En résumé, la stratégie AOA utilise les
techniques suivantes :
• Les objets appartiennent à un profil
utilisateur propriétaire de production.
• Le profil utilisateur propriétaire de
production n'est pas un profil de
groupe pour utilisateurs.
• Les programmes « d'entrée » dans
des applications de production
adopteront le profil
Sécurité pour des environnements ouverts

utilisateur propriétaire
de production. Les utilisateurs
de l’application disposent ainsi
de l’accès nécessaire pour effectuer
leurs tâches quotidiennes, mais seulement quand ils exécutent l’application
de production.
• Les utilisateurs sont limités aux menus
et l’accès à la ligne de commande
leur est interdit.
• Les utilisateurs se voient attribuer un
profil de groupe qui les autorisera à
utiliser les programmes d’application
de production.
• En donnant à un profil utilisateur QRYUSR l’accès *USE aux fichiers de
données de production, on permet
aux utilisateurs d’employer des requêtes
pour produire des rapports
avec des données de production.
AOA est essentiellement une stratégie
de sécurité des ressources. Mais il
sécurise également les données quand
les utilisateurs se servent d’outils ne passant pas par les menus iSeries classiques.
Il définit les routes des applications
vers les données, et ces applications
créent un niveau de sécurité
supplémentaire.
Vous voilà armés pour mettre en
oeuvre votre propre stratégie de sécurité
AOA.
Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre
Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.