SlideShare una empresa de Scribd logo
1 de 60
Gestión de permisos especiales y
accesos en IBM i
Presentadora de hoy
2
Experta Senior en Monitorización, Automatización y Seguridad
Amneris Teruel
amneris.teruel@helpsystems.com
[Anterior] Security Scan, el primer paso para proteger su IBM i - en helpsystems.com/es
[Anterior] Control y prevención de accesos no deseados en IBM i - en helpsystems.com/es
[HOY] Gestión de permisos especiales y accesos en IBM i
[28 NOV] Generación simplificada de reportes de cumplimiento en IBM i
Serie de webinars de Seguridad de IBM i
HelpSystems. All rights reserved.
“Empecemos por el principio”
Hablemos de los usuarios
Los perfiles de usuario son objetos de tipo*USRPRF
Estos objetos *USRPRF definen qué puede hacer cada usuario, su
entorno por defecto y sus permisos sobre los recursos (objetos).
IBM provee perfiles de usuario de fábrica con el sistema − algunos
básicos, y otros asociados a productos (por ejemplo, QSECOFR,
QUSER, QBRMS).
No soy un número…
¡Soy un objeto!
Gestione sus usuarios
Tarea: Identifique los usuarios poderosos
Ejecute un reporte usando el commando PRTUSRPRF y
revise:
Capacidades limitadas (LMTCPB)
Clase de usuario (SPCAUT)
Permisos especiales (¡revisar grupos!)
Gestione sus usuarios
Gestione sus usuarios
Compliance Monitor for IBM i
Limit Capabilities (LMTCPB)
LMTCPB controla ciertas funciones green-screen que el
usuario está habilitado a hacer.
Hay tres opciones: *No, *Yes y*Partial
Gestione sus usuarios
Limit Capabilities (LMTCPB)
Muchos administradores se sorprenden...
Existe el commando CHGPRF
Initial Program
Initial Menu
Current Library
Attention Program
Execute commands
*NO *YES *PARTIAL




