SlideShare una empresa de Scribd logo
1 de 46
Generación simplificada de
reportes de cumplimiento en IBM i
Presentadora de hoy
2
Experta Senior en Monitorización, Automatización y Seguridad
Amneris Teruel
amneris.teruel@helpsystems.com
[Anterior] Security Scan, el primer paso para proteger su IBM i - en helpsystems.com/es
[Anterior] Control y prevención de accesos no deseados en IBM i - en helpsystems.com/es
[Anterior] Gestión de permisos especiales y accesos en IBM i - en helpsystems.com/es
[HOY] Generación simplificada de reportes de cumplimiento en IBM i
Serie de webinars de Seguridad de IBM i
HelpSystems. All rights reserved.
Introducción
Un ambiente propicio para vulnerabilidades
Los profesionales de Seguridad de IBM i están
tranquilos…
“¿Acaso IBM i no es una plataforma segura?”
Los auditores también están tranquilos
La información más importante en general
reside en IBM i
La mayoría de la información en IBM i no está
bien asegurada
¿Por qué debo auditar?
Regulaciones como Sarbanes-Oxley (SOX), HIPAA, GLBA, GDPR, Entidades
Regulatorias
Regulaciones de Industria como Payment Card Industry (PCI DSS)
Auditoría interna
High Availability (HA)
Debugging de aplicaciones
Estudio de Seguridad de IBM i
Sea parte del estudio
Principales áreas de análisis
1. Privilegios de administración (usuarios poderosos)
2. Permisos públicos (de bibliotecas y de información)
3. Accesos a la red (a través de las interfaces TCP)
4. Vulnerabilidades de usuarios y políticas de contraseñas
5. Valores de Seguridad del sistema
6. Controles de auditoría del sistema
7. Controles anti-virus
Un diagnóstico constante registra eventos críticos…
… utilizados en caso de un fallo catastrófico
used in the event of a catastrophic failure
El 17% de los servidores IBM i no
tiene activo un registro de “vuelo”
El resto, con
frecuencia no puede
ver los eventos.
¿Usted podría decir si existió un
ataque de fuerza bruta?
Would you know if there was a
brute force attack?
Un servidor ha experimentado
319.005intentos de conexión fallidos
Would you know if there was a
brute force attack?
Would you know if there was a
brute force attack?
51 servidores han experimentado
MILintentos de conexión fallidos
¿Es buena la información del Registro de Auditoría?
Montañas de datos en bruto
Múltiples lugares para mirar
Frustrantes procesos manuales de reporting
Como resultado, IT suele ignorar
estos datos o simplemente los
revisa el día antes a la llegada de
los auditores.
Considere la
Automatización
¿Hay alguien prestando atención?
83% de los sistemas tenía su Registro de Auditoría de IBM (QAUDJRN)
- El 23% tenía instalada una herramienta de registro reconocida
- El 21% de los servidores tenía el Sistema de control de Auditoría
apagado
¡319.005 intentos de inicio de sesión inválidos sobre un solo perfil!
¿Estaría más preocupado si esto fuese sobre el perfil QSECOFR?
HelpSystems. All rights reserved.
Empezando a auditar
Journal de auditoría
El journal de auditoría debe llamarse QAUDJRN y debe estar siempre en biblioteca QSYS
Se puede configurar cada valor del sistema por separado o usar el comando CHGSECAUD, que
gestiona todas las componentes juntas.
Empezando a auditar
“Valor del Sistema QAUDCTL”
*NONE -> auditoría OFF
*AUDLVL -> auditoría ON
*OBJAUD -> auditoría object-level ON
Otras recomendaciones:
*NOQTEMP—ignora lo que ocurre en las bibliotecas QTEMP de los usuarios
Empezando a auditar
“Auditing values”
Valor del sistema QAUDLVL y QAUDLVL2
Establece qué actividades a nivel sistema se van a auditar
El valor *DFTSET (default set) se traduce en estos valores:
*AUTFAIL, *CREATE, *DELETE, *SECURITY, *SAVRST
Empezando a auditar
Hay 21 categorías
Hay 3 categorías que se subdividen (en verde)
*ATNEVT Attention Event
*AUTFAIL Authority Failure
*CREATE Object Creations
*DELETE Object Deletions
*JOBDTA Actions Affecting Jobs (*JOBxxx)
*NETCMN Network Communications (*NETxxx)
*NETSCK Socket Connections (used to be part of *NETCMN until 7.3)
*NETSECURE Secure Network Connections
*NETTELNET TELNET Connections
*OBJMGT Object Management
Nota: Todos los valores, excepto *ATNEVT, también pueden especificarse para los usuarios individuales.
Empezando a auditar
*OPTICAL Optical Drive Operations
*PGMADP Program Adoptions
*PGMFAIL Program Failure
*PTFOBJ PTF Object
*PTFOPR PTF Operations
*PRTDTA Print Data
*SAVRST Save and Restore Operations
