Evitez que ces outils ne servent à voler des données et à endommager vos système.
Comment protégez vos outils de service IBMi
De plus en plus de gens s’intéressent à vos systèmes et à leur contenu, pour de mauvaises raisons. Vous devez donc sécuriser vos systèmes et leurs données.
Dans cet exercice, nous allons voir le verrouillage et le bon usage des deux catégories d’outils de service : Dedicated Service Tools (DST) et System Service Tools (SST). Deux moyens puissants qui, dans de mauvaises mains, peuvent paralyser vos systèmes en quelques frappes seulement.
Il vous faut un ID utilisateur d’outils de service pour accéder à DST, SST, et IBM Navigator for i : partitionnement logique et gestion des unités de disques.
DST n’est disponible qu’à partir de la console et peut même être utilisé quand seul le LIC est disponible, et pas l’OS. SST vous donne accès aux fonctions et outils de service à partir de l’IBM i en exécutant la commande Start System Outils de service (STRSST) CL. SST offre la plupart des fonctions des outils de service, mais pas toutes. Ce volet de la sécurité IBM i laisse un peu perplexes bon nombre d’administrateurs. J’en vois certains utiliser les ID utilisateur des outils de service livrés avec le système, ou créer, pour eux-mêmes et d’autres utilisateurs, un ID utilisateur avec les privilèges fonctionnels des outils de service. Vous devez limiter les autorités critiques en créant des profils utilisateur IBM I strictement limités au travail de chacun, et le même principe s’applique aux ID utilisateur des outils de service.
La sécurité des outils de service repose sur trois fonctions principales : ID utilisateur, privilèges fonctionnels et profils d’unités. Voyons chacune de ces trois fonctions pour clarifier cet aspect d’IBM i.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?