Améliorations d'audit. La V5R2 améliore les possibilités d'audit pour suivre les adresses TCP/IP des clients et les jobs associés. En outre, le nouveau format de fichier de sortie permet aux administrateurs de rechercher des adresses IP de clients dans les enregistrements d'audit pour voir l'action d'une personne à partir d'une
Sécurité (3)

certaine machine. De nouvelles
ID de thread permettent aux utilisateurs
d’identifier le thread spécifique d’un job
donné. Donc, les détails figurant dans
les enregistrements d’audit décrivent les
commandes jusqu’au niveau le plus précis,
plutôt que simplement jusqu’au
nom de job.
Amélioration des mots de passe. La
suppression des ID et des mots de
passe utilisateur que l’iSeries stocke
pour d’autres systèmes s’effectue en
deux étapes dans la V5R2. Un changement
de 1 à 0 dans QRTNSVRSEC ne
supprime plus complètement les mots
de passe stockés, mais les désactive
jusqu’à ce que la valeur soit remise à 1
– restaurant le mot de passe – ou jusqu’à
ce que la nouvelle commande
CLSRVSEC soit entrée et que le mot de
passe soit supprimé définitivement.
Amélioration des opérations de restauration.
La V5R2 s’accompagne de
nouvelles valeurs pour QFRCCNVRST
(force convert restore) qui permettent
à l’administrateur d’empêcher les fichiers
qui ne peuvent pas être convertis
de venir sur le système. Combinée
avec QVFYOBJRST – qui contrôle la
manière dont le système traite les
objets invalides, non vérifiés, ou non signés
– et QALWOBJRST, la valeur améliore
la manière dont le système traite les opérations de restauration par rapport
à la sécurité. Les administrateurs
peuvent demander que tous les objets
soient numériquement signés, restaurés
et convertis – et peuvent même aller
plus loin en refusant purement et
simplement tout objet non converti.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