*SECURITY Security Operations (*SECxxx)
*SERVICE Service Functions
*SPLFDTA Spooled File Functions
*SYSMGT System Management
Nota: Todos los valores, excepto *ATNEVT, también pueden especificarse para los usuarios individuales.
Auditando un perfil de usuario
Más allá de la auditoría a nivel sistema,
se puede indicar auditoría a nivel usuario
Para activar la auditoría a nivel usuario:
CHGUSRAUD
Se separa de los comandos de usuario (para
segregación de funciones)
La auditoría de objeto para un usuario trabaja en
conjunto con la auditoría de objeto mismo ->
*USRPRF
La auditoría de acciones, entre otras, tiene el valor
*CMD para los comandos.
Auditando un objeto
El Sistema Operativo permite auditar cualquier acción sobre un objeto específico
El valor del sistema QAUDLVL debe incluir el valor *OBJAUD
Para actualizar la auditoría de un objeto se usa el comando CHGOBJAUD
*USRPRF -> depende de qué usuario lo accede (parámetro) OBJAUD
*CHANGE / *ALL / *NONE
Nota: la auditoría de objeto NO audita cambios de datos. Para eso, activar la
jornalización de archivos
Para auditar objetos del IFS, seguir los mismos pasos, pero usando el comando
Change Auditing Value (CHGAUD)
¿Este objeto será auditado?
Fuente: IBM i Security and Compliance, MC Press
HelpSystems. All rights reserved.
Extrayendo acciones de
auditoría
Trabajando con el journal de auditoría
Una vez activada la auditoría, se debe analizar cómo hacer uso de ella.
IBM prove MUCHA información en sus manuales.
Las entradas de journal tienen información básica (fecha, hora, usuario, trabajo
y código de tipo de entrada), seguida de datos específicos.
Trabajando con el journal de auditoría
Hay 3 opciones principales para explotar la información de journal:
1. Display Audit Journal Entry (DSPAUDJRNE)
Versión simplificada del comando DSPJRN con parámetros específicos por tipo de entrada
(no más actualizado por IBM).
No soporta eventos de IFS (se requiere DSPJRN).
No se puede ordenar (solo salida a pantalla o impresión).
Trabajando con el journal de auditoría
2. Display Journal (DSPJRN)
Forma básica para ver cualquier entrada de journal.
Requiere conocimiento del formato de los datos del journal. El comando no los interpreta.
Soporta IFS.
Muy útil en caso de contar un timestamp exacto; no soporta ordenamiento ni impresión.
Trabajando con el journal de auditoría
3. Copy Audit Journal Entry (CPYAUDJRNE)
Combina el comando DSPJRN con la copia a un archivo de salida.
El formato del archivo de salida es basado en el tipo de entrada.
El formato de archivo de salida por defecto es QAUDITxx donde xx es el tipo de entrada.
HelpSystems. All rights reserved.
Powertech Compliance
Monitor for IBM i
Arquitectura
BROWSER IBM i CONSOLIDATOR IBM i ENDPOINTS
Report display
Audit data and report
settings are stored here
Systems to audit
Arquitectura
COMPRESS QAUDJRN STORAGE COMPLIANCE REGULATIONS
GRAPHICAL SCORECARD REPORTS CONSOLIDATED REPORTING
Demo de producto
Tour de Powertech Compliance Monitor for IBM i
¿Quién tiene poderes?
Revisión de valores del sistema que NO cumplen
Cambios de valores del sistema
Export
Reportes batch
Powertech Compliance Monitor for IBM i: Resumen
¡Cumplimos con las regulaciones!
No más inversión de tiempo en generación de reportes para auditores
Facilitamos el trabajo
Automatización de recolección y emisión de reportes
Generación de documentación necesaria para pasar las auditorías
HelpSystems. All rights reserved.
Resumen
Nuestra propuesta
1. Ejecute un Security Scan gratuito
2. Solucione los problemas que son más simples: contraseñas por defecto, usuarios
inactivos, etc.
3. Revise la configuración de los perfiles de usuario
4. Intente acceder a su equipo usando FTP u ODBC desde diferentes sitios y con
diferentes usuarios
5. Evalúe soluciones para automatizar este proceso continuo de mitigar riesgos
Any
Questions¿Preguntas?
En breve le enviaremos:
La grabación de este webinar
Solicite su demo de Powertech Compliance Monitor for IBM i
Conozca toda la línea de productos Powertech para Seguridad y cumplimiento
Estamos llegando al final…
¡Gracias por asistir a nuestro webinar!
>> Solicite un
Security Scan gratuito
de sus servidores IBM i
Solicite su Security Scan - ¡gratuito!
www.helpsystems.com/es/cta/security-scan-gratuito
www.helpsystems.com/es
contacto@helpsystems.com
¡Gracias por participar!

