> Tech > Repenser la sécurité de l’iSeries

Repenser la sécurité de l’iSeries

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Sharon L. Hoffman - Mis en ligne le 30/11/2005 - Publié en Mars 2005

Par le passé, la protection des données iSeries était relativement simple. Les administrateurs système réglaient la plupart des profils utilisateur sur LMTCPB(*YES) pour empêcher les utilisateurs d’exécuter des commandes, et ils activaient la sécurité par menus pour limiter les applications accessibles à chacun. Il est vrai que ces deux mesures empêchent les utilisateurs d’écrans passifs de modifier ou de consulter des données, sauf par le biais de l’une des applications désignées. Cependant, même dans un environnement écran passif pur, cette méthode a quelques limites. Ainsi, au fil de l’évolution des responsabilités de l’utilisateur, il faut revoir les menus pour refléter les nouvelles tâches confiées à chacun. En limitant l’accès aux données via des applications, on réduit considérablement les risques.

Repenser la sécurité de l’iSeries

Et voici qu’arrivent des applications basées sur PC, flanquées de mesures de sécurité supplémentaires. Dans ce contexte, le modèle de sécurité par écran passif standard ne peut plus protéger les données contre des applications malveillantes ou des utilisateurs négligents. Ainsi, le fait de mettre un profil utilisateur à LMTCPB(*YES) n’empêche en rien celui-ci d’exécuter une commande iSeries via des outils tels que iSeries Navigator ou WebSphere Development Studio client (WDSc) pour iSeries. Ces deux outils, ainsi que beaucoup d’autres, incluent aussi des possibilités SQL ad hoc permettant de modifier des données iSeries sans subir le contrôle des applications. Les possibilités de TCP/IP, comme FTP, constituent une autre vulnérabilité.

Ces nouvelles vulnérabilités ne signifient pas que la sécurité de l’iSeries n’est pas capable de protéger les données contre les interfaces modernes. Cependant, au fur et à mesure que l’on développe de nouvelles interfaces utilisateur et que l’on adopte de nouveaux outils de développement et d’administration système, il faut aussi repenser la stratégie de sécurité et peut-être intégrer d’autres moyens. Nombreux sont les sites iSeries qui ont déjà entamé cette démarche, soit pour réagir à des menaces spécifiques, soit dans le cadre d’une évaluation plus vaste de la sécurité.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par iTPro.fr - Publié le 24 juin 2010