> Tech > Surveiller l’usage des commandes en temps réel

Surveiller l’usage des commandes en temps réel

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Aimeriez-vous être alertés quand quelqu’un essaie de restaurer des objets sur votre système ? Ou quand quelqu’un démarre un programme serveur TCP/IP ou sauvegarde une certaine bibliothèque ? Par le passé, il était difficile de collecter ce genre d’événements en temps réel. Mais depuis que i5/OS est capable

de surveiller des commandes sensibles, cette tâche est plus facile.

Dans cette section, je m’intéresse au point de sortie qui sert à superviser et à auditer les commandes au fur et à mesure qu’elles s’exécutent : le point de sortie Command Analyzer Retrieve. Il existe certes d’autres méthodes pour superviser l’usage des commandes, mais celle-ci me semble la plus simple à appliquer et la plus sûre. Contrairement au point de sortie Command Analyzer Change vu précédemment, le point de sortie Retrieve ne permet pas de renvoyer des informations à l’analyseur de commandes.

Par conséquent, ce point de sortie est limité à la journalisation et à l’audit. L’exemple de programme de sortie évoqué dans cette section est appelé chaque fois que quelqu’un exécute la commande RSTOBJ (Restore Object). Le programme extrait l’information de commande et enregistre la chaîne de commande RSTOBJ et d’autres informations utiles dans le journal d’historique QHST du système.

Vous pourriez bien sûr faire beaucoup d’autres choses avec les données de la chaîne de commande, mais cet exemple simple cherche à illustrer la création et l’enregistrement du programme de sortie de commande.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT