> Tech > Sécurité pour des environnements ouverts

Sécurité pour des environnements ouverts

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

En résumé, la stratégie AOA utilise les techniques suivantes :
• Les objets appartiennent à  un profil utilisateur propriétaire de production.
• Le profil utilisateur propriétaire de production n'est pas un profil de groupe pour utilisateurs.
• Les programmes « d'entrée » dans des applications de production adopteront le profil

Sécurité pour des environnements ouverts

utilisateur propriétaire
de production. Les utilisateurs
de l’application disposent ainsi
de l’accès nécessaire pour effectuer
leurs tâches quotidiennes, mais seulement quand ils exécutent l’application
de production.

• Les utilisateurs sont limités aux menus
et l’accès à  la ligne de commande
leur est interdit.

• Les utilisateurs se voient attribuer un
profil de groupe qui les autorisera à 
utiliser les programmes d’application
de production.

• En donnant à  un profil utilisateur QRYUSR l’accès *USE aux fichiers de
données de production, on permet
aux utilisateurs d’employer des requêtes
pour produire des rapports
avec des données de production.

AOA est essentiellement une stratégie
de sécurité des ressources. Mais il
sécurise également les données quand
les utilisateurs se servent d’outils ne passant pas par les menus iSeries classiques.
Il définit les routes des applications
vers les données, et ces applications
créent un niveau de sécurité
supplémentaire.

Vous voilà  armés pour mettre en
oeuvre votre propre stratégie de sécurité
AOA.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010