> Tech > Superviser l’utilisation des outils de service IBM i

Superviser l’utilisation des outils de service IBM i

Tech - Par Renaud ROSSET - Publié le 07 octobre 2011
email

Pour superviser l’utilisation des outils de service, vous disposez du log de sécurité des outils de service ou du journal d’audit IBM i. Tout usage des outils de service via SST est ajouté au journal d’audit. Pour travailler avec le premier, vous utilisez DST avec un

Superviser l’utilisation des outils de service IBM i

Tout usage des outils de service via SST est ajouté au journal d’audit. Pour travailler avec le premier, vous utilisez DST avec un ID utilisateur des outils de service qui a le privilège Dedicated Service Tools (DST) environnent.

Procédez ainsi pour superviser les outils de service IBM i

1. Dans le menu Use DST menu, choisissez l’Option 5 (Work with DST environment).
2. Dans le menu Work with DST Environment, choisissez l’Option 6 (Work with service tools security data).
3. Dans le menu Work with Service Tools Security Data menu, choisissez l’Option 3 (Work with service tools security log) pour afficher l’écran Work with Service Tools Security Log, qui montre l’activité concernant la sécurité, par date et heure.

Ce log étant affiché, vous pouvez l’imprimer en appuyant sur F6. Entrez 5 dans le champ Option d’une entrée particulière pour afficher des détails supplémentaires la concernant.

Outre le log des outils de service, vous disposez du journal d’audit de sécurité IBM i pour enregistrer les actions des outils de service. Pour auditer l’usage des outils de service, assurez-vous que *SERVICE figure dans la valeur système QAUDLVL. Vous pouvez visualiser les entrées d’audit liées aux outils de service, exactement comme toute autre entrée d’audit.

Sur une ligne de commande IBM i, entrez la commande Copy Audit Journal Entry (CPYAUDJRNE) CL, en spécifiant ENTTYP(ST). Puis exécutez une requête ou une instruction SQL pour examiner l’information. Les entrées d’audit consistent, entre autres, à tenter d’utiliser SST sans un ID utilisateur des outils de service, ou à entrer un mot de passe ID utilisateur des outils de service incorrect, à suivre un job à la trace, et ainsi de suite.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 07 octobre 2011