> Tech > Sécurité

Sécurité

Tech - Par iTPro - Publié le 24 juin 2010
email

EIM (Enterprise Identity Mapping) est la fonction de sécurité la plus séduisante de la V5R2. Mais une foule d'autres changements - comme des améliorations des possibilités d'auditing et une nouvelle validation du verrouillage - méritent aussi d'être mentionnés.

EIM (Enterprise Identity Mapping). Conçu dans les labs de sécurité de Rochester,

EIM, combiné à  des technologies
d’authentification distribuée
comme Kerberos, promet cette utopie
sécuritaire dont tous les utilisateurs
d’ordinateurs rêvent – un sign-on
unique. EIM utilise un contrôleur de
domaine pour stocker les identités
d’authentification pour les multiples
applications et plates-formes dans un
réseau donné. Les applications et les
plates-formes « traduisent » une identité
connue dans un registre de plateforme
ou d’application, en une identité
associée dans un autre registre.

EIM devrait augmenter la productivité
de l’utilisateur final parce que
l’identité et l’autorité se trouvent sur
des systèmes individuels, mais l’utilisateur
n’est plus obligé de gérer une
multitude de mots de passe. De même,
les administrateurs peuvent être moins
soucieux de sécurité au niveau application,
en comptant plutôt sur la sécurité
déjà  en place pour les données sur
chaque système. Le système est ainsi
mieux protégé parce que l’on n’a pas à 
considérer de multiples niveaux pour
protéger une seule ressource. Et, peutêtre
plus important, les développeurs
d’applications gagnent du temps et
donc de l’argent, en n’écrivant pas des
programmes séparés s’exécutant à 
chaque niveau de système. Ils n’ont
plus à  mettre en oeuvre de nouveaux
registres utilisateur, et ils n’ont pas besoin
de craindre la mise en danger de
la sécurité native en plaçant leur
propre sémantique de sécurité au sommet.

La plupart des 40 API EIM servent à 
développer des applications qui gèrent
des données dans EIM. Les applications
qui exploitent les données dans
EIM n’en ont besoin que de quatre. Les API sont écrites en C++, mais IBM a
l’intention d’offrir un fichier JAR (Java
Archive) téléchargeable pour les ISV
(Internet Software Vendors) qui veulent
écrire des applications par dessus
EIM. IBM s’emploie aussi à  fournir aux
développeurs Linux l’accès opensource.

Téléchargez gratuitement cette ressource

Guide de Services Cloud Managés

Guide de Services Cloud Managés

Accélérer votre transformation digitale, protéger et sécuriser vos environnements Cloud avec les offres de support, d'accompagnement et de services managés. Découvrez le TOP 3 des Services Managés pour accompagner la transformation de vos environnements Cloud, gagner en agilité et en sécurité dans un monde d'incertitudes.

Tech - Par iTPro - Publié le 24 juin 2010