> Tech > Facilité d’administration

Facilité d’administration

Tech - Par iTPro - Publié le 24 juin 2010
email

L'un des principaux objectifs d'IBM pour l'OS/400 est d'en faire le système le plus facile et le plus rentable pour gérer la sécurité. Plus la sécurité est facile à  gérer, et moins elle est coûteuse à  administrer. En effet, on a moins de risques de voir un administrateur commettre des

Facilité d’administration

erreurs, rater des éléments
importants, ou faire des compromis
qui n’auraient pas lieu dans d’autres
circonstances. IBM a apporté un grand
nombre d’améliorations à  la facilité d’utilisation en V5R2.
Avant la V5R2, quand on changeait
la valeur de QRETSVRSEC de 1 à  0, le
système supprimait les mots de passe
stockés pour d’autres systèmes, obligeant
chaque utilisateur à  fournir à 
nouveau tous ses mots de passe. En
V5R2, le fait de changer cette valeur de
1 à  0 ne supprime plus les mots de
passe ; il empêche simplement le système
de les utiliser pour l’authentification.
Les utilisateurs ne verront aucun
changement de comportement après
le passage de 1 à  0, mais les mots de
passe resteront sur le système.
Si la valeur est remise à  1 ultérieurement,
les mots de passe à  distance
peuvent être utilisés à  nouveau. Un administrateur
peut donc facilement activer
et désactiver l’utilisation des mots
de passe stockés. S’il faut supprimer
tous les mots de passe stockés, vous
pouvez mettre la valeur à  0 puis exécuter
la nouvelle commande CLSRVSEC
(Clear Server Security Data) fournie en
V5R2.
Il existe un nouveau format de fichier
de sortie, TYPE5, pour le journal
d’audit de sécurité. En vertu de ce
changement, tous les nouveaux
champs dans des enregistrements existants
ne sont ajoutés qu’aux fichiers de
sortie TYPE5 et les nouveaux enregistrements
d’audit n’utilisent que les fichiers
de sortie TYPE5. Quand on affiche
le journal d’audit de sécurité, on
peut indiquer *TYPE5 comme format
de fichier de sortie pour le journal. Les
fichiers de sortie TYPE5 incluent des
informations d’IP à  distance et des ID
de thread dans la portion d’en-tête des
enregistrements d’audit de sécurité.
(IBM a ajouté cette donnée à  la portion
d’en-tête de l’enregistrement d’audit
pour maintenir la taille d’enregistrement
à  un minimum.) L’information IP
à  distance est très utile pour détecter
l’intrusion et pour déterminer l’origine
de certaines actions sur le système.
L’ID thread est utile pour isoler des
actions dans un thread dans des
jobs multithreaded. Vous trouverez
d’autres informations sur les journaux d’audit dans l’annexe F de l’iSeries
Security Reference (SC41-5302-06), situé
à  http://publib.boulder.ibm.com/
iseries/v5r2/ic2924/index.htm.

Téléchargez gratuitement cette ressource

Sécurité Office 365 : 5 erreurs à ne pas commettre

Sécurité Office 365 : 5 erreurs à ne pas commettre

A l’heure où les données des solutions Microsoft de Digital Workplace sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités Microsoft 365, Exchange et Teams ? Découvrez les 5 erreurs à ne pas commettre et les bonnes pratiques recommandées par les Experts DIB France.

Tech - Par iTPro - Publié le 24 juin 2010