オンボーディング
オンボーディング
データの検証からエンドユーザーのトレーニングまで、ビジネス要件とユーザーの期待に合った実装を確実に行うお手伝いをします。
一般的なお問い合わせと所在地情報
お問い合わせ概要
LPAR間のメインフレームTCP/IP通信の明確で継続的なビューを取得し、依存関係や潜在的なリスクに関するコンテキストを含めます。トラフィックパターンの可視化により、チームは活動を監視し、異常な動作を検出し、迅速に情報に基づいたセキュリティ決定を下すことができます。
メインフレームメタデータをREST API経由でIllumio PCEに送信
z/OSシステムからIllumioのポリシーコンピュートエンジンにリアルタイム接続データ(IPアドレス、ポート、プロトコルを含む)を自動的に送信します。
Illumioのアプリケーションマップと統合
メインフレームトラフィックの詳細を既存の依存関係マップにフィードし、ワークロードが企業全体でどのように相互作用しているかを明らかにし、リスクをもたらす接続を特定します。
企業全体のトラフィックインサイトを提供
メインフレームシステムが分散環境とどのように通信しているかの明確な画像を得て、チームがパターンを分析し、露出を制限し、マイクロセグメンテーションの努力をサポートします。
メインフレームのワークロード全体で正確なアクセス制御を定義し、強制します。ネイティブのファイアウォールルールに依存せずに。Illumioの広範なセグメンテーション戦略と連携することで、不必要な通信経路を減少させ、横移動の爆風半径を縮小します。
Illumio ACLをダウンロードし、z/OS PAGENTファイルに変換
Illumioからアクセス制御リストを自動的に取得し、z/OS内で直接アクセスポリシーを強制できるようにメインフレーム互換形式に変換します。
PCEを通じて完全または選択的な強制をサポート
すべてのワークロードまたは特定のセグメントに対してルールを適用することを選択できるため、チームは自分たちのペースで制御を展開できます。
ネイティブファイアウォールに依存せずにワークロードレベルでフィルタリング
メインフレーム上で実行されている個々のアプリケーションまたはサービスにアクセスルールを適用します。組み込みのファイアウォール機能を構成したり、依存したりする必要はありません。
未承認のトラフィックがメインフレーム全体に広がる前に停止します。リアルタイムで横の通信を制御することで、静かな侵入が発見されずに移動する能力を制限し、企業全体の対応努力を強化します。
ポリシーに定義されていない接続を自動的に拒否する
明示的に許可されていないトラフィックを即座にブロックし、攻撃者が足場を得たり、ワークロード間を移動したりするのを防ぎます。
準拠要件を満たすために承認された通信を暗号化する
ポリシー基準を満たすトラフィックを暗号化することで、システム間を移動する際に機密データを保護し、内部および外部のセキュリティ要件に従うのを助けます。
BMCおよび企業セキュリティワークフローと同期して作業する
メインフレームの脅威応答をより広範なインシデントプロセスに接続し、チームがなじみのあるツールとプロトコルを使用して検出、封じ込め、対応を行いやすくします。
ユースケース
デフォルトで通信を制限するために、LPAR内に細かなポリシーゾーンを作成する。
横の攻撃を防ぐために、ポリシー外の接続を自動的にブロックする。
メインフレームのテレメトリとIllumioマッピングを組み合わせて、状況認識を向上させる。
ネットワークを再構成せずに、規制されたトラフィックの暗号化とアクセス制御を確保する。
もっと深く掘り下げる
ビデオ
BMC AMI Enterprise Connector for Illumio integrates BMC AMI and Illumio to automate security policy management, provide real-time communication, and gain visibility into the entire network, minimizing...