i5/OS számítógépet egy kivételesen jó robusztus biztonsági alrendszerrel szállítja az IBM. A jól beállított i5/OS biztonsági alrendszer folyamatosan eddig is sikeresen kiállta a legszigorúbb biztonsági teszteket - többek között megkapta US Department of Defence "C2" minősítését is.

Ennek ellenére jelentkezik egy jelentős biztonsági kockázat, ahol az i5/OS számítógépeket kiterjedt PC hálózattal együtt üzemeltetik. A hálózatba kötött PC felhasználók korlátozás nélkül tudnak olyan eszközöket használni - FTP, ODBC, DDM - amellyekkel közvetlen iSeries adatelérést tudnak végrehajtani. Az ilyen típusú adatelérést a hagyományos menü alapú i5/OS hozzáférési eljárásokkal nem lehet tökéletesen szabályozni.

Példa erre a következő képzeletbeli eset:
Az a felhasználó, aki számlatörzs adatbázishoz - zöld képernyőn keresztül, jogosan - olvasási hozzáféréssel rendelkezik, minden különösebb probléma nélkül letöltheti ezt az állományt saját PC-jére és azt továbbküldheti az Internet felé anélkül, hogy ennek nyoma maradna az i5/OS-on.

Az IBM miután felismerte az ilyen típusú hálózati biztonsági kockázatokat, úgy döntött, hogy ezekhez a hálózati szolgáltatásokhoz szabadon programozható felületet biztosít amelyekkel a felhasználók kialakíthatják -programozhatják - a saját biztonsági kiegészítő alrendszerüket.

A PowerTech Network Security megoldás ezt a felületet felhasználva ad egy gazdag funkcionalitással és teljes körű adatvédelmi megoldással rendelkező eszközt az IT biztonsági szakemberek kezébe.

A PowerTech Network Security lehetővé teszi az IT biztonsági szakemberek számára, hogy könnyen adminisztrálva vezéreljék a hálózati eszközökkel való elérését az i5/OS számítógépnek - legyen az FTP, ODBC, Client Access, DDM, stb.
A szoftver segítségével hálózati szolgáltatási funkciók hozzáférési szabályait lehet kialakítani, felhasználókra illetve felhasználói csoportokra igazítva. Ezeket a szabályokat a távoli felhasználókra (például szoftver beszállítók távbejelentkezései) is ki lehet terjeszteni.

A fent említett példára visszatérve: meghatározhatjuk, hogy egyes felhasználók vagy TCP/IP címek illetve címtartományok, mely hálózati szolgáltatás esetén, milyen eltérő hozzáférési joggal rendelkezzenek, hozzá férjen-e egyáltalán ehhez a számlatörzs-adatbázishoz, amihez más rendszerből üzemszerűen hozzá kell tudjon férnie. Tovább finomítva a példát, meghatározható olyan eset is, hogy a belső - intranet - címről történő elérés megengedett, de a külső tartományok felől érkező - Internet, extranet, fiókhálózat - felől érkező elérést már nem engedjük meg. Ez még fokozható, hogy az ODBC tranzakciók szintjén is lehet szabályokat felállítani, és ez a HOST rendszeren nem okoz teljesítmény problémát még nagy mennyiségű tranzakció esetén sem.

Behatolás felderítés
A szabályrendszer kialakítása mellett a szoftver biztonsági auditot és valósidejű riasztást tud biztosítani. Hálózati szolgáltatás igénybevételének kísérlete esetén a szabályrendszerben foglaltak alapján eldöntésre kerül a szolgáltatás engedélyezés vagy visszautasítása - ebben az esetben akár a felelős biztonsági szakember azonnal értesítése is megoldható.

Beállítható "Hacker" csapda
A valósidejű riasztás mellett az éles adatoktól elkülönített és helyettük felkínált "mézesmadzag" segítségével a behatolót lehet nyomon követni, azonosítani, tetten érni mielőtt érzékeny éles adatokat elérhetne el.

Több mint 200 hálózati szolgáltatás felügyelete
A PowerTech Network Security  teljes körű megoldása biztonságosan felügyeli azt a több mint 200 hálózati szolgáltatást, amellyel a PC felhasználók közvetlen adathozzáférést tudnak kialakítani az i5/OS számítógép felé. A tapasztalat azt mutatja, hogy a jól ismert FTP funkciók - mint a "GET" és a "PUT" - azok, amellyel a legtöbb hozzáférést kísérlik meg, de a legveszélyesebbek azok az i5/OS hozzáférések, amelyek a PC-re telepített kliensprogramokba ágyazva működnek, s amelyekkel a gyanútlan PC felhasználók i5/OS adathozzáférést, adatmódosítást és törlést végezhetnek akaratlanul is, illetve rosszindulatú behatolók ezeket felhasználva kárt vagy adatlopást okozhatnak.

"Árnyék profil" technológia
A PowerTech Network Security egyedi "Árnyék profil" technológiájának jóvoltából a biztonsági szakemberek a megszokott i5/OS biztonsági jogosultságok segítségével dinamikusan változtathatják a felhasználó (vagy felhasználói csoport) által igénybe vett hálózati szolgáltatásokkal elérhető i5/OS objektumok jogosultságát úgy, hogy az objektum eredeti biztonsági beállításai változatlanok maradnak. A hálózati szolgáltatások funkcióinak szintjén különböző beállításokat lehet eszközölni.

Jelentés készítés
A PowerTech Network Security segítségével az i5/OS biztonsági felügyelete többé nem az események után jár, hanem proaktívan az esemény bekövetkeztekor lehet reagálni magára az eseményre. Emellett több mint 40 biztonsági audit jelentést lehet ad-hoc vagy időzítve lekérni. A beépített Data Mining eszközzel szabadon formálható saját lekérdezéséket is lehet kialakítani.

Go to top