SlideShare una empresa de Scribd logo
Generación simplificada de
reportes de cumplimiento en IBM i
Presentadora de hoy
2
Experta Senior en Monitorización, Automatización y Seguridad
Amneris Teruel
amneris.teruel@helpsystems.com
[Anterior] Security Scan, el primer paso para proteger su IBM i - en helpsystems.com/es
[Anterior] Control y prevención de accesos no deseados en IBM i - en helpsystems.com/es
[Anterior] Gestión de permisos especiales y accesos en IBM i - en helpsystems.com/es
[HOY] Generación simplificada de reportes de cumplimiento en IBM i
Serie de webinars de Seguridad de IBM i
HelpSystems. All rights reserved.
Introducción
Un ambiente propicio para vulnerabilidades
Los profesionales de Seguridad de IBM i están
tranquilos…
“¿Acaso IBM i no es una plataforma segura?”
Los auditores también están tranquilos
La información más importante en general
reside en IBM i
La mayoría de la información en IBM i no está
bien asegurada
¿Por qué debo auditar?
Regulaciones como Sarbanes-Oxley (SOX), HIPAA, GLBA, GDPR, Entidades
Regulatorias
Regulaciones de Industria como Payment Card Industry (PCI DSS)
Auditoría interna
High Availability (HA)
Debugging de aplicaciones
Estudio de Seguridad de IBM i
Sea parte del estudio
Principales áreas de análisis
1. Privilegios de administración (usuarios poderosos)
2. Permisos públicos (de bibliotecas y de información)
3. Accesos a la red (a través de las interfaces TCP)
4. Vulnerabilidades de usuarios y políticas de contraseñas
5. Valores de Seguridad del sistema
6. Controles de auditoría del sistema
7. Controles anti-virus
Un diagnóstico constante registra eventos críticos…
… utilizados en caso de un fallo catastrófico
used in the event of a catastrophic failure
El 17% de los servidores IBM i no
tiene activo un registro de “vuelo”
El resto, con
frecuencia no puede
ver los eventos.
¿Usted podría decir si existió un
ataque de fuerza bruta?
Would you know if there was a
brute force attack?
Un servidor ha experimentado
319.005intentos de conexión fallidos
Would you know if there was a
brute force attack?
Would you know if there was a
brute force attack?
51 servidores han experimentado
MILintentos de conexión fallidos
¿Es buena la información del Registro de Auditoría?
Montañas de datos en bruto
Múltiples lugares para mirar
Frustrantes procesos manuales de reporting
Como resultado, IT suele ignorar
estos datos o simplemente los
revisa el día antes a la llegada de
los auditores.
Considere la
Automatización
¿Hay alguien prestando atención?
83% de los sistemas tenía su Registro de Auditoría de IBM (QAUDJRN)
- El 23% tenía instalada una herramienta de registro reconocida
- El 21% de los servidores tenía el Sistema de control de Auditoría
apagado
¡319.005 intentos de inicio de sesión inválidos sobre un solo perfil!
¿Estaría más preocupado si esto fuese sobre el perfil QSECOFR?
HelpSystems. All rights reserved.
Empezando a auditar
Journal de auditoría
El journal de auditoría debe llamarse QAUDJRN y debe estar siempre en biblioteca QSYS
Se puede configurar cada valor del sistema por separado o usar el comando CHGSECAUD, que
gestiona todas las componentes juntas.
Empezando a auditar
“Valor del Sistema QAUDCTL”
*NONE -> auditoría OFF
*AUDLVL -> auditoría ON
*OBJAUD -> auditoría object-level ON
Otras recomendaciones:
*NOQTEMP—ignora lo que ocurre en las bibliotecas QTEMP de los usuarios
Empezando a auditar
“Auditing values”
Valor del sistema QAUDLVL y QAUDLVL2
Establece qué actividades a nivel sistema se van a auditar
El valor *DFTSET (default set) se traduce en estos valores:
*AUTFAIL, *CREATE, *DELETE, *SECURITY, *SAVRST
Empezando a auditar
Hay 21 categorías
Hay 3 categorías que se subdividen (en verde)
*ATNEVT Attention Event
*AUTFAIL Authority Failure
*CREATE Object Creations
*DELETE Object Deletions
*JOBDTA Actions Affecting Jobs (*JOBxxx)
*NETCMN Network Communications (*NETxxx)
*NETSCK Socket Connections (used to be part of *NETCMN until 7.3)
*NETSECURE Secure Network Connections
*NETTELNET TELNET Connections
*OBJMGT Object Management
Nota: Todos los valores, excepto *ATNEVT, también pueden especificarse para los usuarios individuales.
Empezando a auditar
*OPTICAL Optical Drive Operations
*PGMADP Program Adoptions
*PGMFAIL Program Failure
*PTFOBJ PTF Object
*PTFOPR PTF Operations
*PRTDTA Print Data
*SAVRST Save and Restore Operations
