Inicio
Software de Z
Seguridad de Z
Multi_Factor Authentication
IBM® Z Multi-Factor Authentication (MFA) 2.2 mejora los modos de autenticación y soporte para reforzar su seguridad empresarial.
Con estos módulos para usar con Linux en arquitectura Z, los administradores de distribuciones de Linux admitidas pueden configurar aplicaciones de Linux compatibles con PAM para exigir que los usuarios satisfagan una política de MFA antes de que se les otorgue acceso a la aplicación.
La nueva opción de configuración se utiliza en combinación con los nuevos recursos del servidor para respetar esta configuración en las interfaces de usuario de IBM® Z MFA para la autenticación de políticas basada en web en z/OS y Linux.
Los administradores de IBM® Z/OS ahora pueden configurar múltiples instancias de factores MFA seleccionados, lo que mejora la flexibilidad cuando una única base de datos de administrador de seguridad externo (ESM) de z/OS admite comunidades de usuarios inquilinos discrepantes.
El nuevo comando “Modificar consola” se puede utilizar para forzar la invalidación de todas las credenciales de token en caché actualmente en la caché de IBM® Z MFA para un ID de usuario determinado (solo z/OS).
La compatibilidad con la autenticación RSA SecurID en z/OS y Linux es proporcionada a través de la API REST con criptografía RSA.
El restablecimiento de contraseña basado en la web se puede habilitar para usuarios que han olvidado su contraseña de ESM pero pueden autenticarse correctamente en una política de IBM® Z MFA (solo z/OS).
Ahora hay soporte formal disponible para interfaces web en z/OS y Linux que antes eran internas y no estaban documentadas.
Todas las versiones de IBM® Z MFA protegen los inicios de sesión de los usuarios en z/OS, usando partes que se ejecutan en z/OS. IBM® Z MFA 2.1 incorporó protección para los inicios de sesión de los usuarios en z/VM. IBM® Z MFA 2.2 puede proteger aplicaciones de Linux on Z Architecture compatibles con la infraestructura del módulo de autenticación conectable (PAM, por sus siglas en inglés), usando módulos PAM que se ejecutan en Linux.
IBM® Z MFA 2.2 admite muchos tipos de autenticación y características de integración. En la tabla a continuación, presentamos una lista parcial de características e integraciones admitidas.
z/OS
z/VM y Linux on Z
Múltiples tipos de autenticación*
Sí
No
RFA SecurID con API REST HTTPS*
Sí
Sí
RSA SecurID con PAP RADIUS
Sí
Sí
RSA SecurID con UDP ACEv5
Sí
Sí
TOTP**
Sí
Sí
PAP RADIUS genérico por UDP
Sí
Sí
PAP RADIUS genérico por TCP
Sí
Sí
Utilice la mayoría de las características admitidas en z/OS on z/VM, todo bajo una sola licencia. Realice su pedido a través de ShopZ, obtenga ambos sistemas operativos, elija cuál desea instalar y utilice su infraestructura MFA existente.
Simplifique las configuraciones de MFA en entornos grandes con la versión 2.1, que admite la producción de credenciales seguras que se pueden utilizar tanto dentro como fuera de los límites del sysplex donde se generó la credencial.
Introduzca extensiones de factores a los componentes de los comandos relacionados con el usuario de IBM® RACF, ACF2 y TopSecret. Amplíe las interfaces de programación Security Authorization Facility (SAF) para definir tokens admitidos durante las solicitudes de autenticación de usuarios, permitiendo así que las aplicaciones que reconocen la MFA especifiquen factores además de las contraseñas o frases RACF, ACF2 y TopSecret. Audite las extensiones y proporcione y defina tokens MFA mediante comandos relacionados con el usuario de RACF, ACF2 y TopSecret.
Utilice cualquier factor basado en el protocolo estándar RADIUS a través de la puerta de enlace IBM® Z MFA RADIUS. Admita RSA SecurID Token, con algoritmo basado en el tiempo, token de hardware o tokens basados en software. Las implementaciones de RSA SecureID y Gemalto SafeNet ofrecen mensajes más robustos y detallados.
Además de la compatibilidad con el factor existente, IBM® Z MFA incluye la integración de IBM® Cloud Identity Verify (CIV) utilizando la puerta de enlace CIV RADIUS y el factor de protocolo RADIUS genérico de IBM® Z MFA. La integración de CIV admite la autenticación compuesta en banda, donde el código de acceso de un solo uso (OTP, por sus siglas en inglés) generado por CIV se puede utilizar con una contraseña o una frase de contraseña RACF.
IBM® TouchToken permite que la autenticación de usuarios se evalúe directamente en z/OS para garantizar un medio para aplicar la autenticación de dos factores sin validación adicional fuera de la plataforma. La compatibilidad con TOTP genérica incluye aplicaciones de token de TOTP genérica, entre ellas aplicaciones de terceros con TOTP conformes con los estándares en dispositivos Android y Microsoft Windows.
Aplique autenticación compuesta cuando se requiera más de un factor en el proceso de autenticación. La autenticación compuesta en banda requiere que el usuario proporcione una credencial RACF (contraseña o frase de contraseña) junto con una credencial MFA válida.
Almacene datos de autenticación en la base de datos RACF, ACF2 o TopSecret, defina y modifique datos MFA con comandos RACF, ACF2 o TopSecret, y descargue campos MFA no confidenciales en la base de datos con la utilidad DBUNLOAD. La habilitación de z/OS Security Server RACF, ACF2 y TopSecret consta de actualizaciones de la base de datos, comandos, servicios invocables, procesamiento de inicio de sesión y utilidades.
Inicie la autenticación con IBM® Security Access Manager (ISAM) utilizando el procedimiento “elegir un código de acceso de un solo uso (OTP)”. El OTP se utiliza en lugar de la contraseña al iniciar sesión en z/OS. La integración de ISAM admite autenticación compuesta en banda, donde el OTP generado por ISAM se puede utilizar junto con la contraseña o frase de contraseña RACF del usuario.
Utilice una variedad de dispositivos Yubikey que admitan el algoritmo Yubico OTP. IBM Z MFA no requiere un servidor de autenticación externo y toda la evaluación OTP se realiza en el sistema z/OS mediante la tarea iniciada de IBM Z MFA.
Establezca las bases para respaldar cualquier sistema de autenticación basado en certificados. Habilite la autenticación para las tarjetas inteligentes de verificación de identidad personal (PIV) y tarjeta de acceso común (CAC) que se usan comúnmente en el gobierno federal.
Habilite el procesamiento de MFA exento para aplicaciones con propiedades de autenticación que pueden impedir que MFA funcione correctamente. Defina perfiles SAF que marcarán ciertas aplicaciones como excluidas de MFA y permitirán que un usuario inicie sesión en esa aplicación con una contraseña, frase de contraseña o PassTicket. Y, a la inversa, use perfiles SAF para crear políticas de inclusión para facilitar la adopción de MFA para determinados usuarios y aplicaciones.