Managing Privileged Users on IBM i

La gestión de usuarios privilegiados en IBM i es uno de los pilares clave de una estrategia de ciberseguridad eficaz. Este white paper expone los riesgos ocultos del uso de comandos, los accesos no controlados a través de interfaces cliente-servidor y la proliferación de perfiles con privilegios innecesarios.

Se presentan soluciones prácticas como el control por roles, el uso de autoridad adoptada o el intercambio de perfiles, así como herramientas para auditar, restringir y monitorizar el uso de comandos sensibles en tiempo real. Además, se enfatiza la importancia de capturar la actividad de pantalla en entornos no auditables, como SQL interactivo o utilidades de programación.

Implementar una solución moderna para la gestión de cuentas privilegiadas en IBM i permite reducir la superficie de riesgo, cumplir con normativas y tener visibilidad total sobre las acciones de los usuarios más poderosos del sistema.

Idioma: Inglés

Descargue la versión en PDF

Descubra

Authority Broker

CONTROLE USUARIOS CON ACCESO ILIMITADO Y ASEGURE LA SEPARACIÓN DE ROLES

Contenido relacionado

IBM i User Provisioning

White Paper

Integrating IBM i Security Events into Your SIEM

White Paper

Best Practices for Audit and Compliance Reporting for Power Systems Running IBM i

White Paper

Build vs. Buy: The Argument Against Developing a Solution for Network Security

White Paper