> Tech > 3 solutions Cilasoft pour la gestion et la protection de son « AS/400 »

3 solutions Cilasoft pour la gestion et la protection de son « AS/400 »

Tech - Par Aurélien Garroux ; Charlene Lefoulon - Publié le 24 juin 2010
email

Les constats du marché de l’AS/400 sont intelligibles à tous : l’environnement, bien qu’on lui reconnaisse ses qualités, souffre de la notoriété attribuée à d’autres systèmes, comme Windows, et plus spécifiquement d’une « migration vers SAP, notamment dans le secteur de l’industriel », comme le souligne Guy Marmorat, Directeur Technique et intervenant sur ces deux journées consacrées aux solutions Cilasoft.
 

Cilasoft, éditeur des solutions, a profité de cette mi-juin, pour présenter au marché français 3 solutions qui viennent bousculer le i, en le dotant d’un coup de jeune. QJNR/400, Controler et leur dernière solution DVM étaient présentés devant une audience faite d’experts du domaine, venus échanger autour de problématiques communes.

Cilasoft couvre l’ensemble de l’environnement System i. Pour le contrôle d’accès et la gestion de l’environnement, voici les 3 solutions présentées lors de cet évènement avec un focus spécial sur, DVM, toute dernière solution d’audit lancée par l’éditeur.

 QJRN/400 – Plus de maturité et plus riche
Un outil d’audit système et base de données, sa journalisation vous propose une solution fiable et infalsifiable pour vos audits. Chaque information est triée par champs ce qui permet de donner de la visibilité et de faciliter le tri de vos données. Ces fonctions sont complémentaires à un système de surveillance des programmes avec un Xref qui est généré automatiquement. Les requêtes sont optimisées pour donner l’information la plus pertinente possible à une personne spécifique. Les formats de sorties sont standards (Word, Excel, PDF, HTML), on peut ajouter des couleurs dans ces rapports pour plus de clarté.

Controler –  le contrôle global de l’accès
Un outil qui n’est pas là pour remplacer la sécurité standard déjà en place mais, est là pour la compléter. Il est fiable et performant ce qui en fait une solution de choix, de plus sa couverture est très vaste : TelNet, FTP, Qry Governor, Travaux… Il dispose de multiples fonctions comme le mode apprentissage ou simulateur. On peut définir des Black ou White List selon les besoins et au niveau du paramétrage, il permet entre autres de bloquer des commandes.

DVM – Database View Monitor
Un système d’audit très performant et peu gourmand en ressource, il va servir à définir les fichiers sensibles, les actions, les fréquences et le processus pour collecter les traces. On peut mettre ce service en sommeil mais, dans ce cas-là, nous ne pourrons pas disposer d’audit.
Il sera disponible à partir de Septembre.

 – par Aurélien Garroux –

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Aurélien Garroux ; Charlene Lefoulon - Publié le 24 juin 2010