Blog

Autorizaciones precisas con IBM i 7.3 y Authority Collection

Es muy común que la gestión de dar permisos a los recursos del sistema esté asociada con una política estándar basada en grupos de usuarios, listas de autorización o autorizaciones adoptadas; pero los programas acceden de diferentes formas a los objetos, lo que ocasiona que exista un exceso de autorización para los perfiles de usuario. El objetivo del Authority Collection es darle una herramienta al administrador de seguridad que informe sobre el mínimo de autorizaciones requeridas para el activo digital de la organización.

 

Algunas características clave del Authority Collection:

 

  • Es parte del sistema operativo.
  • Permite reducir el uso de la autorización pública *CHANGE o *ALL.
  • Es ejecutado para usuarios específicos.
  • Es posible seleccionar que la colección sea hecha para bibliotecas, directorios u tipos de objetos específicos.
  • Permite reducir la cantidad de usuarios con autorización especial *ALLOBJ.

 

La implementación de un esquema de seguridad en el IBM i apoyándose en el Authority Collection genera gran beneficio a las organizaciones; a continuación, presentamos algunos ejemplos de situaciones en las cuales el uso del Authority Collection puede prestar apoyo a la administración de seguridad:

 

  • Previo a la implementación del modelo de seguridad o en el análisis del modelo existente se puede generar una colección para asegurarse que los usuarios disponen de toda la autorización necesaria para el aplicativo.
  • Determinar la autorización real necesaria para los directorios (IFS). Esta área del sistema es una de las más vulnerables y poco atendidas en términos de seguridad.
  • Determinar la autorización real que necesitan los usuarios de interfaz (usuarios de servicio). En muchas oportunidades estos usuarios tienen más autorización de lo necesario sólo porque no hacen inicio de sesión.
  • Evaluar periódicamente el modelo de seguridad implementado. Los programas, archivos y otros objetos sufren cambios, por ello se hace necesario revisar si el esquema sigue estando vigente o si se les están dando permisos innecesarios a los usuarios.

 

La información coleccionada es almacenada en la biblioteca del sistema operativo QSYS2 y puede ser consultada mediante consultas SQL. El Authority Collection no es un log que muestre incidencias de uso de objetos, el resultado es un resumen en el cual el sistema operativo muestra las sugerencias de autorizaciones para un perfil de usuario (campo DETAILED_REQUIRED_AUTHORITY), como el usuario obtiene esa autorización (campo AUTHORITY_SOURCE), entre otros.

 

IBM anunció el fin del soporte para la versión 7.1 de sistema operativo IBM i, esta sigue siendo la versión más usada a nivel mundial, la cual inexorablemente deberá ser cambiada pronto por todas las organizaciones. CDS Americas cuenta con un staff de expertos en seguridad y en otras áreas de la plataforma que puede darles apoyo para la revisión, migración o aplicación de nuevas tecnologías como el Authority Collection.

 

Nuestras herramientas de Seguridad brindan esos elementos necesarios para poder cumplir con los objetivos de la organización y con el cumplimiento obligatorio de normativas o regulaciones de seguridad.

NUESTROS PARTNERS

 

CDS AMERICAS LLC ©

TODOS LOS DERECHOS RESERVADOS 2017. Desarrollado por: www.vitecreare.com

Contáctanos

Teléfono: +17867355281
E-mail: info@cdsamericas.com

Siguenos

Search