> Tech > 7. Commande PRTPRFINT

7. Commande PRTPRFINT

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

IBM a créé la commande PRTPRFINT (Print Profile Internals) pour vous dire pourquoi les profils étaient si « pleins ». Un profil utilisateur contient des entrées pour chaque objet qu’il possède, chaque objet sur lequel il a une autorité privée et qui est un groupe primaire, et chaque objet qu’il

possède sur lequel d’autres profils ont des autorités privées. Les anciens profils avaient une limite un peu juste. Dès que ce quota était atteint, les profils ne pouvaient pas posséder d’autres objets, recevoir d’autres autorités privées, ni donner à d’autres profils une autorité privée sur un objet qu’ils possédaient. Désormais, la limite est de 10 millions d’entrées et il est beaucoup plus ardu de « remplir » un profil.

Bien que l’intention initiale de la commande n’exige pas qu’on l’utilise, elle reste un outil intéressant pour savoir pourquoi votre processus SAVSECDTA (Save Security Data) met si longtemps à s’exécuter. L’une des choses sauvegardées pendant SAVSECDTA est l’autorité privée. PRTPRFINT indique le pourcentage du profil consommé par les objets possédés, les autorités privées, et les autorités privées d’autres profils. Si vous supposez que beaucoup d’autorités privées existent sur votre système, le rapport que cette commande génère vous aidera à savoir dans quels profil(s) elles résident.

La sortie est également utile quand on essaie de « défaire » une structure de sécurité faiblarde. Parfois, des autorités privées sont accordées à beaucoup d’utilisateurs pour beaucoup d’objets, plutôt que d’appliquer une architecture de sécurité bâtie sur les profils de groupes et/ou les listes d’autorisations. Ce rapport est le premier pas pour trouver les profils qui ont un trop grand nombre d’autorités privées. Quand vous trouvez un tel profil, vous pouvez déterminer quelles autorités il a, et si votre nouvelle architecture de sécurité peut les supprimer.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010