> Tech > 7. Commande PRTPRFINT

7. Commande PRTPRFINT

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

IBM a créé la commande PRTPRFINT (Print Profile Internals) pour vous dire pourquoi les profils étaient si « pleins ». Un profil utilisateur contient des entrées pour chaque objet qu’il possède, chaque objet sur lequel il a une autorité privée et qui est un groupe primaire, et chaque objet qu’il

possède sur lequel d’autres profils ont des autorités privées. Les anciens profils avaient une limite un peu juste. Dès que ce quota était atteint, les profils ne pouvaient pas posséder d’autres objets, recevoir d’autres autorités privées, ni donner à d’autres profils une autorité privée sur un objet qu’ils possédaient. Désormais, la limite est de 10 millions d’entrées et il est beaucoup plus ardu de « remplir » un profil.

Bien que l’intention initiale de la commande n’exige pas qu’on l’utilise, elle reste un outil intéressant pour savoir pourquoi votre processus SAVSECDTA (Save Security Data) met si longtemps à s’exécuter. L’une des choses sauvegardées pendant SAVSECDTA est l’autorité privée. PRTPRFINT indique le pourcentage du profil consommé par les objets possédés, les autorités privées, et les autorités privées d’autres profils. Si vous supposez que beaucoup d’autorités privées existent sur votre système, le rapport que cette commande génère vous aidera à savoir dans quels profil(s) elles résident.

La sortie est également utile quand on essaie de « défaire » une structure de sécurité faiblarde. Parfois, des autorités privées sont accordées à beaucoup d’utilisateurs pour beaucoup d’objets, plutôt que d’appliquer une architecture de sécurité bâtie sur les profils de groupes et/ou les listes d’autorisations. Ce rapport est le premier pas pour trouver les profils qui ont un trop grand nombre d’autorités privées. Quand vous trouvez un tel profil, vous pouvez déterminer quelles autorités il a, et si votre nouvelle architecture de sécurité peut les supprimer.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010