*SECURITY Security Operations (*SECxxx)
*SERVICE Service Functions
*SPLFDTA Spooled File Functions
*SYSMGT System Management
Nota: Todos los valores, excepto *ATNEVT, también pueden especificarse para los usuarios individuales.
Auditando un perfil de usuario
Más allá de la auditoría a nivel sistema,
se puede indicar auditoría a nivel usuario
Para activar la auditoría a nivel usuario:
CHGUSRAUD
Se separa de los comandos de usuario (para
segregación de funciones)
La auditoría de objeto para un usuario trabaja en
conjunto con la auditoría de objeto mismo ->
*USRPRF
La auditoría de acciones, entre otras, tiene el valor
*CMD para los comandos.
Auditando un objeto
El Sistema Operativo permite auditar cualquier acción sobre un objeto específico
El valor del sistema QAUDLVL debe incluir el valor *OBJAUD
Para actualizar la auditoría de un objeto se usa el comando CHGOBJAUD
*USRPRF -> depende de qué usuario lo accede (parámetro) OBJAUD
*CHANGE / *ALL / *NONE
Nota: la auditoría de objeto NO audita cambios de datos. Para eso, activar la
jornalización de archivos
Para auditar objetos del IFS, seguir los mismos pasos, pero usando el comando
Change Auditing Value (CHGAUD)
¿Este objeto será auditado?
Fuente: IBM i Security and Compliance, MC Press
HelpSystems. All rights reserved.
Extrayendo acciones de
auditoría
Trabajando con el journal de auditoría
Una vez activada la auditoría, se debe analizar cómo hacer uso de ella.
IBM prove MUCHA información en sus manuales.
Las entradas de journal tienen información básica (fecha, hora, usuario, trabajo
y código de tipo de entrada), seguida de datos específicos.
Trabajando con el journal de auditoría
Hay 3 opciones principales para explotar la información de journal:
1. Display Audit Journal Entry (DSPAUDJRNE)
Versión simplificada del comando DSPJRN con parámetros específicos por tipo de entrada
(no más actualizado por IBM).
No soporta eventos de IFS (se requiere DSPJRN).
No se puede ordenar (solo salida a pantalla o impresión).
Trabajando con el journal de auditoría
2. Display Journal (DSPJRN)
Forma básica para ver cualquier entrada de journal.
Requiere conocimiento del formato de los datos del journal. El comando no los interpreta.
Soporta IFS.
Muy útil en caso de contar un timestamp exacto; no soporta ordenamiento ni impresión.
Trabajando con el journal de auditoría
3. Copy Audit Journal Entry (CPYAUDJRNE)
Combina el comando DSPJRN con la copia a un archivo de salida.
El formato del archivo de salida es basado en el tipo de entrada.
El formato de archivo de salida por defecto es QAUDITxx donde xx es el tipo de entrada.
HelpSystems. All rights reserved.
Powertech Compliance
Monitor for IBM i
Arquitectura
BROWSER IBM i CONSOLIDATOR IBM i ENDPOINTS
Report display
Audit data and report
settings are stored here
Systems to audit
Arquitectura
COMPRESS QAUDJRN STORAGE COMPLIANCE REGULATIONS
GRAPHICAL SCORECARD REPORTS CONSOLIDATED REPORTING
Demo de producto
Tour de Powertech Compliance Monitor for IBM i
¿Quién tiene poderes?
Revisión de valores del sistema que NO cumplen
Cambios de valores del sistema
Export
Reportes batch
Powertech Compliance Monitor for IBM i: Resumen
¡Cumplimos con las regulaciones!
No más inversión de tiempo en generación de reportes para auditores
Facilitamos el trabajo
Automatización de recolección y emisión de reportes
Generación de documentación necesaria para pasar las auditorías
HelpSystems. All rights reserved.
Resumen
Nuestra propuesta
1. Ejecute un Security Scan gratuito
2. Solucione los problemas que son más simples: contraseñas por defecto, usuarios
inactivos, etc.
3. Revise la configuración de los perfiles de usuario
4. Intente acceder a su equipo usando FTP u ODBC desde diferentes sitios y con
diferentes usuarios
5. Evalúe soluciones para automatizar este proceso continuo de mitigar riesgos
Any
Questions¿Preguntas?
En breve le enviaremos:
La grabación de este webinar
Solicite su demo de Powertech Compliance Monitor for IBM i
Conozca toda la línea de productos Powertech para Seguridad y cumplimiento
Estamos llegando al final…
¡Gracias por asistir a nuestro webinar!
>> Solicite un
Security Scan gratuito
de sus servidores IBM i
Solicite su Security Scan - ¡gratuito!
www.helpsystems.com/es/cta/security-scan-gratuito
www.helpsystems.com/es
contacto@helpsystems.com
¡Gracias por participar!