☐
☐
☐
☐

☐
☐
☐
Gestione sus usuarios
 ☐ 
Gestione sus usuarios
Si usted usa pantalla de inicio de sesión standard provista por IBM, queda expuesto a los usuarios
sin limitaciones. Considere su modificación.
Gestione sus usuarios
User Class (USRCLS)
Existen cinco plantillas standard para los casos más frecuentes:
*SECOFR Oficial de Seguridad
*SECADM Administrador de Seguridad
*SYSOPR Operador del Sistema
*PGMR Desarrollador
*USER Usuario FInal
Gestione sus usuarios
Special Authority (SPCAUT)
Solo la primera asignación de permisos especiales se controla con el *USRCLS (es muy frecuente
que sea cambiado).
La definición de usuarios en base a su rol es lo recomendado.
No deberían asignarse permisos especiales sin una justificación fuerte.
Gestione sus usuarios
Special Authority (SPCAUT)
Los permisos especiales de los grupos son HEREDADOS por todos los integrantes (se suman). Esta
metodología simplifica y agiliza la asignación-desasignación de permisos.
Recordatorio: Revisar los permisos heredados a través de los grupos.
Considerar la asignación de permisos de forma temporal con adopción de Seguridad o swap APIs.
Special Authority (SPCAUT)
*ALLOBJ
All Object es la “llave de oro” para cualquier objeto, y casi
cualquier operación administrativa en el sistema,
incluyendo acceso ilimitado a los datos.
Gestione sus usuarios
Special Authority (SPCAUT)
*SECADM
Habilita a un usuario para crear y mantener perfiles de
usuario, sin requerir que el usuario sea *SECOFR, o sin
permiso *ALLOBJ.
Gestione sus usuarios
Special Authority (SPCAUT)
*IOSYSCFG
Permite al usuario crear, borrar y gestionar dispositivos,
líneas y controladores. También permite la configuración
de TCP/IP, y el inicio/fin de los servicios asociados (por
ejemplo, FTP).
Gestione sus usuarios
Special Authority (SPCAUT)
*AUDIT
Al usuario se le permite gestionar todos los aspectos
relacionados a auditoría, incluyendo la modificación de los
valores del sistema de auditoría y la ejecución de comandos
relacionados (CHGOBJAUD / CHGUSRAUD).
Gestione sus usuarios
Special Authority (SPCAUT)
*SPLCTL
Esto es el *ALLOBJ de Spooled Files. Permite que un usuario
vea, borre, retenga o libere cualquier archivo de spool, sin
importar en qué cola está o por quién fue generado.
Gestione sus usuarios
Special Authority (SPCAUT)
*SERVICE
Permite el acceso al login de System Service Tools (SST).
Sin embargo, desde V5R1, también se necesita el login de
SST.
Gestione sus usuarios
Special Authority (SPCAUT)
*JOBCTL
Permite al usuario arrancar o detener subsistemas, y
manipular trabajos de otros usuarios. También da acceso a
los archivos de spool en aquellas colas de salida designadas
como “operator control.”
Gestione sus usuarios
Special Authority (SPCAUT)
*SAVRST
Permite que un usuario realice operaciones de
save/restore de cualquier objeto del sistema, por más que
tenga acceso restringido sobre los permisos de los objetos.
** Atención si se maneja Seguridad solo a nivel de biblioteca **
Gestione sus usuarios
Gestione el acceso a los comandos
Visibility
To CMDLINE
Limited
Capabilities
Access to
Network Services
Permission to
Command Object
Permission to
Referenced Object
Required
SPCAUT
AUTHORIZED
DENIED
No
Yes
No
No
No Yes
Yes
No /
Partial
Yes
Yes
No
DENIED
Yes
Gestione sus usuarios
Tarea: Chequear cuentas latentes
Ejecutar reporte PRTUSRPRF y revisar:
Date of Last Sign On
Ejecutar reporte DSPOBJD y revisar:
Change Date
Date of Last Use
Gestione los permisos
Tarea: Controle permisos abiertos
Reporte DSPOBJAUT:
Bibliotecas con permisos públicos permisivos y permisos privados
Objetos con permisos públicos permisivos y permisos privados
Reporte PRTPUBAUT:
Perfiles que NO tienen *EXCLUDE para usuario *PUBLIC
Reporte PRTJOBD:
Descripciones de trabajo que NO tienen *EXCLUDE para usuario
*PUBLIC y tienen un usuario explícito de ejecución.
Gestione la auditoría
Tarea: Controle la auditoría a nivel usuario
Determine si la infraestructura de la auditoría existe:
QAUDJRN journal (WRKOBJ)
Use el commando DSPSYSVAL:
Auditing configuration (QAUDCTL and QAUDLVL)
Use DSPUSRPRF:
Auditoría de Comandos para aquellos que pueden realizarlos
Gestione las conexiones de red
Tarea: Chequear Exit Programs
Ejecutar WRKREGINF:
Registración de programas para servicios de red
Uso de los exit points (¿Auditoría? ¿Control de acceso?)
Flexibilidad de los exit programs: ¿reglas?
HelpSystems. All rights reserved.
“Eso ya lo hice”
Estudio sobre el Estado de la Seguridad de IBM i