Más contenido relacionado

La actualidad más candente

CONTROL POR COMPUTADORAS
CONTROL POR COMPUTADORASCONTROL POR COMPUTADORAS
CONTROL POR COMPUTADORASCesar Castro
 
Sistemas SCADA Overview USMP
Sistemas SCADA Overview USMPSistemas SCADA Overview USMP
Sistemas SCADA Overview USMPjdgarciag1
 
Apuntes De Automatismos.pdf
Apuntes De Automatismos.pdfApuntes De Automatismos.pdf
Apuntes De Automatismos.pdftestgrupocomex
 
Sistema de monitoreo y control(SCADA)
Sistema de monitoreo y control(SCADA)Sistema de monitoreo y control(SCADA)
Sistema de monitoreo y control(SCADA)LIGIA CARDENAS LEMUS
 
Unidad iii tema 10 monitorización (2) - cad
Unidad iii   tema 10 monitorización (2) - cadUnidad iii   tema 10 monitorización (2) - cad
Unidad iii tema 10 monitorización (2) - cadUDO Monagas
 
SCADA presentación
SCADA presentación SCADA presentación
SCADA presentación Erick Merida
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011tecnodelainfo
 
Tarea 1 cpi corregida
Tarea 1 cpi corregidaTarea 1 cpi corregida
Tarea 1 cpi corregidavlad1409
 
Anyi barrientos, paola florez y evelin goez. 10°a 19 abril
Anyi barrientos, paola florez y evelin goez. 10°a 19 abrilAnyi barrientos, paola florez y evelin goez. 10°a 19 abril
Anyi barrientos, paola florez y evelin goez. 10°a 19 abrilkvnprz07
 
Descripción de un scada
Descripción  de un scadaDescripción  de un scada
Descripción de un scadaRobie Torres
 
