Security dank bewährter Technologien

Security, Sicherheit, IBM, IBMi, Levantis, Hochverfügbarkeit, Sicherheit, Kompetenz, Power Systems, Belp, Kleindöttingen, Rechencenter, Cloud, Syncsort

IBM i und seine Vorgänger verfügen über eine objektbasierte Architektur. Jede Entität im System ist ein Objekt, das über eine Reihe von vorgeschriebenen Operationen verfügt, die darauf ausgeführt werden können. Bereits alleine dieser Aspekt trägt zu einer erhöhten Security und zum Schutz vor böswilligen Angriffen bei. Erfahren Sie mehr zur Thematik Security in den nachstehenden Zeilen.

Objektbasierte Sicherheit

Verbindungen von Objekt zu Objekt dürfen verschiedene Operationen ausführen. Ein Objekt, für das es keine legale Bearbeitungsoperation gibt, kann nicht bearbeitet werden. Es kann nicht in ein anderes Objekt umbenannt werden. Wenn das Objekt über eine Bearbeitungsoperation verfügt (für die meisten Objekte als „Änderung“ bezeichnet), hat es nur einen definierten Satz von Attributen, der nur von Benutzern bearbeitet werden kann, die die Berechtigung zum Bearbeiten haben.

Objekte können von anderen Benutzern mithilfe der Bibliothekslistenobjekte leicht „verborgen“ und durch die objektbasierte Sicherheit aller Objekte geschützt werden. Benutzer, die alle eine ähnliche Rolle im System haben, können für eine rollenbasierte Security wiederum als Teil der Basisarchitektur des Systems gruppiert werden.  

Wie lässt sich die Security des IBM i Systems überprüfen?

Der wohl effektivste Weg zur Überprüfung der Security ist jener über eine Schwachstellenanalyse. Viele Firmen engagieren dazu uns Spezialisten von Levantis für Penetrations­tests.. Dabei konzetriert sich das Levantis IBM i Team nicht nur auf Angriffe von aussen. Unsere langjährige Erfahrung hat gezeigt, dass Angriffe viel häufiger von innen erfolgen. Die Security der IBM i Systeme kann zum Beispiel über erlaubte Zugänge und oft sogar durch die eigenen Mitarbeiter gefährdert sein.  Das Levantis IBM i Team rät dazu, dass Sonderberechtigungen und Datenbankzugriff auf Kundendaten oder kritische firmeninterne Daten nicht pauschal vergeben werden. Die Notwendigkeit sollte ins Zentrum rücken.  

Das Levantis IBM i Team verfügt über jahrelanges Wissen auch im Bereich der Security. Bitte nehmen Sie mit uns Kontakt auf, damit wir Ihnen Lösungen ganz auf Ihren Bedarf zugeschneidert aufzeigen dürfen.

Wir implementieren Lösungen von unserem Strategie-Partner Syncsort. Insbesondere die Tools Assure System Access Manager, Assure Elevated Authority Manager und Assure Encryption sind Teil der Security Ansätze, wie wir sie für unsere Kunden zur Verfügung stellen. Bitte laden Sie für nähere Informationen die Factsheets in unserem Download-Center runter. Alle Factsheets von Syncsort stehen nur in Englisch zur Verfügung.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.