Más contenido relacionado

La actualidad más candente

CONTROL POR COMPUTADORAS
CONTROL POR COMPUTADORASCONTROL POR COMPUTADORAS
CONTROL POR COMPUTADORAS
Cesar Castro
 
Sistema scada
Sistema scadaSistema scada
Sistema scada
Universidad Telesup
 
Sistemas SCADA Overview USMP
Sistemas SCADA Overview USMPSistemas SCADA Overview USMP
Sistemas SCADA Overview USMP
jdgarciag1
 
Apuntes De Automatismos.pdf
Apuntes De Automatismos.pdfApuntes De Automatismos.pdf
Apuntes De Automatismos.pdf
testgrupocomex
 
Sistema de monitoreo y control(SCADA)
Sistema de monitoreo y control(SCADA)Sistema de monitoreo y control(SCADA)
Sistema de monitoreo y control(SCADA)
LIGIA CARDENAS LEMUS
 
Unidad iii tema 10 monitorización (2) - cad
Unidad iii   tema 10 monitorización (2) - cadUnidad iii   tema 10 monitorización (2) - cad
Unidad iii tema 10 monitorización (2) - cad
UDO Monagas
 
automatización
automatizaciónautomatización
automatización
Felipe Torres
 
SCADA presentación
SCADA presentación SCADA presentación
SCADA presentación
Erick Merida
 
Scada
ScadaScada
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
tecnodelainfo
 
Sistema scada
Sistema scadaSistema scada
Sistema scada
sistemascada20
 
Tecnologoa scada
Tecnologoa  scadaTecnologoa  scada
Tecnologoa scada
Victor M. Alvarez
 
Tarea 1 cpi corregida
Tarea 1 cpi corregidaTarea 1 cpi corregida
Tarea 1 cpi corregida
vlad1409
 
Auditoria clase 3-4
Auditoria clase 3-4Auditoria clase 3-4
Auditoria clase 3-4
elreydearmenia
 
Anyi barrientos, paola florez y evelin goez. 10°a 19 abril
Anyi barrientos, paola florez y evelin goez. 10°a 19 abrilAnyi barrientos, paola florez y evelin goez. 10°a 19 abril
Anyi barrientos, paola florez y evelin goez. 10°a 19 abril
kvnprz07
 
Descripción de un scada
Descripción  de un scadaDescripción  de un scada
Descripción de un scada
Robie Torres
 
Teoría, Prácticas y Exámenes de Control Inteligente
Teoría, Prácticas y Exámenes de Control InteligenteTeoría, Prácticas y Exámenes de Control Inteligente
Teoría, Prácticas y Exámenes de Control Inteligente
Jaime Martínez Verdú
 