Teoría, Prácticas y Exámenes de Control Inteligente
Teoría, Prácticas y Exámenes de Control InteligenteTeoría, Prácticas y Exámenes de Control Inteligente
Teoría, Prácticas y Exámenes de Control InteligenteJaime Martínez Verdú
 
Solorzano herramientas para automatizar
Solorzano herramientas para automatizarSolorzano herramientas para automatizar
Solorzano herramientas para automatizarjosue anzules
 

La actualidad más candente (20)

CONTROL POR COMPUTADORAS
CONTROL POR COMPUTADORASCONTROL POR COMPUTADORAS
CONTROL POR COMPUTADORAS
 
Sistema scada
Sistema scadaSistema scada
Sistema scada
 
Sistemas SCADA Overview USMP
Sistemas SCADA Overview USMPSistemas SCADA Overview USMP
Sistemas SCADA Overview USMP
 
Apuntes De Automatismos.pdf
Apuntes De Automatismos.pdfApuntes De Automatismos.pdf
Apuntes De Automatismos.pdf
 
Sistema de monitoreo y control(SCADA)
Sistema de monitoreo y control(SCADA)Sistema de monitoreo y control(SCADA)
Sistema de monitoreo y control(SCADA)
 
Unidad iii tema 10 monitorización (2) - cad
Unidad iii   tema 10 monitorización (2) - cadUnidad iii   tema 10 monitorización (2) - cad
Unidad iii tema 10 monitorización (2) - cad
 
automatización
automatizaciónautomatización
automatización
 
SCADA presentación
SCADA presentación SCADA presentación
SCADA presentación
 
Scada
ScadaScada
Scada
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Sistema scada
Sistema scadaSistema scada
Sistema scada
 
Tecnologoa scada
Tecnologoa  scadaTecnologoa  scada
Tecnologoa scada
 
Tarea 1 cpi corregida
Tarea 1 cpi corregidaTarea 1 cpi corregida
Tarea 1 cpi corregida
 
Auditoria clase 3-4
Auditoria clase 3-4Auditoria clase 3-4
Auditoria clase 3-4
 
Anyi barrientos, paola florez y evelin goez. 10°a 19 abril
Anyi barrientos, paola florez y evelin goez. 10°a 19 abrilAnyi barrientos, paola florez y evelin goez. 10°a 19 abril
Anyi barrientos, paola florez y evelin goez. 10°a 19 abril
 
Descripción de un scada
Descripción  de un scadaDescripción  de un scada
Descripción de un scada
 
Teoría, Prácticas y Exámenes de Control Inteligente
Teoría, Prácticas y Exámenes de Control InteligenteTeoría, Prácticas y Exámenes de Control Inteligente
Teoría, Prácticas y Exámenes de Control Inteligente
 
Sistemas scada
Sistemas scadaSistemas scada
Sistemas scada
 
Scada3
Scada3Scada3
Scada3
 
Solorzano herramientas para automatizar
Solorzano herramientas para automatizarSolorzano herramientas para automatizar
Solorzano herramientas para automatizar
 

Similar a Generacion simplificada de reportes de cumplimiento en ibm i

El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020HelpSystems
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iHelpSystems
 
Webinar Security Scan
Webinar Security ScanWebinar Security Scan
Webinar Security ScanHelpSystems
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Marcela Berri
 
Unidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas WimdowsUnidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas Wimdowscarmenrico14
 
Herramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas itHerramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas itJosé Rafael Ordóñez Basantes
 
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows VistaReglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vistajuliocasal
 
gvlogos-seg_reqs_medidas_seguridad_ens_tabla.pdf
gvlogos-seg_reqs_medidas_seguridad_ens_tabla.pdfgvlogos-seg_reqs_medidas_seguridad_ens_tabla.pdf
gvlogos-seg_reqs_medidas_seguridad_ens_tabla.pdfMiguelngelOlombradaG
 
Seminario system center family
Seminario system center family Seminario system center family
Seminario system center family Marcela Berri
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2HelpSystems
 
