Sécuriser les bibliothèques qui précèdent QSYS dans la liste de bibliothèques

Si vous placez une bibliothèque au-dessus de QSYS dans la portion système d’une liste de bibliothèques (par exemple MYQSYS), veillez à ce que l’autorité de la bibliothèque soit AUT(*USE), cela afin que les utilisateurs ne puissent y loger de nouveaux objets. En effet, un programme ou commande précédant QSYS dans une bibliothèque peut contrecarrer le fonctionnement normal du système d’exploitation et se comporter comme un cheval de Troie.
Si les utilisateurs ont besoin de créer de nouveaux objets dans la bibliothèque, déplacez celle-ci de la portion système dans la portion utilisateur de la liste. Il faut aussi sécuriser les objets individuels dans la bibliothèque avec AUT(*USE) pour les programmes, commandes, et autres types d’objets statiques, et aussi utiliser AUT(*CHANGE) ou moins pour des objets dynamiques tels que des fichiers base de données et des zones de données.
De nombreux fournisseurs de logiciels placent une bibliothèque au-dessus de QSYS dans la liste de bibliothèques. Si tel est le cas, assurez-vous que la bibliothèque est sécurisée avec AUT(*USE). Dans le cas contraire, demandez la solution à votre fournisseur. (Remarque : Si le vendeur s’en tire en vous disant de laisser simplement AUT(*CHANGE) ou AUT(*ALL), sachez que c’est une solution inacceptable car dangereuse.)
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
