> Tech > Sécurité (3)

Sécurité (3)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Améliorations d'audit. La V5R2 améliore les possibilités d'audit pour suivre les adresses TCP/IP des clients et les jobs associés. En outre, le nouveau format de fichier de sortie permet aux administrateurs de rechercher des adresses IP de clients dans les enregistrements d'audit pour voir l'action d'une personne à  partir d'une

Sécurité (3)

certaine machine. De nouvelles
ID de thread permettent aux utilisateurs
d’identifier le thread spécifique d’un job
donné. Donc, les détails figurant dans
les enregistrements d’audit décrivent les
commandes jusqu’au niveau le plus précis,
plutôt que simplement jusqu’au
nom de job.

Amélioration des mots de passe. La
suppression des ID et des mots de
passe utilisateur que l’iSeries stocke
pour d’autres systèmes s’effectue en
deux étapes dans la V5R2. Un changement
de 1 à  0 dans QRTNSVRSEC ne
supprime plus complètement les mots
de passe stockés, mais les désactive
jusqu’à  ce que la valeur soit remise à  1
– restaurant le mot de passe – ou jusqu’à 
ce que la nouvelle commande
CLSRVSEC soit entrée et que le mot de
passe soit supprimé définitivement.

Amélioration des opérations de restauration.
La V5R2 s’accompagne de
nouvelles valeurs pour QFRCCNVRST
(force convert restore) qui permettent
à  l’administrateur d’empêcher les fichiers
qui ne peuvent pas être convertis
de venir sur le système. Combinée
avec QVFYOBJRST – qui contrôle la
manière dont le système traite les
objets invalides, non vérifiés, ou non signés
– et QALWOBJRST, la valeur améliore
la manière dont le système traite les opérations de restauration par rapport
à  la sécurité. Les administrateurs
peuvent demander que tous les objets
soient numériquement signés, restaurés
et convertis – et peuvent même aller
plus loin en refusant purement et
simplement tout objet non converti.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010