Informatica sucesos tecnicos
Informatica sucesos tecnicosInformatica sucesos tecnicos
Informatica sucesos tecnicosYAHISMARTINEZ
 
Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaPercy Quintanilla
 

Similar a Generacion simplificada de reportes de cumplimiento en ibm i (20)

El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
 
Webinar Security Scan
Webinar Security ScanWebinar Security Scan
Webinar Security Scan
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)
 
Unidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas WimdowsUnidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas Wimdows
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Reporte integradora
Reporte integradoraReporte integradora
Reporte integradora
 
Herramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas itHerramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas it
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Idbox industria_4 0-3
Idbox industria_4 0-3Idbox industria_4 0-3
Idbox industria_4 0-3
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows VistaReglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
 
gvlogos-seg_reqs_medidas_seguridad_ens_tabla.pdf
gvlogos-seg_reqs_medidas_seguridad_ens_tabla.pdfgvlogos-seg_reqs_medidas_seguridad_ens_tabla.pdf
gvlogos-seg_reqs_medidas_seguridad_ens_tabla.pdf
 
Seminario system center family
Seminario system center family Seminario system center family
Seminario system center family
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Informatica sucesos tecnicos
Informatica sucesos tecnicosInformatica sucesos tecnicos
Informatica sucesos tecnicos
 
Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de Auditoria
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 

Más de HelpSystems

Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar HelpSystems
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos HelpSystems
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsHelpSystems
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de ITHelpSystems
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3HelpSystems
 
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPACaso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPAHelpSystems
 
Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3HelpSystems
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2HelpSystems
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1HelpSystems
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringHelpSystems
 
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudarHelpSystems
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tourHelpSystems
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...HelpSystems
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 
CASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanCASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanHelpSystems
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoHelpSystems
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAHelpSystems
 

Más de HelpSystems (20)

Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scripts
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de IT
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPACaso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
 
Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business Monitoring
 
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tour
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
CASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanCASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San Juan
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo Práctico
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Generacion simplificada de reportes de cumplimiento en ibm i

