> Tech > Débuter l’audit de votre système

Débuter l’audit de votre système

Tech - Par Renaud ROSSET - Publié le 27 janvier 2012
email

Commencez par auditer chaque commande CL que QSECOFR exécute Une fois votre configuration d'audit établie avec QAUDJRN, vous pouvez commencer à personnaliser l'environnement d'audit. Pour commencer à auditer l'usage de la commande CL par un utilisateur particulier, utilisez Change User Audit (CHGUSRAUD). Dans l'exemple suivant, nous

Débuter l’audit de votre système

indiquons que nous voulons auditer toutes les commandes CL exécutées par l’utilisateur QSECOFR :

CHGUSRAUD USRPRF(QSECOFR) AUDLVL(*CMD)

Commencez par auditer chaque usage de la commande CHGUSRPRF

Quand nous voulons auditer l’usage d’une commande CL particulière, nous utilisons la commande Change Object Auditing (CHGOBJAUD). Voici celle que nous utiliserions pour commencer à auditer chaque usage de la commande CHGUSRPRF:

CHGOBJAUD OBJ(QSYS/CHGUSRPRF)
OBJTYPE(*CMD) OBJAUD(*ALL)

Outils de reporting QAUDJRN – les acheter ou les construire ?

Puisque vous êtes en train d’auditer les activités et événements intéressants, le moment est venu d’extraire les données des récepteurs de journaux QAUDJRN sous forme d’une information utilisable.

Lors de la conférence COMMON à Reno, il n’y avait pas moins de cinq fournisseurs de logiciel IBM i vendant des outils pour extraire et formater les données provenant de QAUDJRN. En matière de logiciels de reporting d’audit, il est généralement facile de choisir entre l’achat et la construction, comme d’ailleurs pour tout logiciel de type utilitaire. Si vous avez une bonne équipe technique IBM i capable de créer un solide système de reporting QAUDJRN et de le maintenir au fil des releases, et s’ils n’ont pas grand-chose d’autre à faire, optez pour l’écriture de votre propre logiciel. Mais sachez que la plupart des logiciels de reporting QAUDJRN du commerce sont robustes et supportés, et que, comme la plupart des logiciels de type utilitaire IBM i, ils sont d’un prix abordable (c’est-à-dire moins de 7 000 $ pour un système de taille moyenne).

Quand on hésite entre l’achat et la construction, l’une des questions les plus importantes est : « Est-ce que j’obtiens tous les rapports dont j’ai besoin dans un format pratique ? » Certains outils commerciaux ne fournissent que le reporting de fichiers spoolés, tandis que d’autres permettent la sortie vers des documents Microsoft Excel, IBM i *OUTFILES, PDF etc. Certains outils offrent une agréable GUI, et d’autres un simple écran vert. Si vos auditeurs IT sont de futurs utilisateurs des outils de reporting ou des consommateurs de vos rapports, il vaut mieux que votre solution génère une sortie vers Excel. Les auditeurs préfèrent de loin Excel à des cartons de listing en accordéon.

Faites votre propre construction

Même si vous décidez d’acheter au lieu de construire, votre outil de reporting s’avérera parfois insuffisant. Et vous devrez élaborer votre propre rapport pour répondre à un besoin bien précis. Le i fournit quelques outils intéressants pour extraire les données des récepteurs de journaux QAUDJRN. Après avoir extrait les données, il vous faudra déterminer les outils de reporting à utiliser. Ces derniers ne font pas partie du système d’exploitation de base, et des outils tels que IBM Query for iSeries et IBM DB2 Web Query for i sont payants. Mais si, comme la plupart des sites, vous avez déjà ces outils de requêtes en place, il n’y a aucun coût de logiciel supplémentaire pour construire votre votre propre système de reporting QAUDJRN.

Extraire les données de QAUDJRN

L’IBM i fournit quelques commandes CL vous permettant d’extraire les données de QAUDJRN. Les commandes CL principales sont Display Journal (DSPJRN) et Copy Audit Journal Entries (CPYAUDJRNE). La commande Display Audit Journal Entries (DSPAUDJRNE) n’est plus mise à jour par IBM et devrait être réservée aux extractions les plus élémentaires (par exemple les entrées AF). DSPAUDJRNE a en effet été remplacée par CPYAUDJRNE en 5.4.

Pour aller plus loin : Extraire des données QAUDJRN · iTPro.fr

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 27 janvier 2012