Blogues

Huit conseils de sécurité pour IBM i

March 8, 2023
February 1, 2023

Temps de lecture: 5 min

Dans cet article :

  • Profitez de nos 30 ans d’expérience en matière de sécurité IBM i
  • Découvrez nos huit principaux conseils sur la sécurité IBM i

Tendances observées :

Au fil de nos 30 ans d’expérience avec des clients exécutant le système d’exploitation IBM i, nous avons constaté plusieurs tendances qui ont eu une incidence sur la sécurité de leur environnement :

  • Utilisation accrue des services réseau pour accéder aux données du système IBM i depuis l’intérieur du réseau d’entreprise
  • Connexion accrue des applications IBM i au monde extérieur
  • Augmentation spectaculaire de la cybercriminalité, dont les attaques entraînent de la mauvaise publicité et des répercussions sur la valeur de la marque
  • Importance accrue accordée à la conformité réglementaire et à son application, qu’il s’agisse de la loi SOX/C-SOX, de la norme PCI ou de toute autre norme
  • Le système IBM i (ou AS400 ou iSeries, si vous préférez) a longtemps été considéré comme hautement stable et sécurisé. Par conséquent, les priorités en matière de sécurité  (et les budgets) des entreprises ont eu tendance à se concentrer sur d’autres domaines, comme les plateformes client-serveur Windows et l’accès au réseau externe (pare-feu). À cela s’ajoute le manque général d’expérience des auditeurs concernant les attributs uniques de l’environnement IBM i, à tel point qu’ils ne procèdent souvent qu’à un examen superficiel.

Étant donné que le système d’exploitation IBM i héberge généralement des applications et des données d’entreprise essentielles,le manque général d’attention que de nombreuses entreprises accordent à la sécurité IBM i représente un risque critique pour les entreprises qui dépendent de cette plateforme et de ses applications pour leur existence. Voici donc quelques conseils clés dont devraient tenir compte toutes les entreprises exécutant le système d’exploitation IBM i.

Huit conseils de sécurité pour IBM i

1.     Consignez et surveillez les activités du journal d’audit : Le système d’exploitation IBM i fournit des journaux d’audit qui permettent de consigner les principales activités du système. Malheureusement, ce ne sont pas toutes les organisations qui les activent, et si elles le font, beaucoup ne surveillent pas ou ne signalent pas les activités suspectes. En raison de la taille et de la nature mystérieuse des journaux, vous pourriez trouver difficile d’obtenir des renseignements de sécurité utiles. N’hésitez pas à utiliser des outils tiers pour faciliter leur utilisation. Envisagez aussi d’envoyer les données clés du journal IBM i à votre solution de gestion des événements et des informations de sécurité (si vous en avez une), pour brosser un tableau plus complet des événements liés à la sécurité organisationnelle.

2.   Mettez en œuvre des programmes de sortie pour vérifier l’activité réseau : Au cours des 10 à 15 dernières années, l’utilisation des services TCP-IP (comme ODBC et FTP) pour accéder aux données hébergées dans IBM i a connu une croissance exponentielle. À l’origine, le serveur AS/400 était connecté directement à des terminaux et on y accédait par un menu de contrôle d’accès. Le système d’exploitation OS400 (maintenant appelé IBM i) fournit des points de sortie pour permettre cet accès « externe », sans faire toutefois de vérification adéquate. Vous devez donc utiliser des solutions de point de sortie tiers pour recueillir le niveau d’information nécessaire à la plupart des exigences des auditeurs.

3.   Supprimez les profils d’utilisateurs inactifs : Les profils d’utilisateurs inactifs sont définis comme des profils qui n’ont pas été utilisés au cours des 30 à 60 derniers jours. Un nombre étonnamment élevé d’entreprises exécutant IBM i compte beaucoup de profils inactifs, ce qui peut poser un risque important en matière de sécurité. Faites une priorité de supprimer régulièrement les profils inactifs. Certains outils peuvent faciliter cette tâche administrative et même fournir une assistance automatisée.

