EIM (Enterprise Identity Mapping) est la fonction de sécurité la plus séduisante
de la V5R2. Mais une foule
d'autres changements - comme des
améliorations des possibilités d'auditing
et une nouvelle validation du
verrouillage - méritent aussi d'être
mentionnés.
EIM (Enterprise Identity Mapping).
Conçu dans les labs de sécurité de
Rochester,
EIM, combiné à des technologies
d’authentification distribuée
comme Kerberos, promet cette utopie
sécuritaire dont tous les utilisateurs
d’ordinateurs rêvent – un sign-on
unique. EIM utilise un contrôleur de
domaine pour stocker les identités
d’authentification pour les multiples
applications et plates-formes dans un
réseau donné. Les applications et les
plates-formes « traduisent » une identité
connue dans un registre de plateforme
ou d’application, en une identité
associée dans un autre registre.
EIM devrait augmenter la productivité
de l’utilisateur final parce que
l’identité et l’autorité se trouvent sur
des systèmes individuels, mais l’utilisateur
n’est plus obligé de gérer une
multitude de mots de passe. De même,
les administrateurs peuvent être moins
soucieux de sécurité au niveau application,
en comptant plutôt sur la sécurité
déjà en place pour les données sur
chaque système. Le système est ainsi
mieux protégé parce que l’on n’a pas à
considérer de multiples niveaux pour
protéger une seule ressource. Et, peutêtre
plus important, les développeurs
d’applications gagnent du temps et
donc de l’argent, en n’écrivant pas des
programmes séparés s’exécutant à
chaque niveau de système. Ils n’ont
plus à mettre en oeuvre de nouveaux
registres utilisateur, et ils n’ont pas besoin
de craindre la mise en danger de
la sécurité native en plaçant leur
propre sémantique de sécurité au sommet.
La plupart des 40 API EIM servent à
développer des applications qui gèrent
des données dans EIM. Les applications
qui exploitent les données dans
EIM n’en ont besoin que de quatre. Les API sont écrites en C++, mais IBM a
l’intention d’offrir un fichier JAR (Java
Archive) téléchargeable pour les ISV
(Internet Software Vendors) qui veulent
écrire des applications par dessus
EIM. IBM s’emploie aussi à fournir aux
développeurs Linux l’accès opensource.
Téléchargez cette ressource
État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.