> Tech > Comment protégez vos outils de service IBMi

Comment protégez vos outils de service IBMi

Tech - Par Carol Woodbury - Publié le 07 octobre 2011
email

Evitez que ces outils ne servent à voler des données et à endommager vos système.

Comment protégez vos outils de service IBMi

De plus en plus de gens s’intéressent à vos systèmes et à leur contenu, pour de mauvaises raisons. Vous devez donc sécuriser vos systèmes et leurs données.

Dans cet exercice, nous allons voir le verrouillage et le bon usage des deux catégories d’outils de service : Dedicated Service Tools (DST) et System Service Tools (SST). Deux moyens puissants qui, dans de mauvaises mains, peuvent paralyser vos systèmes en quelques frappes seulement.

Il vous faut un ID utilisateur d’outils de service pour accéder à DST, SST, et IBM Navigator for i : partitionnement logique et gestion des unités de disques.

DST n’est disponible qu’à partir de la console et peut même être utilisé quand seul le LIC est disponible, et pas l’OS. SST vous donne accès aux fonctions et outils de service à partir de l’IBM i en exécutant la commande Start System Outils de service (STRSST) CL. SST offre la plupart des fonctions des outils de service, mais pas toutes. Ce volet de la sécurité IBM i laisse un peu perplexes bon nombre d’administrateurs. J’en vois certains utiliser les ID utilisateur des outils de service livrés avec le système, ou créer, pour eux-mêmes et d’autres utilisateurs, un ID utilisateur avec les privilèges fonctionnels des outils de service. Vous devez limiter les autorités critiques en créant des profils utilisateur IBM I strictement limités au travail de chacun, et le même principe s’applique aux ID utilisateur des outils de service.

La sécurité des outils de service repose sur trois fonctions principales : ID utilisateur, privilèges fonctionnels et profils d’unités. Voyons chacune de ces trois fonctions pour clarifier cet aspect d’IBM i.

Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Tech - Par Carol Woodbury - Publié le 07 octobre 2011