4.   Ne confondez pas conformité et sécurité : Votre auditeur vous a dit que votre environnement était conforme à vos politiques internes ou réglementaires? Il n’est pas nécessairement complètement protégé. La sécurité ne se limite pas à un résultat d’audit positif. C’est un processus et une mentalité qui se prolongent dans le temps. Déterminez où se trouvent vos principaux actifs et quels sont les risques les plus importants pour votre entreprise, et prenez les devants pour gérer ces risques de façon continue.

5.   Vérifiez les profils d’utilisateurs avancés : Chaque organisation dispose de profils d’utilisateurs avancés sur leurs systèmes essentiels auxquels elle accorde en toute confiance des niveaux plus élevés d’accès et de contrôle. Toutefois, ce sont précisément ces profils d’utilisateurs qui posent le plus grand risque s’ils étaient compromis. Réduisez au minimum le nombre de profils d’utilisateurs ayant ces niveaux d’autorisation élevés, et assurez-vous de vérifier toutes leurs activités puisque les pirates informatiques adorent mettre la main sur ce type de profil. Envisagez aussi d’utiliser des techniques d’autorité élevée pour étendre temporairement les droits d’accès d’un profil d’utilisateur à des tâches précises, qui font l’objet d’un audit, plutôt que de lui attribuer des droits permanents.

6.   Mettez en œuvre et appliquez des politiques de mot de passe fort : Assurez-vous que vos politiques de mot de passe prévoient l’expiration fréquente des mots de passe et l’utilisation d’une structure de mot de passe raisonnablement fort. Vérifiez aussi l’utilisation de mots de passe par défaut, car le système d’exploitation IBM i et de nombreuses applications appliquent des paramètres par défaut.Les pirates adorent les mots de passe par défaut, alors veillez à les changer.Envisagez de mettre en œuvre l’authentification multi facteur comme couche de sécurité supplémentaire pour des utilisateurs ou des tâches particulièrement sensibles.

7.   Adoptez une approche multicouche en matière de sécurité pour IBM i : La sécurité, quelle qu’elle soit, est une question de couches. Si une couche est compromise, la couche suivante doit arrêter (ou au moins ralentir) l’attaquant. Rendez les choses difficiles pour les pirates, qui adorent les « cibles faciles ». Une approche mono couche en matière de sécurité ne suffit pas,même au sein de la plateforme IBM i. Vous ne protégeriez pas votre réseau d’entreprise avec un simple pare-feu, n’est-ce pas? Votre système IBM i devrait au moins disposer de mesures rigoureuses de sécurité des objets, de vérification de toutes les activités et même d’examen du chiffrement de vos données très sensibles. Envisagez des solutions intégrées comme moyen d’alléger la charge administrative que représente la gestion de toutes ces couches.

8.   Automatisez les vérifications de sécurité et de conformité dans la mesure du possible : Si la sécurité devient onéreuse et difficile à gérer, la plupart des organisations peuvent commencer à repousser certaines choses par manque de temps ou à les laisser passer entre les mailles du filet. Automatisez vos pratiques de sécurité lorsque c’est possible ou utilisez des outils pour alléger le fardeau administratif. Effectuez régulièrement des contrôles de conformité automatisés selon les principales politiques de sécurité pour vous assurer que vous êtes toujours en règle. Si ce n’est pas le cas, vous pourrez corriger la situation rapidement. Encore une fois, des solutions tierces sont à votre disposition pour vous aider à automatiser vos activités.

9.   (Conseil supplémentaire) – Sécurisez votre système de fichiers intégré pour réduire au minimum les risques d’attaques de logiciels malveillants et de rançongiciels : La plateforme IBM i peut être compromise par des activités malveillantes visant le système de fichiers intégré. N’accordez pas de droits trop larges au système de fichiers intégré, surtout au niveau racine,car les principales bibliothèques IBM i se situent à la racine du système de fichiers intégré. Envisagez également d’utiliser un antivirus pour protéger le système de fichiers intégré des logiciels malveillants qui pourraient infecter vos autres systèmes.

Auteur

Brian Olson

Directeur d'IBM Power Server - Solutions d'intelligence artificielle et de sécurité

Quadbridge

Retour au blog

1 833-944-2282sales@quadbridge.com