IBM i的解决方案

IBM i监视和报告解决方案

应对当今日益严格的法规和不断演变的安全威胁,需要一种包括监控在内的主动方法, reporting, 以及整合IBM i的安全

IBM i安全性的全面监控

IBM i日志和日志文件包含大量的系统和应用程序活动细节,这些细节不仅对监视和管理安全性至关重要, 但也可以证明合规和进行事后的法医分析. 但是有这么多的日志记录了这么多的事件, 除此之外, 以其本地格式, 这些日志是出了名的晦涩难懂. 没有捕获的方法, organize, 然后快速可靠地过滤所有的数据, 要获得有用的安全见解或及时创建可用的审计报告几乎是不可能的.

进一步复杂化的, GDPR等法规要求组织也监视并准备报告用户对高度机密数据的看法——无论用户是否做出了更改. However, 事实是,关于医疗保健记录的用户视图的数据, 财务记录, 和受保护的消费者信息不保存在任何IBM i日志或日志中.

作为一个结果, 您需要有第三方解决方案来监视和记录特别敏感数据的视图,并支持对这些事件的及时警报和可用报告, 以及所有其他IBM i安全活动.

IBM i安全

演示符合法规要求以及您自己组织的内部安全策略, 您需要对各种各样的系统和应用程序事件具有完全的可见性. 这些事件包括:

  • 系统值的更改
  • 用户配置文件的活动
  • 身份验证失败
  • 通过网络或命令行进行访问尝试
  • 数据加密和解密
  • 在网络上传输敏感数据
  • 和更多的

综上所述, IBM i日志源, 包括操作系统维护的日志和消息队列, 对变更进行全面的审计跟踪. 提供的最有价值和信息丰富的日志源包括:

  • 系统审计日志(QAUDJRN)——包含与影响安全性的事件相关的信息, 例如对系统值的更改, 对象当局, profiles, 授权列表, 对象访问尝试, and more.
  • 操作员消息(QSYSOPR消息队列)——包含通知操作员需要注意的情况或环境更改的警报.
  • 系统和应用程序消息(QSYSMSG消息队列)——一个可选的消息队列,用于发出关于高优先级系统事件的警报. 应该持续地创建和监视它.
  • QHST历史日志——消息队列和几个物理文件,其中包含反映IBM i系统上发生的特定事件的消息列表.

这四种关键日志源提供了最基本的功能, 核心记录需要有效地监控安全性和遵从性偏差, 以及生成关于所有类型的安全活动的警报和报告.

However, 阅读和理解这些重要日志的原始格式的记录几乎是不可能的. 保持兼容并持续监控您的IBM i系统的安全性, 您需要一种解决方案,使您能够快速识别和警报重要事件和关键条件,而不需要付出很大的努力——或者不需要进行重大的编程项目.

除此之外, 考虑到这些日志中存在的大量数据, 额外的挑战是避免新的监视和报告解决方案通过增加巨大的额外CPU工作负载和增加DASD消耗量来严重影响整体系统性能的情况. 您选择的解决方案必须能够有效地从所有这些日志和实时监控数据流中过滤和提取真正相关的数据,这些数据是支持您的目标所必需的.

确保监控和报告 from precise自动捕获和分析IBM i日志源,在监控法规遵从性和检测对系统和数据安全的威胁时节省时间和金钱.

PCI、DSS和HIPAA等法规长期以来一直建议跟踪访问机密数据的好处. 最近, 像GDPR这样的消费者隐私法规已经开始要求这样做, 新的监管规定可能会紧随其后.

例如, 如果一名银行职员在没有授权的情况下查看高度机密的财务信息, 银行可能要对数据泄露的成本和后果负责, 即使个人声称他们没有读过这些数据. 客户数据并不是必须小心保护的唯一敏感数据. 您还必须确保未经授权的用户没有查看机密信息,比如公司财务数据, 就业及薪酬记录, 员工医疗数据, 或客户列表.

日志必须向内部和外部审计员证明,这些数据没有未经授权被查看. 但是,IBM i日志和历史文件不监视或记录数据视图——只监视对数据的更改. 为了防止意外泄露数据和故意违反保密规定, 您需要一个能够监视和记录敏感数据视图的解决方案.

