Solutions IBM i
Solutions de contrôle de conformité et de sécurité pour IBM i
Face aux menaces toujours plus sophistiquées qui minent notre monde actuel et à des réglementations toujours plus complexes, vous devez pouvoir contrôler facilement votre sécurité et votre conformité IBM i pour être alerté rapidement en cas de risque et répondre aux attentes des auditeurs
Un contrôle complet de votre sécurité et votre conformité IBM i
Les journaux et les logs de l’IBM i renferment toutes les données permettant de contrôler votre sécurité et d’attester de votre conformité, mais ils sont volumineux et difficiles à déchiffrer. Sans moyen de tirer rapidement des conclusions de ces données ou de générer des rapports sur les modifications apportées aux bases de données critiques, il est quasiment impossible d’exploiter ces éléments pour en tirer le moindre enseignement.
Pour compliquer encore les choses, des réglementations telles que le RGPD exigent que les organisations contrôlent et puissent faire état des utilisateurs ayant consulté des informations sensibles, même s’ils n’y ont apporté aucune modification. Cependant, s’il est prévu que toute consultation de dossiers médicaux ou financiers ou d’informations de consommateurs protégées soit contrôlée et consignée, ces informations ne figurent pas dans les fichiers journaux et logs de l’IBM i.
Heureusement, il existe des solutions tierces qui simplifient l’analyse des données de ces fichiers, permettant d’obtenir des rapports facilement et rapidement, de recevoir des alertes de sécurité et de suivre toute consultation de données sensibles.
Pour prouver leur conformité aux politiques de sécurité de leur organisation et aux exigences réglementaires, les professionnels IBM i doivent disposer d’informations précises sur une grande variété d’éléments dynamiques du système. Ces informations couvrent une multitude d’événements, notamment les modifications apportées aux valeurs système, les activités liées aux profils utilisateurs, les échecs d’authentification, les tentatives d’accès via le réseau ou des lignes de commandes, les opérations de chiffrement et de déchiffrement de données, ou encore le transfert de données sensibles sur le réseau.
Les sources de logs IBM i, y compris les journaux et les files de messages générés par le système d’exploitation, offrent une piste d’audit complète des modifications. À cet égard, le journal d’audit système (QAUDJRN), les files de messages QSYSOPR et QSYSMSG et l’historique QHST représentent des sources critiques. Les données correspondantes peuvent servir à contrôler les écarts de sécurité et de conformité, et à générer des alertes et des rapports sur l’ensemble des types d’activités présentant un risque pour la sécurité.
Mais vu le volume de données produites par ces sources, il est quasiment impossible de les déchiffrer manuellement. Pour maintenir leur conformité et contrôler la sécurité de leurs systèmes IBM i, les entreprises ont donc besoin d’un moyen rapide pour identifier les événements importants et les conditions critiques, sans efforts ni besoin d’un projet de programmation d’envergure.
Des solutions tierces performantes automatisent l’analyse de sources de logs IBM i afin d’en extraire uniquement les données pertinentes. Elles génèrent des alertes et des rapports clairs et immédiatement exploitables sur les incidents de sécurité et les écarts de conformité à l’attention des différents acteurs impliqués.
Découvrez comment Assure Monitoring and Reporting de Precisely automatise l’analyse des sources de logs IBM i et vous fait ainsi gagner du temps et de l’argent dans vos activités de contrôle de conformité réglementaire et de détection des menaces de sécurité pesant sur vos systèmes et vos données.
Les solutions de gestion des événements et des informations de sécurité (ou SIEM, pour « Security Information and Event Management ») font partie intégrante des stratégies de sécurité de nombreuses organisations. La technologie SIEM consolide les données générées par les dispositifs de sécurité, l’infrastructure réseau, les systèmes et les applications, et les combine avec des informations contextuelles sur les utilisateurs, les ressources, les menaces et les vulnérabilités afin d’assurer en temps réel un contrôle de sécurité et de conformité.
Les organisations qui ont investi dans la technologie SIEM doivent intégrer les informations de sécurité IBM i à leur solution pour détecter et neutraliser rapidement les menaces sur l’ensemble des systèmes de l’entreprise. Malheureusement, ces outils n’offrent pas une prise en charge native des données de sécurité provenant de systèmes IBM i.
Ainsi, l’intégration à une plateforme SIEM d’informations de sécurité provenant de systèmes IBM i pose un véritable défi en raison du nombre de sources de logs IBM i à inspecter et de formats de données propriétaires ainsi que des compétences requises pour analyser et intégrer ces données.
Des solutions tierces automatisant l’analyse des sources de logs IBM i afin de générer des alertes et des rapports de sécurité et de conformité peuvent également transférer, à des fins d’analyse, les données de sécurité IBM i et d’autres plateformes vers des systèmes SIEM tels qu’IBM QRadar, Solar Winds, Splunk, ArcSight, LogRhythm, LogPoint et Netwrix.
Lisez notre eBook Conformité et sécurité IBM i : savoir identifier les événements majeurs pour obtenir plus d’informations sur l’intégration de systèmes IBM i à votre solution SIEM.