Sistemas scada
Sistemas scadaSistemas scada
Sistemas scada
Abraham Vega
 
Scada3
Scada3Scada3
Scada3
Abraham Vega
 
Solorzano herramientas para automatizar
Solorzano herramientas para automatizarSolorzano herramientas para automatizar
Solorzano herramientas para automatizar
josue anzules
 

La actualidad más candente (20)

CONTROL POR COMPUTADORAS
CONTROL POR COMPUTADORASCONTROL POR COMPUTADORAS
CONTROL POR COMPUTADORAS
 
Sistema scada
Sistema scadaSistema scada
Sistema scada
 
Sistemas SCADA Overview USMP
Sistemas SCADA Overview USMPSistemas SCADA Overview USMP
Sistemas SCADA Overview USMP
 
Apuntes De Automatismos.pdf
Apuntes De Automatismos.pdfApuntes De Automatismos.pdf
Apuntes De Automatismos.pdf
 
Sistema de monitoreo y control(SCADA)
Sistema de monitoreo y control(SCADA)Sistema de monitoreo y control(SCADA)
Sistema de monitoreo y control(SCADA)
 
Unidad iii tema 10 monitorización (2) - cad
Unidad iii   tema 10 monitorización (2) - cadUnidad iii   tema 10 monitorización (2) - cad
Unidad iii tema 10 monitorización (2) - cad
 
automatización
automatizaciónautomatización
automatización
 
SCADA presentación
SCADA presentación SCADA presentación
SCADA presentación
 
Scada
ScadaScada
Scada
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Sistema scada
Sistema scadaSistema scada
Sistema scada
 
Tecnologoa scada
Tecnologoa  scadaTecnologoa  scada
Tecnologoa scada
 
Tarea 1 cpi corregida
Tarea 1 cpi corregidaTarea 1 cpi corregida
Tarea 1 cpi corregida
 
Auditoria clase 3-4
Auditoria clase 3-4Auditoria clase 3-4
Auditoria clase 3-4
 
Anyi barrientos, paola florez y evelin goez. 10°a 19 abril
Anyi barrientos, paola florez y evelin goez. 10°a 19 abrilAnyi barrientos, paola florez y evelin goez. 10°a 19 abril
Anyi barrientos, paola florez y evelin goez. 10°a 19 abril
 
Descripción de un scada
Descripción  de un scadaDescripción  de un scada
Descripción de un scada
 
Teoría, Prácticas y Exámenes de Control Inteligente
Teoría, Prácticas y Exámenes de Control InteligenteTeoría, Prácticas y Exámenes de Control Inteligente
Teoría, Prácticas y Exámenes de Control Inteligente
 
Sistemas scada
Sistemas scadaSistemas scada
Sistemas scada
 
Scada3
Scada3Scada3
Scada3
 
Solorzano herramientas para automatizar
Solorzano herramientas para automatizarSolorzano herramientas para automatizar
Solorzano herramientas para automatizar
 

Similar a Generacion simplificada de reportes de cumplimiento en ibm i

El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020
HelpSystems
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
HelpSystems
 
Webinar Security Scan
Webinar Security ScanWebinar Security Scan
Webinar Security Scan
HelpSystems
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)
Marcela Berri
 
Unidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas WimdowsUnidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas Wimdows
carmenrico14
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
ssanabrias
 
Reporte integradora
Reporte integradoraReporte integradora
Reporte integradora
sandramorales1
 
Herramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas itHerramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas it
José Rafael Ordóñez Basantes
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
Jose Alvarado Robles
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
Mayerly Urrego Guerrero
 
Idbox industria_4 0-3
Idbox industria_4 0-3Idbox industria_4 0-3
Idbox industria_4 0-3
Luis Villaverde
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
Jose Alvarado Robles
 
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows VistaReglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
juliocasal
 
gvlogos-seg_reqs_medidas_seguridad_ens_tabla.pdf
gvlogos-seg_reqs_medidas_seguridad_ens_tabla.pdfgvlogos-seg_reqs_medidas_seguridad_ens_tabla.pdf
gvlogos-seg_reqs_medidas_seguridad_ens_tabla.pdf
MiguelngelOlombradaG
 
