E-Book

Splunk und der Mainframe: 6 Case Studies für ITOA, ITSI and SIEM aus verschiedenen Industrien

Hauptanwendungsgebiete

Innerhalb des IBM z/OS-Mainframes gibt es eine Reihe von verschiedenen Datenquellen, die genutzt werden können, um Einblicke in den Betriebszustand des Systems und der Anwendungen zu erhalten sowie Einblicke in Sicherheits- und Compliance-Probleme zu geben.  Zum Beispiel sammelt und speichert die System Management Facility (SMF) auf z/OS eine große Menge an Informationen über Leistung, Sicherheit und technische Abläufe. Täglich können Terabytes an sehr nützlichen Informationen aufgezeichnet werden. Praktisch jedes Betriebsereignis, das auf dem Mainframe auftritt – von einem einfachen Anmeldeversuch an einer bestimmten Workstation bis hin zu einer möglichen Verletzung der Systemsicherheit – wird erfasst und in einem oder mehreren SMF-Datensatztypen aufgezeichnet.

Die Herausforderung bestand bisher darin, wie man diese Daten leicht extrahieren und analysieren kann, um die notwendigen Fragen zu beantworten.

Heute stehen die meisten Organisationen immer noch vor der Herausforderung, Fragen zu beantworten wie:

  • Wie ist der Zustand meiner IT-Infrastruktur?
  • Wie gut laufen meine Anwendungen?
  • Welche Probleme wirken sich auf die Verfügbarkeit aus?
  • Wann muss ich zusätzliche Kapazitäten einplanen?
  • Erfüllen wir unsere festgelegten Service Level Agreements (SLAs)?
  • Erfüllen unsere IT-Services die Erwartungen unserer Kunden und Endanwender?
  • Sind wir potenziellen Sicherheitsbedrohungen ausgesetzt?
    Können wir die notwendigen Prüfprotokolle und Berichte erstellen, um Compliance-Initiativen zu erfüllen?

Die Herausforderung ist, diese Daten auf einfache Weise zu extrahieren und zu analysieren, um wichtige Fragen zu beantworten. Viele Fragen stellen Unternehmen vor eine Herausforderung: Wie ist der Zustand der IT-Infrastruktur? Wie gut funktionieren die Anwendungen? Welche Probleme haben Auswirkungen auf die Verfügbarkeit? Wann müssen zusätzliche Kapazitäten eingeplant werden? Erfüllt das Unternehmen die aktuellen Service Level Agreements (SLAs)? Entsprechen
die IT-Services den Erwartungen der Kunden und Endanwender? Gibt es potenzielle Sicherheitsrisiken? Können notwendige
Audit-Trails und Berichte erstellt werden, die zur Erfüllung von Compliance-Initiativen erforderlich sind?

Die Antworten auf diese Fragen werden üblicherweise durch Analyse, Management und Identifizierung der in den IT-Betriebsdaten verfügbaren Muster und Anomalien gegeben. Es gibt drei konkrete Anwendungsfälle für diese Analyseprozesse.

Dieses ebook zeigt, wie Ironstream und Splunk Unternehmen dabei helfen, zufriedenstellende Sicherheits- und Compliance-Audits für zukünftige Regulierungen durchzuführen.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.