> Tech > Limitations de la sécurité par bibliothèque et par objet

Limitations de la sécurité par bibliothèque et par objet

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si un utilisateur possède des droits sur des données de production en utilisant la sécurité par bibliothèque et par objet, il peut utiliser des fonctions autres que les applications visées pour accéder aux données.

Ainsi, une mesure de sécurité fréquente sur l'iSeries consiste à  sélectionner les profils utilisateurs des propriétaires

d’objets de production,
comme des profils de groupes pour
des utilisateurs individuels. Cette stratégie
donne aux utilisateurs un accès
illimité hors de l’application. Ils peuvent
utiliser le transfert de fichiers PC ou FTP pour copier des fichiers de production
vers et à  partir de l’iSeries.
Mais il est un danger bien plus grave :
la possibilité de supprimer des objets
en utilisant Operations Navigator ou
d’autres interfaces PC, parce que les
utilisateurs ont accès aux fichiers de
production.

La seule vraie sécurité consiste à  interdire
aux utilisateurs l’accès aux données
de production, sauf par le biais
d’applications approuvées.

Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010