> Tech > Surveiller l’usage des commandes en temps réel

Surveiller l’usage des commandes en temps réel

Tech - Par iTPro - Publié le 24 juin 2010
email

Aimeriez-vous être alertés quand quelqu’un essaie de restaurer des objets sur votre système ? Ou quand quelqu’un démarre un programme serveur TCP/IP ou sauvegarde une certaine bibliothèque ? Par le passé, il était difficile de collecter ce genre d’événements en temps réel. Mais depuis que i5/OS est capable

de surveiller des commandes sensibles, cette tâche est plus facile.

Dans cette section, je m’intéresse au point de sortie qui sert à superviser et à auditer les commandes au fur et à mesure qu’elles s’exécutent : le point de sortie Command Analyzer Retrieve. Il existe certes d’autres méthodes pour superviser l’usage des commandes, mais celle-ci me semble la plus simple à appliquer et la plus sûre. Contrairement au point de sortie Command Analyzer Change vu précédemment, le point de sortie Retrieve ne permet pas de renvoyer des informations à l’analyseur de commandes.

Par conséquent, ce point de sortie est limité à la journalisation et à l’audit. L’exemple de programme de sortie évoqué dans cette section est appelé chaque fois que quelqu’un exécute la commande RSTOBJ (Restore Object). Le programme extrait l’information de commande et enregistre la chaîne de commande RSTOBJ et d’autres informations utiles dans le journal d’historique QHST du système.

Vous pourriez bien sûr faire beaucoup d’autres choses avec les données de la chaîne de commande, mais cet exemple simple cherche à illustrer la création et l’enregistrement du programme de sortie de commande.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010