Seminario system center family
Seminario system center family Seminario system center family
Seminario system center family
Marcela Berri
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2
HelpSystems
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
rossana mendieta
 
Informatica sucesos tecnicos
Informatica sucesos tecnicosInformatica sucesos tecnicos
Informatica sucesos tecnicos
YAHISMARTINEZ
 
Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de Auditoria
Percy Quintanilla
 
Auditoria1
Auditoria1Auditoria1
Auditoria1
grangurusv
 

Similar a Generacion simplificada de reportes de cumplimiento en ibm i (20)

El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
 
Webinar Security Scan
Webinar Security ScanWebinar Security Scan
Webinar Security Scan
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)
 
Unidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas WimdowsUnidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas Wimdows
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Reporte integradora
Reporte integradoraReporte integradora
Reporte integradora
 
Herramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas itHerramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas it
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Idbox industria_4 0-3
Idbox industria_4 0-3Idbox industria_4 0-3
Idbox industria_4 0-3
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows VistaReglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
 
gvlogos-seg_reqs_medidas_seguridad_ens_tabla.pdf
gvlogos-seg_reqs_medidas_seguridad_ens_tabla.pdfgvlogos-seg_reqs_medidas_seguridad_ens_tabla.pdf
gvlogos-seg_reqs_medidas_seguridad_ens_tabla.pdf
 
Seminario system center family
Seminario system center family Seminario system center family
Seminario system center family
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Informatica sucesos tecnicos
Informatica sucesos tecnicosInformatica sucesos tecnicos
Informatica sucesos tecnicos
 
Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de Auditoria
 
Auditoria1
Auditoria1Auditoria1
Auditoria1
 

Más de HelpSystems

Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar
HelpSystems
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos
HelpSystems
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scripts
HelpSystems
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de IT
HelpSystems
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3
HelpSystems
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
HelpSystems
 
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPACaso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
HelpSystems
 
Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3
HelpSystems
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2
HelpSystems
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1
HelpSystems
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business Monitoring
HelpSystems
 
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
HelpSystems
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
HelpSystems
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tour
HelpSystems
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
HelpSystems
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
HelpSystems
 
CASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanCASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San Juan
HelpSystems
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo Práctico
HelpSystems
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
HelpSystems
 

Más de HelpSystems (20)

Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scripts
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de IT
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPACaso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
 
Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business Monitoring
 
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tour
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
CASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanCASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San Juan
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo Práctico
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
 

Último

Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 

Último (20)

Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 

Generacion simplificada de reportes de cumplimiento en ibm i

  • 1. Generación simplificada de reportes de cumplimiento en IBM i
  • 2. Presentadora de hoy 2 Experta Senior en Monitorización, Automatización y Seguridad Amneris Teruel amneris.teruel@helpsystems.com
  • 3. [Anterior] Security Scan, el primer paso para proteger su IBM i - en helpsystems.com/es [Anterior] Control y prevención de accesos no deseados en IBM i - en helpsystems.com/es [Anterior] Gestión de permisos especiales y accesos en IBM i - en helpsystems.com/es [HOY] Generación simplificada de reportes de cumplimiento en IBM i Serie de webinars de Seguridad de IBM i
  • 4. HelpSystems. All rights reserved. Introducción
  • 5. Un ambiente propicio para vulnerabilidades Los profesionales de Seguridad de IBM i están tranquilos… “¿Acaso IBM i no es una plataforma segura?” Los auditores también están tranquilos La información más importante en general reside en IBM i La mayoría de la información en IBM i no está bien asegurada
  • 6. ¿Por qué debo auditar? Regulaciones como Sarbanes-Oxley (SOX), HIPAA, GLBA, GDPR, Entidades Regulatorias Regulaciones de Industria como Payment Card Industry (PCI DSS) Auditoría interna High Availability (HA) Debugging de aplicaciones
  • 8. Sea parte del estudio
  • 9. Principales áreas de análisis 1. Privilegios de administración (usuarios poderosos) 2. Permisos públicos (de bibliotecas y de información) 3. Accesos a la red (a través de las interfaces TCP) 4. Vulnerabilidades de usuarios y políticas de contraseñas 5. Valores de Seguridad del sistema 6. Controles de auditoría del sistema 7. Controles anti-virus
  • 10. Un diagnóstico constante registra eventos críticos…
  • 11. … utilizados en caso de un fallo catastrófico
  • 12.
  • 13. used in the event of a catastrophic failure El 17% de los servidores IBM i no tiene activo un registro de “vuelo”
  • 14. El resto, con frecuencia no puede ver los eventos.
  • 15. ¿Usted podría decir si existió un ataque de fuerza bruta?
  • 16. Would you know if there was a brute force attack? Un servidor ha experimentado 319.005intentos de conexión fallidos
  • 17. Would you know if there was a brute force attack? Would you know if there was a brute force attack? 51 servidores han experimentado MILintentos de conexión fallidos
  • 18. ¿Es buena la información del Registro de Auditoría? Montañas de datos en bruto Múltiples lugares para mirar Frustrantes procesos manuales de reporting
  • 19. Como resultado, IT suele ignorar estos datos o simplemente los revisa el día antes a la llegada de los auditores.
  • 21. ¿Hay alguien prestando atención? 83% de los sistemas tenía su Registro de Auditoría de IBM (QAUDJRN) - El 23% tenía instalada una herramienta de registro reconocida - El 21% de los servidores tenía el Sistema de control de Auditoría apagado ¡319.005 intentos de inicio de sesión inválidos sobre un solo perfil! ¿Estaría más preocupado si esto fuese sobre el perfil QSECOFR?
  • 22. HelpSystems. All rights reserved. Empezando a auditar
  • 23. Journal de auditoría El journal de auditoría debe llamarse QAUDJRN y debe estar siempre en biblioteca QSYS Se puede configurar cada valor del sistema por separado o usar el comando CHGSECAUD, que gestiona todas las componentes juntas.
  • 24. Empezando a auditar “Valor del Sistema QAUDCTL” *NONE -> auditoría OFF *AUDLVL -> auditoría ON *OBJAUD -> auditoría object-level ON Otras recomendaciones: *NOQTEMP—ignora lo que ocurre en las bibliotecas QTEMP de los usuarios
  • 25. Empezando a auditar “Auditing values” Valor del sistema QAUDLVL y QAUDLVL2 Establece qué actividades a nivel sistema se van a auditar El valor *DFTSET (default set) se traduce en estos valores: *AUTFAIL, *CREATE, *DELETE, *SECURITY, *SAVRST
  • 26. Empezando a auditar Hay 21 categorías Hay 3 categorías que se subdividen (en verde) *ATNEVT Attention Event *AUTFAIL Authority Failure *CREATE Object Creations *DELETE Object Deletions *JOBDTA Actions Affecting Jobs (*JOBxxx) *NETCMN Network Communications (*NETxxx) *NETSCK Socket Connections (used to be part of *NETCMN until 7.3) *NETSECURE Secure Network Connections *NETTELNET TELNET Connections *OBJMGT Object Management Nota: Todos los valores, excepto *ATNEVT, también pueden especificarse para los usuarios individuales.