可以使用第三方工具来集成和利用IBM i系统流程,以识别和捕获敏感Db2数据的视图,并向看到敏感记录的用户发出警告——以及查看数据的方式和时间. 其中一些工具甚至可以阻止未经授权的用户查看记录.

最有效的数据视图监视解决方案将允许您定义详细的规则,不仅是关于哪些用户可以看到哪些记录, 而且还可以让您完全控制那些用户查看记录的条件. 例如, 只能在工作日查看, 在某段时间内, 或者在使用特定程序时. 同样重要的是,这些解决方案生成日志来满足遵从性审计员的需求.

确保Db2数据监视器 from precise能够完全和可靠地控制机密和敏感数据, 为了遵守法规和内部监督.

安全信息和事件管理(SIEM)解决方案对于确保当今许多组织的IT安全至关重要. SIEM技术汇聚了安全设备产生的数据, 网络基础设施, systems, 和应用程序, 并将其与用户的上下文信息相结合, assets, threats, 和漏洞,以实现实时安全监控和警报. 除了, SIEM解决方案包括下一代分析能力, 不仅仅是检测和警报, 而是积极预测漏洞.

但是SIEM解决方案最有价值的好处是全面的, 企业范围内的安全系统和过程的集成和协调. 今天的每一项业务都依赖于多个相互连接的应用程序和网络,这些应用程序和网络跨越本地和云托管系统, 网络和存储. 当数据必须在应用程序和系统之间不断地、流畅地移动和共享时,通过单独管理每个系统和网络来有效地维护安全性已经变得不可能. 鉴于当今先进的网络威胁日益复杂和复杂, 任何一个系统中的任何安全漏洞实质上都会暴露所有其他系统和数据.

您的IBM i系统也不例外. 无论您如何全面和严格地管理IBM i安全性, 单独这样做既增加了风险,又增加了不必要的成本和效率低下, 既适用于您的IBM i平台,也适用于您组织的其他业务系统.

如果您的企业投资了SIEM技术, 或者正在考虑这样做, 将您的IBM i安全信息集成到解决方案中是至关重要的,以便能够跨所有企业系统进行早期检测和威胁响应. 不幸的是,集成 来自IBM i的安全信息 由于需要监控的IBM i日志源的范围很广,因此将系统转换为企业SIEM平台是一个挑战, 他们的专有数据格式, 以及分析和整合数据所需的专业技能.

为了弥补这一差距,需要第三方解决方案. 在评估和选择集成IBM i安全数据的解决方案时, 此外,还可以自动分析IBM i日志源,并在IBM i系统中生成报告和警报, 至少,您还需要能够导出IBM i安全数据,以便将其包含在其他企业安全分析和报告应用程序中. 充分集成IBM i安全信息, 您选择的解决方案还必须能够将该数据实时转发给SIEM系统,如IBM QRadar, 太阳风, Splunk, ArcSight, LogRhythm, LogPoint, Netwrix, 还有一些是整合的, 实时分析来自其他平台的安全数据.

了解更多关于将IBM i安全信息完全集成到SIEM解决方案中的信息, 十大电玩游戏排行榜的电子书下载 IBM i遵从性和安全性:识别最重要的事件.

IBM i安全监视和报告的挑战

在IBM i上实现最优的安全性与其说是一个目的,不如说是一个经历了一系列持续改进努力的旅程. 在IBM i上运行业务应用程序的组织必须充分保护他们的系统,以满足遵从性法规. However, 仅仅因为您遵守了各种监管标准,并不意味着您的IBM i系统和数据就得到了完全和适当的保护.

实现一种真正威慑盗窃或欺诈行为的安全态势——无论是由外部或内部行为者实施的——是一种坚定的决心, 需要持续的努力来结合正确的技术组合, expertise, 和最佳实践.

下载这本电子书,了解IBM i商店的员工在努力加强安全性和通过合规审计时通常面临的安全挑战.

友情链接: 1 2 3 4 5 6 7 8 9 10