> Tech > Nouvelles fonctions de sécurité intéressante de la V5R2

Nouvelles fonctions de sécurité intéressante de la V5R2

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Patrick Botz - Mis en ligne le 03/03/2004

Quelques nouvelles améliorations qui tombent peut-être à  point

Bien que la connexion unique ait suscité le plus d'attention de la presse, la V5R2 contient beaucoup d'autres améliorations notables de la sécurité...La V5R2 regorge en effet d'autres fonctions de sécurité comprenant des fonctions ajoutées, la réduction de l'overhead administratif, et de nouveaux scénarios et exemples concernant presque tous les thèmes de sécurité dans l'iSeries Information Center.
Je recense ici les améliorations les plus marquantes.
En préambule, je dois indiquer que d'autres détails sur toutes les fonctions expliquées ici sont disponibles au V5R2 Information Center. Vous pouvez y accéder à  http://www.ibm.com/iSeries/infocenter. En plus de nouveaux détails sur les fonctions, d'un coup d'oeil sur les nouveautés et du « Memo to users », IBM a ajouté de nombreux nouveaux scénarios et des exemples plus réalistes sur la majorité des sujets du centre d'information, particulièrement dans ce qui touche à  la sécurité. Si vous ne l'avez pas consulté récemment, ça vaut le coup d'oeil.
Les changements de sécurité de la V5R2 se divisent en trois groupes : ceux qui permettent de contrôler plus étroitement les configurations système, ceux qui facilitent l'administration au jour le jour, et ceux qui améliorent la sécurité du réseau.

Nouvelles fonctions de sécurité intéressante de la V5R2

Plusieurs des changements de la V5R2
permettent aux administrateurs de
contrôler strictement et économiquement
les configurations système et les programmes autorisés à  résider sur les
systèmes iSeries. Certes il a toujours
été possible de contrôler strictement
un système, mais les améliorations de
la V5R2 rendent les choses plus faciles
– et, par conséquent, moins coûteuses.
Les améliorations les plus notables
sont les suivantes : verrouillage des valeurs
système, gestion des ID utilisateur
d’outils de service, nouvelles options
de conversion d’objets pendant
la restauration, validation des paramètres
au niveau de sécurité 40, et une
nouvelle fonction de signature et de
vérification d’objet.

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro.fr - Publié le 24 juin 2010