  • 27. Empezando a auditar *OPTICAL Optical Drive Operations *PGMADP Program Adoptions *PGMFAIL Program Failure *PTFOBJ PTF Object *PTFOPR PTF Operations *PRTDTA Print Data *SAVRST Save and Restore Operations *SECURITY Security Operations (*SECxxx) *SERVICE Service Functions *SPLFDTA Spooled File Functions *SYSMGT System Management Nota: Todos los valores, excepto *ATNEVT, también pueden especificarse para los usuarios individuales.
  • 28. Auditando un perfil de usuario Más allá de la auditoría a nivel sistema, se puede indicar auditoría a nivel usuario Para activar la auditoría a nivel usuario: CHGUSRAUD Se separa de los comandos de usuario (para segregación de funciones) La auditoría de objeto para un usuario trabaja en conjunto con la auditoría de objeto mismo -> *USRPRF La auditoría de acciones, entre otras, tiene el valor *CMD para los comandos.
  • 29. Auditando un objeto El Sistema Operativo permite auditar cualquier acción sobre un objeto específico El valor del sistema QAUDLVL debe incluir el valor *OBJAUD Para actualizar la auditoría de un objeto se usa el comando CHGOBJAUD *USRPRF -> depende de qué usuario lo accede (parámetro) OBJAUD *CHANGE / *ALL / *NONE Nota: la auditoría de objeto NO audita cambios de datos. Para eso, activar la jornalización de archivos Para auditar objetos del IFS, seguir los mismos pasos, pero usando el comando Change Auditing Value (CHGAUD)
  • 30. ¿Este objeto será auditado? Fuente: IBM i Security and Compliance, MC Press
  • 31. HelpSystems. All rights reserved. Extrayendo acciones de auditoría
  • 32. Trabajando con el journal de auditoría Una vez activada la auditoría, se debe analizar cómo hacer uso de ella. IBM prove MUCHA información en sus manuales. Las entradas de journal tienen información básica (fecha, hora, usuario, trabajo y código de tipo de entrada), seguida de datos específicos.
  • 33. Trabajando con el journal de auditoría Hay 3 opciones principales para explotar la información de journal: 1. Display Audit Journal Entry (DSPAUDJRNE) Versión simplificada del comando DSPJRN con parámetros específicos por tipo de entrada (no más actualizado por IBM). No soporta eventos de IFS (se requiere DSPJRN). No se puede ordenar (solo salida a pantalla o impresión).
  • 34. Trabajando con el journal de auditoría 2. Display Journal (DSPJRN) Forma básica para ver cualquier entrada de journal. Requiere conocimiento del formato de los datos del journal. El comando no los interpreta. Soporta IFS. Muy útil en caso de contar un timestamp exacto; no soporta ordenamiento ni impresión.
  • 35. Trabajando con el journal de auditoría 3. Copy Audit Journal Entry (CPYAUDJRNE) Combina el comando DSPJRN con la copia a un archivo de salida. El formato del archivo de salida es basado en el tipo de entrada. El formato de archivo de salida por defecto es QAUDITxx donde xx es el tipo de entrada.
  • 36. HelpSystems. All rights reserved. Powertech Compliance Monitor for IBM i
  • 37. Arquitectura BROWSER IBM i CONSOLIDATOR IBM i ENDPOINTS Report display Audit data and report settings are stored here Systems to audit
  • 38. Arquitectura COMPRESS QAUDJRN STORAGE COMPLIANCE REGULATIONS GRAPHICAL SCORECARD REPORTS CONSOLIDATED REPORTING
  • 39. Demo de producto Tour de Powertech Compliance Monitor for IBM i ¿Quién tiene poderes? Revisión de valores del sistema que NO cumplen Cambios de valores del sistema Export Reportes batch
  • 40. Powertech Compliance Monitor for IBM i: Resumen ¡Cumplimos con las regulaciones! No más inversión de tiempo en generación de reportes para auditores Facilitamos el trabajo Automatización de recolección y emisión de reportes Generación de documentación necesaria para pasar las auditorías
  • 41. HelpSystems. All rights reserved. Resumen
  • 42. Nuestra propuesta 1. Ejecute un Security Scan gratuito 2. Solucione los problemas que son más simples: contraseñas por defecto, usuarios inactivos, etc. 3. Revise la configuración de los perfiles de usuario 4. Intente acceder a su equipo usando FTP u ODBC desde diferentes sitios y con diferentes usuarios 5. Evalúe soluciones para automatizar este proceso continuo de mitigar riesgos
  • 44. En breve le enviaremos: La grabación de este webinar Solicite su demo de Powertech Compliance Monitor for IBM i Conozca toda la línea de productos Powertech para Seguridad y cumplimiento Estamos llegando al final… ¡Gracias por asistir a nuestro webinar!
  • 45. >> Solicite un Security Scan gratuito de sus servidores IBM i Solicite su Security Scan - ¡gratuito! www.helpsystems.com/es/cta/security-scan-gratuito