El primer Estudio sobre el Estado de la Seguridad de IBM i fue publicado en 2004
Desde su creación, participaron cientos de organizaciones
Las compañías se postulan de forma voluntaria
Security Scan
Cada año, HelpSystems realiza cientos de Security Scans gratuitos
Los Security Scans identifican las vulnerabilidades del sistema
Proporcionar información para el estudio es voluntario y anónimo
Permisos especiales
IBM i Special Authorities
Permisos especiales
IBM i Special Authorities
12%
11%
17%
3%
26%
4%
44%
27%
Permisos especiales
IBM i Special Authorities
Cantidad de servidores con menos de 10 usuarios con *ALLOBJ
Permisos especiales
IBM i Special Authorities
Cantidad de servidores con menos de 10 usuarios con *ALLOBJ
CERO
Permisos para *PUBLIC
*PUBLIC
Red
Servidores con AL MENOS un exit point registrado
Los usuarios tienen
acceso a sus bases de
datos.
¿Tenemos la certeza de
que todos los accesos
son confiables?
Riesgo
¿Es PEDRO la persona
que está detrás del
usuario PEDRO?
Riesgo
Regulaciones
Regulaciones
Objeción #1
“Muchos usuarios poderosos”
Resumen de acciones recomendadas
 ¡Establezca quiénes son sus usuarios (poderosos) actualmente!
 Determine y asigne las autoridades que realmente necesitan.
 Restrinja la visibilidad y el uso de la línea de comando siempre que sea posible.
 Permisos de comandos.
 Permisos especiales.
 Establezca una buena seguridad a nivel de objeto para bibliotecas y objetos.
 Aproveche la seguridad del menú para controlar a los usuarios que trabajan en la pantalla verde.
 Implemente Exit Programs para controlar usuarios con PC que se conectan desde la red.
 Realice la limpieza oportuna de los perfiles antiguos (eliminar o deshabilitar / restringir).
HelpSystems. All rights reserved.
Soluciones poderosas
Para mitigar los usuarios super-poderosos
Gestión de identidades y accesos
Soluciones de gestion de usuarios
HelpSystems
Security Services
Soluciones de gestion de usuarios
HelpSystems
Security Services
Otros productos relacionados
HelpSystems
Security Services
HelpSystems. All rights reserved.
Authority Broker for IBM i
Asignación temporal de privilegios y auditoría
Al usuario le
faltan permisos
Solicitud de
switch
Permiso otorgado
Comprehensive Reporting
Profile Swap Alerts
Separation of Duties
Authority Broker for IBM i
Privileged User Management
Authority Broker for IBM i
Privileged User Management
Authority Broker for IBM i
Privileged User Management
Authority Broker for IBM i
Privileged User Management
HelpSystems. All rights reserved.
Command Security for IBM i
Command Security for IBM i
Ejecución condicionada de comandos
Command Security for IBM i
Ejecución condicionada de comandos
Condicionales
• Accounting Code
• Name of Caller (Program)
• Date
• Day of Week
• Time of Day
• Group Profile
• Job Type
• Job User
• Current User
• Limit Capabilities
• IP Address
• Special Authorities
• Call Stack
• User Class
Acciones
• Add a Parameter
• Allow the Command
• Execute an External Command
• Queue and External Command
• Send a Message to a User
• Send a Message to a Message Queue
• Reject the Command
• Remove a Parameter
• Substitute the Command
• Replace the Command Name or Library
• Replace a Parameter
Command Security for IBM i
Ejecución condicionada de comandos
Algunos ejemplos:
• Limita PWRDWNSYS a solo un número selecto de Super-administradores
• Envía un mensaje al responsable cuando se crea una nueva biblioteca
• Cambie el comando WRKACTJOB para ejecutar WRKSYSACT
• Envía una notificación cuando se utiliza DFU en un archivo de producción
• Evite STRSQL, a menos que el usuario tenga privilegios elevados a través de Authority Broker
• Restrinja comandos ENDBS a horas no laborables
• Compruebe un valor personalizado dentro del ERP, antes de que se permita la ejecución de la
copia de seguridad
Resumen de soluciones
Disponible para 30 días de prueba
Fácil de implementar
Implementación progresiva
Any
Questions¿Preguntas?
En breve le enviaremos:
La grabación de este webinar
Nuestro último webinar de la serie:
[28 NOV] Generación simplificada de reportes de cumplimiento
en IBM i
Solicite su demo de Powertech Authority Broker for IBM i
Estamos llegando al final…
¡Gracias por asistir a nuestro webinar!
>> Solicite un
Security Scan gratuito
de sus servidores IBM i
Solicite su Security Scan - ¡gratuito!
www.helpsystems.com/es/cta/security-scan-gratuito
www.helpsystems.com/es
contacto@helpsystems.com
¡Gracias por participar!

Más contenido relacionado

La actualidad más candente

Unix shell scripting basics
Unix shell scripting basicsUnix shell scripting basics
Unix shell scripting basicsManav Prasad
 
Item import in Product Data Hub
Item import in Product Data HubItem import in Product Data Hub
Item import in Product Data HubLarry Sherrod
 
Oracle User Management
Oracle User ManagementOracle User Management
Oracle User ManagementArun Sharma
 
Presentation database security audit vault & database firewall
Presentation   database security audit vault & database firewallPresentation   database security audit vault & database firewall
Presentation database security audit vault & database firewallxKinAnx
 
User, roles and privileges
User, roles and privilegesUser, roles and privileges
User, roles and privilegesYogiji Creations
 
HashiCorp Vault configuration as code via HashiCorp Terraform- stories from t...
HashiCorp Vault configuration as code via HashiCorp Terraform- stories from t...HashiCorp Vault configuration as code via HashiCorp Terraform- stories from t...
HashiCorp Vault configuration as code via HashiCorp Terraform- stories from t...Andrey Devyatkin
 
Gatekeeper Exposed
Gatekeeper ExposedGatekeeper Exposed
Gatekeeper ExposedSynack
 
Oracle Transparent Data Encryption (TDE) 12c
Oracle Transparent Data Encryption (TDE) 12cOracle Transparent Data Encryption (TDE) 12c
Oracle Transparent Data Encryption (TDE) 12cNabeel Yoosuf
 
Unidad 6 Protección y seguridad
Unidad 6 Protección y seguridadUnidad 6 Protección y seguridad
Unidad 6 Protección y seguridadJ M
 
Cyber forensics lab 4
Cyber forensics lab 4Cyber forensics lab 4
Cyber forensics lab 4MUSAAB HASAN
 
Utilisacion del utilitario strssda as400
Utilisacion del utilitario strssda as400Utilisacion del utilitario strssda as400
Utilisacion del utilitario strssda as400jhosuetorresrodriguez
 
RESTful API – How to Consume, Extract, Store and Visualize Data with InfluxDB...
RESTful API – How to Consume, Extract, Store and Visualize Data with InfluxDB...RESTful API – How to Consume, Extract, Store and Visualize Data with InfluxDB...
RESTful API – How to Consume, Extract, Store and Visualize Data with InfluxDB...InfluxData
 
Oracle Audit vault
Oracle Audit vaultOracle Audit vault
Oracle Audit vaultuzzal basak
 
[CB20] Pwning OT: Going in Through the Eyes by Ta-Lun Yen
[CB20] Pwning OT: Going in Through the Eyes by Ta-Lun Yen[CB20] Pwning OT: Going in Through the Eyes by Ta-Lun Yen
[CB20] Pwning OT: Going in Through the Eyes by Ta-Lun YenCODE BLUE
 
200308 Active Directory Security
200308 Active Directory Security200308 Active Directory Security
200308 Active Directory SecurityArmando Leon
 
精實執行工作坊
精實執行工作坊精實執行工作坊
精實執行工作坊hugo lu
 
Hunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows InfrastructureHunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows InfrastructureSergey Soldatov
 

La actualidad más candente (20)

Unix shell scripting basics
Unix shell scripting basicsUnix shell scripting basics
Unix shell scripting basics
 
Item import in Product Data Hub
Item import in Product Data HubItem import in Product Data Hub
Item import in Product Data Hub
 
Oracle User Management
Oracle User ManagementOracle User Management
Oracle User Management
 
Presentation database security audit vault & database firewall
Presentation   database security audit vault & database firewallPresentation   database security audit vault & database firewall
Presentation database security audit vault & database firewall
 
Aix overview
Aix overviewAix overview
Aix overview
 
User, roles and privileges
User, roles and privilegesUser, roles and privileges
User, roles and privileges
 
HashiCorp Vault configuration as code via HashiCorp Terraform- stories from t...
HashiCorp Vault configuration as code via HashiCorp Terraform- stories from t...HashiCorp Vault configuration as code via HashiCorp Terraform- stories from t...
HashiCorp Vault configuration as code via HashiCorp Terraform- stories from t...
 
