El Sistema Z ofrece una de las plataformas más seguras del mundo empresarial, cuya arquitectura está diseñada
para tener alta confidencialidad, integridad y disponibilidad.
Su Seguridad está basada en dos principios clave:
1. Seguridad por diseño, basado en controles de seguridad integrados en el hardware y el z/OS, minimizando los ataques y reforzando
las barreras contra accesos no autorizados.
2. Integridad del sistema, basado en Common Criteria EAL5+, asegurando que ningún usuario pueda modificar funciones críticas del sistema.
Cuenta con tres componentes de seguridad:
1. RACF: es el módulo de control de accesos del z/OS que permite definir usuarios, grupos, recursos protegidos como datasets
y permisos de acceso. Puede trabajar junto a ACF2 o Top Secret. Y además, es el encargado de conservar y proteger la información de los
diferentes perfiles de usuario, a través de un sistema de autenticación y autorización llamado Resource Manager que, se encarga de preguntar
al Sistema Operativo de z/OS, si el usuario está permitido o no y, éste a su vez, lo confirma con el RACF. Su administración se lleva a cabo
a través de un archivo .JCL.
2. SAF: es quien actúa como interfaz entre z/OS y RACF, haciendo que todas las peticiones de acceso pasen por él, validándolas antes de
que sean ejecutadas.
3. Auditoría y trazabilidad: es el conjunto de registros que detectan accesos indebidos o comportamientos sospechosos, pudiéndose integrar
con SIEMs externos o sistemas de cumplimiento normativo.
Tipos de sistemas de cifrado:
1. Pervasivo: sistema implementado a nivel de disco, base de datos, red y sistema de archivos y encargado de cifrar datos en reposo
y en tránsito a través de coprocesadores criptográficos internos y sin modificar las aplicaciones.
2. CEX: sistema de tarjetas hardware dedicadas a tareas criptográficas a través de cifrado SSL, firma digital y gestión de claves.
3. Secure Boot/IPL: sistema que verifica que el sistema operativo y el firmware sean auténticos y no modificados antes de iniciar,
protegiendo al arranque del sistema del malware.
Otros tipos de seguridad:
1. Z Secure Suite: es un conjunto de herramientas para auditar, monitorizar y reforzar la seguridad.
2. Seguridad en contenedores Linux on Z.
3. z/OS Container Extensions (zCX).
4. Compatibilidad con estándares de la industria, como ISO/IEC 27001.
----------------------------------------------------------------------------------------------------------------------------
NOTAS IMPORTANTES:
- IBM Z es seguro por diseño, con cifrado nativo y control de accesos centralizado.
- RACF es el controlador principal de seguridad.
- SAF actúa como interfaz entre z/OS y las peticiones de seguridad.
- IBM Z ofrece cifrado a gran escala (Pervasive Encryption) sin penalizar el rendimiento.
- IBM Z soporta arranque seguro, control granular de usuarios y auditoría.