Les améliorations décrites jusqu'ici sont les plus visibles, mais il y en a beaucoup d'autres bien plus subtiles :
· Dans la V5R1, IBM livre le support natif pour les API Generic Security Services et Kerberos, qui assurent l'authentification distribuée en même temps qu'un échange de messages sûr et confidentiel.
En V4R5, ces API n’étaient disponibles que via un PTF.
· La V5R1 ajoute les noms de chemins d’accès complets des fichiers IFS (integrated files system) aux entrées d’audit IFS quand elles sont disponibles. Auparavant, les clients devaient écrire un programme pour convertir le File ID en un nom de chemin d’accès Unicode puis le convertir au CCSID de leur choix. Désormais, les entrées d’audit elles-mêmes contiennent jusqu’à 5.000 caractères du nom de chemin d’accès. (Si le nom de chemin d’accès dépasse 5.000 caractères, seuls les 5.000 derniers apparaîtront dans l’entrée d’audit.)
· La V5R1 améliore les objets des listes de validation pour permettre aux applications d’extraire la date de création de l’entrée, la date de dernière utilisation de l’entrée, la date de modification de l’entrée, et le nombre de vérifications invalides de l’entrée. Les applications qui gèrent les listes de validation peuvent désormais plus facilement appliquer les politiques de gestion souples pour les utilisateurs Ethernet.
· La V5R1 introduit un délai avant la prochaine invite après une tentative de mot de passe invalide quand un utilisateur accède au FTP (File Transfer Protocol). Le délai augmente de façon exponentielle – plus il y a de tentatives de mot de passe infructueuses consécutives, plus le délai s’allonge. Ce procédé ralentit les attaques par déni de service fondées sur la désactivation des profils utilisateurs, qu’elles soient montées manuellement ou programmatiquement.
Téléchargez cette ressource
Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.