Vfs
VfsVfs
Vfs
 
Gatekeeper Exposed
Gatekeeper ExposedGatekeeper Exposed
Gatekeeper Exposed
 
Oracle Transparent Data Encryption (TDE) 12c
Oracle Transparent Data Encryption (TDE) 12cOracle Transparent Data Encryption (TDE) 12c
Oracle Transparent Data Encryption (TDE) 12c
 
Unidad 6 Protección y seguridad
Unidad 6 Protección y seguridadUnidad 6 Protección y seguridad
Unidad 6 Protección y seguridad
 
Cyber forensics lab 4
Cyber forensics lab 4Cyber forensics lab 4
Cyber forensics lab 4
 
Utilisacion del utilitario strssda as400
Utilisacion del utilitario strssda as400Utilisacion del utilitario strssda as400
Utilisacion del utilitario strssda as400
 
RESTful API – How to Consume, Extract, Store and Visualize Data with InfluxDB...
RESTful API – How to Consume, Extract, Store and Visualize Data with InfluxDB...RESTful API – How to Consume, Extract, Store and Visualize Data with InfluxDB...
RESTful API – How to Consume, Extract, Store and Visualize Data with InfluxDB...
 
Oracle Audit vault
Oracle Audit vaultOracle Audit vault
Oracle Audit vault
 
[CB20] Pwning OT: Going in Through the Eyes by Ta-Lun Yen
[CB20] Pwning OT: Going in Through the Eyes by Ta-Lun Yen[CB20] Pwning OT: Going in Through the Eyes by Ta-Lun Yen
[CB20] Pwning OT: Going in Through the Eyes by Ta-Lun Yen
 
200308 Active Directory Security
200308 Active Directory Security200308 Active Directory Security
200308 Active Directory Security
 
精實執行工作坊
精實執行工作坊精實執行工作坊
精實執行工作坊
 
Hunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows InfrastructureHunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows Infrastructure
 
Bloqueo mutuo
Bloqueo mutuoBloqueo mutuo
Bloqueo mutuo
 

Similar a Gestion de permisos especiales y accesos en ibm i v2

Security Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM iSecurity Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM iHelpSystems
 
Webinar Security Scan
Webinar Security ScanWebinar Security Scan
Webinar Security ScanHelpSystems
 
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...Amazon Web Services LATAM
 
El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020HelpSystems
 
Generacion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm iGeneracion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm iHelpSystems
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iHelpSystems
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Taller oracle ccfcffcfcfcfcfcffc
Taller oracle ccfcffcfcfcfcfcffcTaller oracle ccfcffcfcfcfcfcffc
Taller oracle ccfcffcfcfcfcfcffcjinkalel kalel
 
Taller oracle seguridad backup recovery 22092008
Taller oracle seguridad backup recovery 22092008Taller oracle seguridad backup recovery 22092008
Taller oracle seguridad backup recovery 22092008wilder sanchez
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Marcela Berri
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosCesar Martin
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar morenoOmar Moreno Ferro
 
SAP Security Tools - Spanish
SAP Security Tools - SpanishSAP Security Tools - Spanish
SAP Security Tools - SpanishQuixell
 

Similar a Gestion de permisos especiales y accesos en ibm i v2 (20)

Security Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM iSecurity Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM i
 
Webinar Security Scan
Webinar Security ScanWebinar Security Scan
Webinar Security Scan
 
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
 
El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020
 
Generacion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm iGeneracion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm i
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Taller oracle ccfcffcfcfcfcfcffc
Taller oracle ccfcffcfcfcfcfcffcTaller oracle ccfcffcfcfcfcfcffc
Taller oracle ccfcffcfcfcfcfcffc
 
Taller oracle seguridad backup recovery 22092008
Taller oracle seguridad backup recovery 22092008Taller oracle seguridad backup recovery 22092008
Taller oracle seguridad backup recovery 22092008
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Base de datos
Base de datosBase de datos
Base de datos
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)
 
Oracle
OracleOracle
Oracle
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
Manage engine
Manage engineManage engine
Manage engine
 
Ingrid 9-1
Ingrid 9-1Ingrid 9-1
Ingrid 9-1
 
SAP Security Tools - Spanish
SAP Security Tools - SpanishSAP Security Tools - Spanish
SAP Security Tools - Spanish
 

Más de HelpSystems

Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar HelpSystems
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos HelpSystems
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsHelpSystems
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de ITHelpSystems
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3HelpSystems
 
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPACaso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPAHelpSystems
 
Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3HelpSystems
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2HelpSystems
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1HelpSystems
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringHelpSystems
 
