> Tech > Comparer les points de sortie avec l’audit d’objet

Comparer les points de sortie avec l’audit d’objet

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Si vous connaissez bien les fonctions de sécurité de l’i5, vous connaissez probablement le journal d’audit. Grâce à lui, vous pouvez capturer et journaliser l’occurrence de tout événement lié à la sécurité. Ces événements sont enregistrés dans des objets système spéciaux appelés récepteurs de journaux. L’une des fonctions annexes du

Comparer les points de sortie avec l’audit d’objet

journal d’audit est la capacité de journaliser les accès à un objet, comme une table sensible. C’est ce qu’on appelle l’audit d’objet.

A titre d’exemple, pour établir l’audit d’objet pour la table AGENTS dans le schéma FLGHT400C, vous émettriez les commandes suivantes à partir d’une ligne de commande i5/OS : CHGSYSVAL SYSVAL(QAUDCTL) VALUE(*OBJAUD) CHGOBJAUD OBJ( FLGHT400C/AGENTS) OBJTYPE(*FILE) OBJAUD(*ALL) Toute tentative d’accès à cette table sera journalisée dans le journal d’audit. Plus tard, vous pourrez afficher ou extraire le contenu de l’audit à l’aide de la commande DSPJRN ou DSPAUD JRNE.

L’audit d’objet et le point de sortie semblent avoir les mêmes possibilités. Pourtant ils présentent quelques différences notables :

Administration. Une fois que vous avez établi l’audit d’objet, le système prend le relais et se charge de capturer et de journaliser chaque accès à l’objet. Avec le point de sortie, c’est le programmeur i5 qui est chargé d’écrire le programme qui extraira et journalisera les détails de la tentative d’accès, ainsi que de créer la table des journaux et autres objets à l’appui.

Autorité au niveau objet. Le programme point de sortie n’est pas invoqué si l’autorité au niveau objet empêcher l’utilisateur demandeur d’accéder à la table. Comme l’accès à l’objet est restreint, la table n’est pas ouverte et donc le programme point de sortie n’est pas appelé. Une conséquence quelque peu négative est que le programme de sortie ne peut pas journaliser les occurrences de telles tentatives d’accès non autorisées. Cependant, l’audit d’objet peut détecter de telles demandes d’accès, même si elles ne sont pas concluantes.

Possibilité d’agir. L’audit d’objet peut journaliser l’occurrence de l’accès à l’objet. Il ne peut pas bloquer la tentative d’accès ou déclencher immédiatement un workflow chargé de signaler à quelqu’un cette tentative. Tant que l’autorité au niveau objet n’empêche pas le programme point de sortie d’être invoqué, le point de sortie donne aux programmeurs la possibilité de bloquer l’accès et/ou d’effectuer les tâches de workflow nécessaires. (Pour plus d’informations sur le journal d’audit et l’audit d’objet i5, reportez-vous à l’InfoCenter et à l’i5 Security Reference Manual.)

Téléchargez cette ressource

Microsoft 365 Tenant Resilience

Microsoft 365 Tenant Resilience

Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech