IBM i的解决方案

IBM i访问控制解决方案

IBM i访问控制需要强大的密码安全性, 小心管理上级, 并对所有系统访问尝试进行全面分析,以确保符合法规并保护您的数据

控制系统和数据访问

IBM i系统包含驱动业务的数据, 包括金融交易信息, 医疗记录, 以及其他为客户提供的个人身份信息, 合作伙伴和员工.

这些数据中的大部分都受SOX、PCI DSS、HIPAA和GDPR等法规的约束. 因此, 任何数据泄露都可能导致监管罚款, 收入损失, 修复的成本, 法律费用, 生产力损失, 品牌的伤害, 和更多的.

确保数据的安全并遵守相关规定, 您需要重叠的安全层来检测和响应威胁,并处理不断变化的需求.

除了, 监控系统事件,加密数据,保护数据隐私, 您需要控制对IBM i及其数据访问的工具.

访问控制解决方案允许您解决三个关键领域:

  • 谁可以登录到您的IBM i;
  • 他们有权做什么;
  • 他们可以运行哪些命令,可以访问哪些数据.

IBM i访问控制

随着黑客技术变得越来越复杂, 数据泄露的成本和后果继续上升, 简单的密码策略已不足以保护IBM i系统. 多因素身份验证(MFA)通过要求用户提供密码之外的另一种身份验证形式来加强登录安全性. 几个 遵守法规 现在需要MFA,而且未来可能会变得更加普遍.

多因素身份验证要求用户提供两种(或更多)形式的证据来验证其身份. 这些身份验证因素可以是用户知道的东西(例如.g. 一个密码或个人识别码(PIN),他们拥有的一些东西(例如.g. 一个身份验证令牌或手机),或一些它们是生物特征数据(例如.g. 生物特征数据,如指纹或虹膜扫描).

由硬件令牌或软件程序提供的一次性密码通常用作身份验证因素. 各种身份验证服务都可以提供一次性密码. 您的IBM i MFA解决方案应该与为其他平台提供令牌的现有解决方案集成, 例如RSA SecurID或其他radius兼容的认证器,如Duo和微软Azure认证器. 您还可以选择在IBM i上生成令牌的MFA解决方案,而不需要其他平台上的软件.

一个有效的IBM i多因素身份验证解决方案还应该提供基于上下文和用户身份验证以多种方式调用的灵活性. 例如, 您的MFA解决方案应该允许您配置这些情况, 用户, 或需要MFA的用户组. 它还应该能够从登录屏幕调用或集成到其他工作流中.

最后, IBM i MFA解决方案必须记录任何身份验证失败, 在多次失败尝试后禁用帐户,并可选地提醒管理员潜在的安全问题.

了解如何从precise中确保多因素身份验证能够满足您的IBM i MFA需求.

当IBM i系统上有太多的用户配置文件拥有强大的权限时, 它使系统及其数据暴露于黑客入侵和其他形式的网络犯罪之下. 规定像袜, HIPAA, 联邦和北美信息实践法案, 和GDPR要求IT组织限制对强大特权的访问,并监控那些拥有这些特权的人.

在IBM i系统上,特殊权限定义用户特权. 它们授权用户创建/更改/删除用户配置文件, 改变系统配置, 更改/限制用户访问, 和更多的. 像*ALLOBJ和*SECADM这样的特殊权限因造成破坏而臭名昭著,因为这些权限提供对系统上所有数据的完全访问.

法规遵循审核员建议只给用户执行其工作所需的最小权限集. 当需要特殊权限时, 他们应该只在需要的时候和有限的时间内被批准. 和, 当用户拥有更高的权威时, 应该维护他们操作的审计日志.

手动管理授权授予过程,并在需要的时间后撤销授权, 容易出错. 因此,用户配置文件通常不受高度特权的监视. 一个有效的权限管理工具可以在需要时自动授予更高权限, 维护特权用户操作的综合日志, 并在规定期限结束时撤销权力. 与帮助台解决方案集成,可以实现权限请求的端到端管理.

通过自动管理更高的权限和产生警报, 由提升的概要文件执行的活动的报告和审计跟踪, 您可以降低权限过大的账户带来的风险, 演示遵从性,并成功地将职责隔离作为一种安全最佳实践.

了解更多关于Assure Elevated Authority Manager如何自动管理IBM i系统上的用户权限的信息.

入侵者会寻找任何途径来访问您的系统和数据, 是否通过网络, 一个com端口, 开源数据库协议, 或者命令行. 潜在的访问点只会继续扩大, 以及SOX等法规, HIPAA, GDPR, 而另一些则要求您采取步骤来控制对数据的所有形式的访问.

对于IBM i商店来说,幸运的是, IBM允许为各种与操作系统相关的操作调用用户编写的程序. 可以附加程序的点称为“退出点”,这些程序被称为“退出程序”.退出程序提供了一个强大的手段来控制访问. 通过将它们附加到各种操作系统操作, 您可以检查访问尝试,并根据用户的身份和请求的上下文允许或拒绝它们.

例如, 退出程序可能监视和记录所有FTP活动,并允许或拒绝特定用户传输文件的能力, 基于配置文件设置等参数, IP地址, 对象权限, 时间/日期窗口, 和更多的.

阅读完整的案例研究.

考虑到访问IBM i数据的现代方法的广度,以及创建和维护退出程序所需的技能程度, 第三方解决方案对于保护进入IBM i系统的入口点是必要的. 有效的第三方解决方案必须不断扩展和增强,以解决新的出口点和访问方法.

退出程序可以用粒度来编写, 基于规则的逻辑控制在特定情况下的访问进行了细致入微的处理, 安全的上下文方法.

除了控制访问, 退出程序必须维护所有访问尝试的日志, 生成报告并发出警报. 这使安全人员能够全面了解系统访问尝试, 执行职责分离, 并提供审计员所需的遵从性信息.

了解如何确保System Access Manager提供强大、全面的IBM i出口点安全性.

澳大利亚丰田物料处理公司

澳大利亚丰田材料处理公司(TMHA)需要建立有效的内部控制制度,以保持财务报告的可靠性, 基于金融工具和交易法(所谓的日本萨班斯-奥克斯利法案或J-SOX).  经过一段时间的增长,TMHA被要求满足更严格的审计和治理要求.

它的挑战之一是定期授予外部供应商对其Infor M3应用程序的访问权. 使用精确的保证提升的权力经理, TMHA授予供应商特定时期所需的访问级别. 在那段时间结束的时候, 访问被自动撤销, 尽管它可以很容易地被扩展, 再次修改或授予, 如果有必要的话.

阅读完整的案例研究.

 

保持安全

合规法规的网络安全要求在很大程度上是为了迫使企业采用技术和流程,将未经授权的用户排除在系统之外, 同时严格控制已授权用户登录后可以做什么. 确保IBM i系统的安全性和兼容性是很复杂的,需要一个 多方面的方法. 您必须加强登录安全性, 管理用户在系统中的权限,并限制他们访问数据的方式, 系统设置, 还有命令行选项.

实现IBM i多因素身份验证, 高权限管理, 系统访问控制对于确保您的组织在数据泄露和其他网络犯罪中保持合规和安全大有帮助.

重要的是要记住,遵守规则并不等同于坚如磐石的安全,因为规则并不总是关注全面保护所需的所有安全层. 最大限度地减少入侵的可能性需要充分了解所有潜在的漏洞.

IBM i安全的基本层  以获得保护您的IBM i系统的路线图,该路线图将引导您通过六层安全最佳实践和技术.

友情链接: 1 2 3 4 5 6 7 8 9 10