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudarHelpSystems
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tourHelpSystems
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...HelpSystems
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 
CASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanCASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanHelpSystems
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoHelpSystems
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAHelpSystems
 

Más de HelpSystems (20)

Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scripts
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de IT
 
Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPACaso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
 
Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3Centro de Excelencia en Automatización 3
Centro de Excelencia en Automatización 3
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1
 
Webinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business MonitoringWebinar Vityl IT & Business Monitoring
Webinar Vityl IT & Business Monitoring
 
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
1 año de RGPD:  3 formas en las que HelpSystems puede ayudar1 año de RGPD:  3 formas en las que HelpSystems puede ayudar
1 año de RGPD: 3 formas en las que HelpSystems puede ayudar
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tour
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
CASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanCASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San Juan
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo Práctico
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Gestion de permisos especiales y accesos en ibm i v2

  • 1. Gestión de permisos especiales y accesos en IBM i
  • 2. Presentadora de hoy 2 Experta Senior en Monitorización, Automatización y Seguridad Amneris Teruel amneris.teruel@helpsystems.com
  • 3. [Anterior] Security Scan, el primer paso para proteger su IBM i - en helpsystems.com/es [Anterior] Control y prevención de accesos no deseados en IBM i - en helpsystems.com/es [HOY] Gestión de permisos especiales y accesos en IBM i [28 NOV] Generación simplificada de reportes de cumplimiento en IBM i Serie de webinars de Seguridad de IBM i
  • 4. HelpSystems. All rights reserved. “Empecemos por el principio”
  • 5. Hablemos de los usuarios Los perfiles de usuario son objetos de tipo*USRPRF Estos objetos *USRPRF definen qué puede hacer cada usuario, su entorno por defecto y sus permisos sobre los recursos (objetos). IBM provee perfiles de usuario de fábrica con el sistema − algunos básicos, y otros asociados a productos (por ejemplo, QSECOFR, QUSER, QBRMS). No soy un número… ¡Soy un objeto!
  • 6. Gestione sus usuarios Tarea: Identifique los usuarios poderosos Ejecute un reporte usando el commando PRTUSRPRF y revise: Capacidades limitadas (LMTCPB) Clase de usuario (SPCAUT) Permisos especiales (¡revisar grupos!)
  • 9. Limit Capabilities (LMTCPB) LMTCPB controla ciertas funciones green-screen que el usuario está habilitado a hacer. Hay tres opciones: *No, *Yes y*Partial Gestione sus usuarios
  • 10. Limit Capabilities (LMTCPB) Muchos administradores se sorprenden... Existe el commando CHGPRF Initial Program Initial Menu Current Library Attention Program Execute commands *NO *YES *PARTIAL     ☐ ☐ ☐ ☐  ☐ ☐ ☐ Gestione sus usuarios  ☐ 
  • 11. Gestione sus usuarios Si usted usa pantalla de inicio de sesión standard provista por IBM, queda expuesto a los usuarios sin limitaciones. Considere su modificación.
  • 12. Gestione sus usuarios User Class (USRCLS) Existen cinco plantillas standard para los casos más frecuentes: *SECOFR Oficial de Seguridad *SECADM Administrador de Seguridad *SYSOPR Operador del Sistema *PGMR Desarrollador *USER Usuario FInal
  • 13. Gestione sus usuarios Special Authority (SPCAUT) Solo la primera asignación de permisos especiales se controla con el *USRCLS (es muy frecuente que sea cambiado). La definición de usuarios en base a su rol es lo recomendado. No deberían asignarse permisos especiales sin una justificación fuerte.