Des réglementations telles que la norme PCI DSS et la loi HIPAA reconnaissent depuis longtemps les avantages du suivi des accès aux données confidentielles. Plus récemment, des réglementations telles que le RGPD ont intégré cette exigence, et il est très probable que les futures réglementations en fassent de même.
Par exemple, si un employé d’une banque accède à des informations financières confidentielles qu’il n’est pas censé consulter, la banque peut être tenue responsable des coûts et des conséquences d’une violation de données, même si l’employé affirme ne pas avoir pris connaissance de ces données. Les données relatives aux consommateurs ne sont pas les seules données devant être scrupuleusement protégées. Vous devez également vous assurer qu’aucun utilisateur non accrédité ne consulte les données financières de l’entreprise, la rémunération des salariés, les dossiers médicaux des employés ou les listes de clients.
Les auditeurs internes et externes vous demanderont des pistes d’audit détaillées pour établir si des données ont été divulguées. Cependant, les fichiers journaux et les historiques IBM i ne consignent pas les consultations de données, uniquement leurs modifications. Vous devez donc disposer d’outils pour contrôler ces consultations et prévenir tout risque de divulgation accidentelle de données ou de violation intentionnelle de confidentialité.
Grâce aux améliorations apportées à l’OS IBM i, des outils tiers peuvent désormais contrôler les consultations de données Db2 sensibles et vous indiquer quand et par quel moyen quels utilisateurs ont eu accès à des données sensibles. Ces outils permettent également de verrouiller ces données contre toute consultation non autorisée.
Les solutions de contrôle d’accès les plus performantes vous permettront non seulement de définir les données que certains utilisateurs peuvent consulter, mais également les conditions requises pour qu’ils puissent les consulter. Par exemple, la consultation de certaines données ne pourra être autorisée que les jours de semaine, pendant certaines heures, ou à l’aide de certains programmes uniquement. Il est également essentiel que ces solutions produisent les pistes d’audit demandées par les auditeurs en conformité.
En savoir plus sur Assure Db2 Data Monitor de Precisely
Étude de cas : Westpac Pacific Banking
Filiale du groupe bancaire international Westpac Banking Corporation, Westpac Pacific Banking est soumise à de nombreuses réglementations qui l’obligent à avoir une visibilité totale sur l’ensemble des événements survenant dans son environnement IBM i.
Depuis la mise en œuvre des fonctionnalités d’audit du système d’Assure Monitoring and Reporting, les auditeurs et les responsables de sécurité internes ont eu des réactions très positives sur les avantages de la solution. Ils apprécient particulièrement les rapports précis et concis qu’elle permet de générer. L’automatisation poussée du processus d’audit et de conformité les séduit tout autant : les équipes informatiques n’ont plus besoin de passer des heures à regrouper des informations sur le système, à gérer les accès des utilisateurs et à présenter des données dans des formats lisibles par les auditeurs.
Lisez le récit de la mise en œuvre d’Assure Monitoring and Reporting par Westpac Pacific Banking.
Supervision de la conformité et de la sécurité des systèmes IBM i et production de rapports
La quête d’une sécurité optimale sur IBM i ne doit pas être perçue comme une destination finale, mais comme un long chemin exigeant des efforts constants et une volonté d’amélioration continue. Les organisations qui exécutent leurs applications métier sur IBM i doivent veiller à sécuriser convenablement leurs systèmes afin de respecter les réglementations de conformité. Mais cela ne suffit pas à garantir qu’un système IBM i est totalement sécurisé.
Pour mettre en place un dispositif de sécurité réellement dissuasif contre le vol ou la fraude, que ces actes soient perpétrés par des acteurs externes ou des utilisateurs internes, il faut faire preuve d’efforts déterminés et cohérents, et trouver la bonne combinaison de technologies, d’expertise et de meilleures pratiques.
Téléchargez cet eBook pour connaître les défis que doivent relever les administrateurs IBM i pour renforcer la sécurité et réussir leurs audits de conformité.
Une piste d’audit complète
Les sources de logs IBM i, y compris les journaux et les files de messages enregistrés par l’OS IBM i, offrent une piste d’audit complète des modifications.
Ces sources critiques peuvent être utilisées pour alerter en cas d’écart de sécurité et de conformité, et pour injecter des données de logs IBM i vers des solutions de gestion des événements et des informations de sécurité (SIEM) qui n’offrent pas de prise en charge native de cette plateforme. Ces sources de logs critiques comprennent :
- Le journal d’audit du système (QAUDJRN), qui contient des informations sur des événements ayant un impact sur la sécurité, tels que des modifications apportées aux valeurs système, aux autorités sur les objets, aux profils et aux listes d’autorisation, les tentatives d’accès aux objets, etc.
- Les messages de l’opérateur (file de messages QSYSOPR), qui contiennent des alertes informant l’opérateur de modifications apportées à l’environnement ou plus globalement d’une situation exigeant son attention.
- Les messages du système et des applications (file de messages QSYSMSG)- une file de messages optionnelle émettant des alertes sur des événements système de haute priorité. Cette file de messages doit être créée, puis contrôlée en permanence.
Le journal d’historique QHST, qui se compose d’une file de messages et de plusieurs fichiers physiques contenant une liste de messages sur des événements spécifiques survenant sur des systèmes IBM i.