> Tech > i Security : l’état actuel par défaut est insuffisant

i Security : l’état actuel par défaut est insuffisant

Tech - Par Renaud ROSSET - Publié le 21 février 2011
email


Comme la sécurité semble inhérente à IBM i, de nombreux clients font confiance aux paramètres système par défaut pour « protéger » leurs données stockées dans DB2 for i. Le plus souvent, cela signifie qu’il n’y a aucune protection des données parce que tous les utilisateurs ont

i Security : l’état actuel par défaut est insuffisant

l’autorité *CHANGE sur elles. Plus inquiétant encore, est le fait que beaucoup de clients IBM i restent dans cet état, malgré les grands titres de la presse et les coûts énormes qu’entraîne la compromission des bases de données. Cette configuration de sécurité par défaut rend difficile l’application des stratégies de sécurité de base. Or, si vous voulez vraiment protéger l’un des plus précieux actifs de votre société, c’est-à-dire ses données, plus de rigueur s’impose. Traditionnellement, les applications IBM i ont employé la sécurité par menus pour contrer cette configuration par défaut qui donne à tous les utilisateurs l’accès aux données. La théorie est simple : les données sont protégées par les options de menu qui contrôlent quelles opérations l’utilisateur peut effectuer sur la base de données.

Or cette approche est inefficace, même si le profil utilisateur s’est vu interdire l’exécution de commandes interactives. En effet, dans le monde connecté actuel, de multiples interfaces permettent d’entrer dans le système, des navigateurs aux PC clients, en contournant entièrement les menus applicatifs. Faute de contrôles au niveau objet, les utilisateurs de ces nouvelles interfaces ont une porte béante sur vos données. Certains clients qui utilisent cette configuration par défaut ont renforcé la sécurité de leurs bases de données par des solutions points de sortie de fournisseurs tiers. Les points de sortie IBM i permettent à un programme écrit par l’utilisateur d’être appelé chaque fois qu’une interface particulière (comme FTP) est utilisée ou qu’un certain événement se produit (par exemple, création d’un profil). Les outils de sécurité fondés sur ces points de sortie augmentent le niveau de sécurité d’un système en verrouillant les interfaces qui ne sont pas sous le contrôle d’une autorité basée sur des menus ou propre à l’application. De plus, les solutions points de sortie permettent aux clients d’instaurer des contrôles de sécurité plus granulaires, comme en n’autorisant les utilisateurs à accéder à la base de données qu’à certaines heures.

Malgré leurs mérites, les solutions points de sortie ne sauraient remplacer le contrôle au niveau objet de vos bases de données. Ces solutions contribuent certes à sécuriser les interfaces, mais elles ne protègent pas complètement les données stockées dans vos objets DB2. Il n’existe pas de points de sortie pour chaque interface d’accès aux données sur le système. Par conséquent, si une application commence à utiliser une interface non protégée, la seule chose qui protège vos données est le contrôle d’accès au niveau objet. Quand votre sécurité s’appuie totalement sur les points de sortie, vous devez aussi suivre les nouvelles interfaces de données qui apparaissent au fur et à mesure qu’IBM délivre de nouvelles releases et de nouveaux produits. Ce faisant, vous pouvez vous assurer que votre solution point de sortie prend en compte les nouvelles interfaces.

Une solution point de sortie est un bon choix pour les bases de données avec des failles de sécurité causées par la confiance que l’on accorde au mécanisme de sécurité par défaut ou au contrôle basé sur des menus. Mais votre travail de sécurité ne devrait pas s’arrêter là. En effet, vous devez tendre vers une solution de sécurité des bases de données complète, en contrôlant l’accès aux données au niveau objet.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.

Tech - Par Renaud ROSSET - Publié le 21 février 2011