  • 14. Gestione sus usuarios Special Authority (SPCAUT) Los permisos especiales de los grupos son HEREDADOS por todos los integrantes (se suman). Esta metodología simplifica y agiliza la asignación-desasignación de permisos. Recordatorio: Revisar los permisos heredados a través de los grupos. Considerar la asignación de permisos de forma temporal con adopción de Seguridad o swap APIs.
  • 15. Special Authority (SPCAUT) *ALLOBJ All Object es la “llave de oro” para cualquier objeto, y casi cualquier operación administrativa en el sistema, incluyendo acceso ilimitado a los datos. Gestione sus usuarios
  • 16. Special Authority (SPCAUT) *SECADM Habilita a un usuario para crear y mantener perfiles de usuario, sin requerir que el usuario sea *SECOFR, o sin permiso *ALLOBJ. Gestione sus usuarios
  • 17. Special Authority (SPCAUT) *IOSYSCFG Permite al usuario crear, borrar y gestionar dispositivos, líneas y controladores. También permite la configuración de TCP/IP, y el inicio/fin de los servicios asociados (por ejemplo, FTP). Gestione sus usuarios
  • 18. Special Authority (SPCAUT) *AUDIT Al usuario se le permite gestionar todos los aspectos relacionados a auditoría, incluyendo la modificación de los valores del sistema de auditoría y la ejecución de comandos relacionados (CHGOBJAUD / CHGUSRAUD). Gestione sus usuarios
  • 19. Special Authority (SPCAUT) *SPLCTL Esto es el *ALLOBJ de Spooled Files. Permite que un usuario vea, borre, retenga o libere cualquier archivo de spool, sin importar en qué cola está o por quién fue generado. Gestione sus usuarios
  • 20. Special Authority (SPCAUT) *SERVICE Permite el acceso al login de System Service Tools (SST). Sin embargo, desde V5R1, también se necesita el login de SST. Gestione sus usuarios
  • 21. Special Authority (SPCAUT) *JOBCTL Permite al usuario arrancar o detener subsistemas, y manipular trabajos de otros usuarios. También da acceso a los archivos de spool en aquellas colas de salida designadas como “operator control.” Gestione sus usuarios
  • 22. Special Authority (SPCAUT) *SAVRST Permite que un usuario realice operaciones de save/restore de cualquier objeto del sistema, por más que tenga acceso restringido sobre los permisos de los objetos. ** Atención si se maneja Seguridad solo a nivel de biblioteca ** Gestione sus usuarios
  • 23. Gestione el acceso a los comandos Visibility To CMDLINE Limited Capabilities Access to Network Services Permission to Command Object Permission to Referenced Object Required SPCAUT AUTHORIZED DENIED No Yes No No No Yes Yes No / Partial Yes Yes No DENIED Yes
  • 24. Gestione sus usuarios Tarea: Chequear cuentas latentes Ejecutar reporte PRTUSRPRF y revisar: Date of Last Sign On Ejecutar reporte DSPOBJD y revisar: Change Date Date of Last Use
  • 25. Gestione los permisos Tarea: Controle permisos abiertos Reporte DSPOBJAUT: Bibliotecas con permisos públicos permisivos y permisos privados Objetos con permisos públicos permisivos y permisos privados Reporte PRTPUBAUT: Perfiles que NO tienen *EXCLUDE para usuario *PUBLIC Reporte PRTJOBD: Descripciones de trabajo que NO tienen *EXCLUDE para usuario *PUBLIC y tienen un usuario explícito de ejecución.
  • 26. Gestione la auditoría Tarea: Controle la auditoría a nivel usuario Determine si la infraestructura de la auditoría existe: QAUDJRN journal (WRKOBJ) Use el commando DSPSYSVAL: Auditing configuration (QAUDCTL and QAUDLVL) Use DSPUSRPRF: Auditoría de Comandos para aquellos que pueden realizarlos
  • 27. Gestione las conexiones de red Tarea: Chequear Exit Programs Ejecutar WRKREGINF: Registración de programas para servicios de red Uso de los exit points (¿Auditoría? ¿Control de acceso?) Flexibilidad de los exit programs: ¿reglas?
  • 28. HelpSystems. All rights reserved. “Eso ya lo hice”
  • 29. Estudio sobre el Estado de la Seguridad de IBM i El primer Estudio sobre el Estado de la Seguridad de IBM i fue publicado en 2004 Desde su creación, participaron cientos de organizaciones Las compañías se postulan de forma voluntaria Security Scan Cada año, HelpSystems realiza cientos de Security Scans gratuitos Los Security Scans identifican las vulnerabilidades del sistema Proporcionar información para el estudio es voluntario y anónimo
