> Tech > Superviser l’utilisation des outils de service IBM i

Superviser l’utilisation des outils de service IBM i

Tech - Par Renaud ROSSET - Publié le 07 octobre 2011
email

Pour superviser l’utilisation des outils de service, vous disposez du log de sécurité des outils de service ou du journal d’audit IBM i. Tout usage des outils de service via SST est ajouté au journal d’audit. Pour travailler avec le premier, vous utilisez DST avec un

Superviser l’utilisation des outils de service IBM i

Tout usage des outils de service via SST est ajouté au journal d’audit. Pour travailler avec le premier, vous utilisez DST avec un ID utilisateur des outils de service qui a le privilège Dedicated Service Tools (DST) environnent.

Procédez ainsi pour superviser les outils de service IBM i

1. Dans le menu Use DST menu, choisissez l’Option 5 (Work with DST environment).
2. Dans le menu Work with DST Environment, choisissez l’Option 6 (Work with service tools security data).
3. Dans le menu Work with Service Tools Security Data menu, choisissez l’Option 3 (Work with service tools security log) pour afficher l’écran Work with Service Tools Security Log, qui montre l’activité concernant la sécurité, par date et heure.

Ce log étant affiché, vous pouvez l’imprimer en appuyant sur F6. Entrez 5 dans le champ Option d’une entrée particulière pour afficher des détails supplémentaires la concernant.

Outre le log des outils de service, vous disposez du journal d’audit de sécurité IBM i pour enregistrer les actions des outils de service. Pour auditer l’usage des outils de service, assurez-vous que *SERVICE figure dans la valeur système QAUDLVL. Vous pouvez visualiser les entrées d’audit liées aux outils de service, exactement comme toute autre entrée d’audit.

Sur une ligne de commande IBM i, entrez la commande Copy Audit Journal Entry (CPYAUDJRNE) CL, en spécifiant ENTTYP(ST). Puis exécutez une requête ou une instruction SQL pour examiner l’information. Les entrées d’audit consistent, entre autres, à tenter d’utiliser SST sans un ID utilisateur des outils de service, ou à entrer un mot de passe ID utilisateur des outils de service incorrect, à suivre un job à la trace, et ainsi de suite.

Téléchargez cette ressource

Prédictions 2025 des menaces persistantes avancées

Prédictions 2025 des menaces persistantes avancées

L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.

Tech - Par Renaud ROSSET - Publié le 07 octobre 2011