを作成できます。また、セキュリティー手順の土台として、定義済みのマッピングの広範なセットをインポートすることもできます。
このプロセスを通じて、このアプリケーションは、当初利用可能な定義済みのマッピングではカバーされていない規制のフレームワークや、組織に固有の内部要件に合わせて組織を準備するために使用できます。
はい、z/OSシステムでは、スキャンの対象となるLPARを選択できます。
IBM Z Security Compliance Centerは、IBM ZおよびLinux on IBM Zにおけるコンプライアンス関連データの収集を自動化します。
このアプリケーションには、IBM Zコンポーネント(RACF、Db2、IBM CICS、IBM IMS、IBM MQなど)用に作成されたセキュリティ管理と、規制フレームワーク(PCI DSSなど)の要件との1対1マッピングがあらかじめ定義されています。これらのマッピングは IBM Zセキュリティー・チームによって定義され、監査人によって検証されています。
さらに、このソリューションには、要件ごとに検証されたセキュリティー管理と、どのリソースが成功したか失敗したかを表示する対話型のカスタマイズ可能なダッシュボードが含まれています。このソリューションは、コンプライアンスのドリフト、つまりコンプライアンス体制がある時点から別の時点にどのように変化したかについてもレポートします。
はい、詳細なスキャン結果は、IBM Z Security Compliance Centerのダッシュボード、またはアプリケーションによって生成されたレポートで確認できます。
テクニカル・チェックごとに、複数のシンプレックスで成功したIBM Z リソースと失敗したIBM Zリソースのリストを表示できます。
また、アプリケーションによって実行されたそれぞれのスキャンのロジックを表示して、何をチェックしたかを正確に確認することもできます。
IBM Z Security Compliance Centerには、互換性のあるすべての IBM ZコンポーネントにENFシグナルを送信し、このアプリケーション用にカスタム構築された拡張SMFレコードにコンプライアンス・データを生成するようにトリガーするマイクロサービスが装備されています。