  • 1. Generación simplificada de reportes de cumplimiento en IBM i
  • 2. Presentadora de hoy 2 Experta Senior en Monitorización, Automatización y Seguridad Amneris Teruel amneris.teruel@helpsystems.com
  • 3. [Anterior] Security Scan, el primer paso para proteger su IBM i - en helpsystems.com/es [Anterior] Control y prevención de accesos no deseados en IBM i - en helpsystems.com/es [Anterior] Gestión de permisos especiales y accesos en IBM i - en helpsystems.com/es [HOY] Generación simplificada de reportes de cumplimiento en IBM i Serie de webinars de Seguridad de IBM i
  • 4. HelpSystems. All rights reserved. Introducción
  • 5. Un ambiente propicio para vulnerabilidades Los profesionales de Seguridad de IBM i están tranquilos… “¿Acaso IBM i no es una plataforma segura?” Los auditores también están tranquilos La información más importante en general reside en IBM i La mayoría de la información en IBM i no está bien asegurada
  • 6. ¿Por qué debo auditar? Regulaciones como Sarbanes-Oxley (SOX), HIPAA, GLBA, GDPR, Entidades Regulatorias Regulaciones de Industria como Payment Card Industry (PCI DSS) Auditoría interna High Availability (HA) Debugging de aplicaciones
  • 8. Sea parte del estudio
  • 9. Principales áreas de análisis 1. Privilegios de administración (usuarios poderosos) 2. Permisos públicos (de bibliotecas y de información) 3. Accesos a la red (a través de las interfaces TCP) 4. Vulnerabilidades de usuarios y políticas de contraseñas 5. Valores de Seguridad del sistema 6. Controles de auditoría del sistema 7. Controles anti-virus
  • 10. Un diagnóstico constante registra eventos críticos…
  • 11. … utilizados en caso de un fallo catastrófico
  • 12.
  • 13. used in the event of a catastrophic failure El 17% de los servidores IBM i no tiene activo un registro de “vuelo”
  • 14. El resto, con frecuencia no puede ver los eventos.
  • 15. ¿Usted podría decir si existió un ataque de fuerza bruta?
  • 16. Would you know if there was a brute force attack? Un servidor ha experimentado 319.005intentos de conexión fallidos
  • 17. Would you know if there was a brute force attack? Would you know if there was a brute force attack? 51 servidores han experimentado MILintentos de conexión fallidos
  • 18. ¿Es buena la información del Registro de Auditoría? Montañas de datos en bruto Múltiples lugares para mirar Frustrantes procesos manuales de reporting
  • 19. Como resultado, IT suele ignorar estos datos o simplemente los revisa el día antes a la llegada de los auditores.
  • 21. ¿Hay alguien prestando atención? 83% de los sistemas tenía su Registro de Auditoría de IBM (QAUDJRN) - El 23% tenía instalada una herramienta de registro reconocida - El 21% de los servidores tenía el Sistema de control de Auditoría apagado ¡319.005 intentos de inicio de sesión inválidos sobre un solo perfil! ¿Estaría más preocupado si esto fuese sobre el perfil QSECOFR?
  • 22. HelpSystems. All rights reserved. Empezando a auditar
  • 23. Journal de auditoría El journal de auditoría debe llamarse QAUDJRN y debe estar siempre en biblioteca QSYS Se puede configurar cada valor del sistema por separado o usar el comando CHGSECAUD, que gestiona todas las componentes juntas.
  • 24. Empezando a auditar “Valor del Sistema QAUDCTL” *NONE -> auditoría OFF *AUDLVL -> auditoría ON *OBJAUD -> auditoría object-level ON Otras recomendaciones: *NOQTEMP—ignora lo que ocurre en las bibliotecas QTEMP de los usuarios
  • 25. Empezando a auditar “Auditing values” Valor del sistema QAUDLVL y QAUDLVL2 Establece qué actividades a nivel sistema se van a auditar El valor *DFTSET (default set) se traduce en estos valores: *AUTFAIL, *CREATE, *DELETE, *SECURITY, *SAVRST
  • 26. Empezando a auditar Hay 21 categorías Hay 3 categorías que se subdividen (en verde) *ATNEVT Attention Event *AUTFAIL Authority Failure *CREATE Object Creations *DELETE Object Deletions *JOBDTA Actions Affecting Jobs (*JOBxxx) *NETCMN Network Communications (*NETxxx) *NETSCK Socket Connections (used to be part of *NETCMN until 7.3) *NETSECURE Secure Network Connections *NETTELNET TELNET Connections *OBJMGT Object Management Nota: Todos los valores, excepto *ATNEVT, también pueden especificarse para los usuarios individuales.