  • 30. Permisos especiales IBM i Special Authorities
  • 31. Permisos especiales IBM i Special Authorities 12% 11% 17% 3% 26% 4% 44% 27%
  • 32. Permisos especiales IBM i Special Authorities Cantidad de servidores con menos de 10 usuarios con *ALLOBJ
  • 33. Permisos especiales IBM i Special Authorities Cantidad de servidores con menos de 10 usuarios con *ALLOBJ CERO
  • 35. Red Servidores con AL MENOS un exit point registrado
  • 36. Los usuarios tienen acceso a sus bases de datos. ¿Tenemos la certeza de que todos los accesos son confiables? Riesgo
  • 37. ¿Es PEDRO la persona que está detrás del usuario PEDRO? Riesgo
  • 40. Resumen de acciones recomendadas  ¡Establezca quiénes son sus usuarios (poderosos) actualmente!  Determine y asigne las autoridades que realmente necesitan.  Restrinja la visibilidad y el uso de la línea de comando siempre que sea posible.  Permisos de comandos.  Permisos especiales.  Establezca una buena seguridad a nivel de objeto para bibliotecas y objetos.  Aproveche la seguridad del menú para controlar a los usuarios que trabajan en la pantalla verde.  Implemente Exit Programs para controlar usuarios con PC que se conectan desde la red.  Realice la limpieza oportuna de los perfiles antiguos (eliminar o deshabilitar / restringir).
  • 41. HelpSystems. All rights reserved. Soluciones poderosas Para mitigar los usuarios super-poderosos
  • 43. Soluciones de gestion de usuarios HelpSystems Security Services
  • 44. Soluciones de gestion de usuarios HelpSystems Security Services
  • 46. HelpSystems. All rights reserved. Authority Broker for IBM i
  • 47. Asignación temporal de privilegios y auditoría Al usuario le faltan permisos Solicitud de switch Permiso otorgado Comprehensive Reporting Profile Swap Alerts Separation of Duties
  • 48. Authority Broker for IBM i Privileged User Management
  • 49. Authority Broker for IBM i Privileged User Management
  • 50. Authority Broker for IBM i Privileged User Management
  • 51. Authority Broker for IBM i Privileged User Management
  • 52. HelpSystems. All rights reserved. Command Security for IBM i
  • 53. Command Security for IBM i Ejecución condicionada de comandos
  • 54. Command Security for IBM i Ejecución condicionada de comandos Condicionales • Accounting Code • Name of Caller (Program) • Date • Day of Week • Time of Day • Group Profile • Job Type • Job User • Current User • Limit Capabilities • IP Address • Special Authorities • Call Stack • User Class Acciones • Add a Parameter • Allow the Command • Execute an External Command • Queue and External Command • Send a Message to a User • Send a Message to a Message Queue • Reject the Command • Remove a Parameter • Substitute the Command • Replace the Command Name or Library • Replace a Parameter
  • 55. Command Security for IBM i Ejecución condicionada de comandos Algunos ejemplos: • Limita PWRDWNSYS a solo un número selecto de Super-administradores • Envía un mensaje al responsable cuando se crea una nueva biblioteca • Cambie el comando WRKACTJOB para ejecutar WRKSYSACT • Envía una notificación cuando se utiliza DFU en un archivo de producción • Evite STRSQL, a menos que el usuario tenga privilegios elevados a través de Authority Broker • Restrinja comandos ENDBS a horas no laborables • Compruebe un valor personalizado dentro del ERP, antes de que se permita la ejecución de la copia de seguridad
  • 56. Resumen de soluciones Disponible para 30 días de prueba Fácil de implementar Implementación progresiva
  • 58. En breve le enviaremos: La grabación de este webinar Nuestro último webinar de la serie: [28 NOV] Generación simplificada de reportes de cumplimiento en IBM i Solicite su demo de Powertech Authority Broker for IBM i Estamos llegando al final… ¡Gracias por asistir a nuestro webinar!
  • 59. >> Solicite un Security Scan gratuito de sus servidores IBM i Solicite su Security Scan - ¡gratuito! www.helpsystems.com/es/cta/security-scan-gratuito