> Tech > Comparer les points de sortie avec l’audit d’objet

Comparer les points de sortie avec l’audit d’objet

Tech - Par iTPro - Publié le 24 juin 2010
email

Si vous connaissez bien les fonctions de sécurité de l’i5, vous connaissez probablement le journal d’audit. Grâce à lui, vous pouvez capturer et journaliser l’occurrence de tout événement lié à la sécurité. Ces événements sont enregistrés dans des objets système spéciaux appelés récepteurs de journaux. L’une des fonctions annexes du

Comparer les points de sortie avec l’audit d’objet

journal d’audit est la capacité de journaliser les accès à un objet, comme une table sensible. C’est ce qu’on appelle l’audit d’objet.

A titre d’exemple, pour établir l’audit d’objet pour la table AGENTS dans le schéma FLGHT400C, vous émettriez les commandes suivantes à partir d’une ligne de commande i5/OS : CHGSYSVAL SYSVAL(QAUDCTL) VALUE(*OBJAUD) CHGOBJAUD OBJ( FLGHT400C/AGENTS) OBJTYPE(*FILE) OBJAUD(*ALL) Toute tentative d’accès à cette table sera journalisée dans le journal d’audit. Plus tard, vous pourrez afficher ou extraire le contenu de l’audit à l’aide de la commande DSPJRN ou DSPAUD JRNE.

L’audit d’objet et le point de sortie semblent avoir les mêmes possibilités. Pourtant ils présentent quelques différences notables :

Administration. Une fois que vous avez établi l’audit d’objet, le système prend le relais et se charge de capturer et de journaliser chaque accès à l’objet. Avec le point de sortie, c’est le programmeur i5 qui est chargé d’écrire le programme qui extraira et journalisera les détails de la tentative d’accès, ainsi que de créer la table des journaux et autres objets à l’appui.

Autorité au niveau objet. Le programme point de sortie n’est pas invoqué si l’autorité au niveau objet empêcher l’utilisateur demandeur d’accéder à la table. Comme l’accès à l’objet est restreint, la table n’est pas ouverte et donc le programme point de sortie n’est pas appelé. Une conséquence quelque peu négative est que le programme de sortie ne peut pas journaliser les occurrences de telles tentatives d’accès non autorisées. Cependant, l’audit d’objet peut détecter de telles demandes d’accès, même si elles ne sont pas concluantes.

Possibilité d’agir. L’audit d’objet peut journaliser l’occurrence de l’accès à l’objet. Il ne peut pas bloquer la tentative d’accès ou déclencher immédiatement un workflow chargé de signaler à quelqu’un cette tentative. Tant que l’autorité au niveau objet n’empêche pas le programme point de sortie d’être invoqué, le point de sortie donne aux programmeurs la possibilité de bloquer l’accès et/ou d’effectuer les tâches de workflow nécessaires. (Pour plus d’informations sur le journal d’audit et l’audit d’objet i5, reportez-vous à l’InfoCenter et à l’i5 Security Reference Manual.)

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010