  • 27. Empezando a auditar *OPTICAL Optical Drive Operations *PGMADP Program Adoptions *PGMFAIL Program Failure *PTFOBJ PTF Object *PTFOPR PTF Operations *PRTDTA Print Data *SAVRST Save and Restore Operations *SECURITY Security Operations (*SECxxx) *SERVICE Service Functions *SPLFDTA Spooled File Functions *SYSMGT System Management Nota: Todos los valores, excepto *ATNEVT, también pueden especificarse para los usuarios individuales.
  • 28. Auditando un perfil de usuario Más allá de la auditoría a nivel sistema, se puede indicar auditoría a nivel usuario Para activar la auditoría a nivel usuario: CHGUSRAUD Se separa de los comandos de usuario (para segregación de funciones) La auditoría de objeto para un usuario trabaja en conjunto con la auditoría de objeto mismo -> *USRPRF La auditoría de acciones, entre otras, tiene el valor *CMD para los comandos.
  • 29. Auditando un objeto El Sistema Operativo permite auditar cualquier acción sobre un objeto específico El valor del sistema QAUDLVL debe incluir el valor *OBJAUD Para actualizar la auditoría de un objeto se usa el comando CHGOBJAUD *USRPRF -> depende de qué usuario lo accede (parámetro) OBJAUD *CHANGE / *ALL / *NONE Nota: la auditoría de objeto NO audita cambios de datos. Para eso, activar la jornalización de archivos Para auditar objetos del IFS, seguir los mismos pasos, pero usando el comando Change Auditing Value (CHGAUD)
  • 30. ¿Este objeto será auditado? Fuente: IBM i Security and Compliance, MC Press
  • 31. HelpSystems. All rights reserved. Extrayendo acciones de auditoría
  • 32. Trabajando con el journal de auditoría Una vez activada la auditoría, se debe analizar cómo hacer uso de ella. IBM prove MUCHA información en sus manuales. Las entradas de journal tienen información básica (fecha, hora, usuario, trabajo y código de tipo de entrada), seguida de datos específicos.
  • 33. Trabajando con el journal de auditoría Hay 3 opciones principales para explotar la información de journal: 1. Display Audit Journal Entry (DSPAUDJRNE) Versión simplificada del comando DSPJRN con parámetros específicos por tipo de entrada (no más actualizado por IBM). No soporta eventos de IFS (se requiere DSPJRN). No se puede ordenar (solo salida a pantalla o impresión).
  • 34. Trabajando con el journal de auditoría 2. Display Journal (DSPJRN) Forma básica para ver cualquier entrada de journal. Requiere conocimiento del formato de los datos del journal. El comando no los interpreta. Soporta IFS. Muy útil en caso de contar un timestamp exacto; no soporta ordenamiento ni impresión.
  • 35. Trabajando con el journal de auditoría 3. Copy Audit Journal Entry (CPYAUDJRNE) Combina el comando DSPJRN con la copia a un archivo de salida. El formato del archivo de salida es basado en el tipo de entrada. El formato de archivo de salida por defecto es QAUDITxx donde xx es el tipo de entrada.
  • 36. HelpSystems. All rights reserved. Powertech Compliance Monitor for IBM i
  • 37. Arquitectura BROWSER IBM i CONSOLIDATOR IBM i ENDPOINTS Report display Audit data and report settings are stored here Systems to audit
  • 38. Arquitectura COMPRESS QAUDJRN STORAGE COMPLIANCE REGULATIONS GRAPHICAL SCORECARD REPORTS CONSOLIDATED REPORTING
  • 39. Demo de producto Tour de Powertech Compliance Monitor for IBM i ¿Quién tiene poderes? Revisión de valores del sistema que NO cumplen Cambios de valores del sistema Export Reportes batch
  • 40. Powertech Compliance Monitor for IBM i: Resumen ¡Cumplimos con las regulaciones! No más inversión de tiempo en generación de reportes para auditores Facilitamos el trabajo Automatización de recolección y emisión de reportes Generación de documentación necesaria para pasar las auditorías
  • 41. HelpSystems. All rights reserved. Resumen
  • 42. Nuestra propuesta 1. Ejecute un Security Scan gratuito 2. Solucione los problemas que son más simples: contraseñas por defecto, usuarios inactivos, etc. 3. Revise la configuración de los perfiles de usuario 4. Intente acceder a su equipo usando FTP u ODBC desde diferentes sitios y con diferentes usuarios 5. Evalúe soluciones para automatizar este proceso continuo de mitigar riesgos
  • 44. En breve le enviaremos: La grabación de este webinar Solicite su demo de Powertech Compliance Monitor for IBM i Conozca toda la línea de productos Powertech para Seguridad y cumplimiento Estamos llegando al final… ¡Gracias por asistir a nuestro webinar!
  • 45. >> Solicite un Security Scan gratuito de sus servidores IBM i Solicite su Security Scan - ¡gratuito! www.helpsystems.com/es/cta/security-scan-gratuito