Security Scan gratuit

Identifiez, quantifiez et priorisez les vulnérabilités de votre System i grâce à notre outil d’analyse de sécurité réseau gratuit.

L’application HelpSystems™ Security Scan est le point de départ incontournable si vous voulez sécuriser votre système IBM i (System i®, iSeries®, AS/400®). L’analyse gratuite vous donne un aperçu de la sécurité de votre système actuel en seulement 10 minutes. Elle se lance directement depuis un PC relié au réseau, sans modifier aucun paramètre système. Security Scan examine les paramètres de sécurité courants et affiche des résultats lisibles dans une application de type navigateur. Un conseiller en sécurité de HelpSystems vous aide à interpréter les résultats, que vous pouvez imprimer pour archivage.

 

Pourquoi réaliser un Security Scan ?

Security Scan examine les vulnérabilités de votre système et suggère des mesures pour protéger vos données critiques.

Security Scan est :

  • Rapide : l’analyse s’effectue en seulement 10 minutes
  • Confidentiel : personne d’autre que vous n’a accès aux résultats
  • Complet : un conseiller en sécurité vous aide à appréhender l’état actuel de votre système IBM i en termes de sécurité
  • Clair : vous saurez les domaines dans lesquels votre système est sécurisé ainsi que les aspects qui doivent être améliorés

Vous pourrez découvrir l’état actuel de sécurisation de votre système IBM i, savoir s’il est vulnérable, et déterminer comment améliorer la protection des données.

Consultez nos FAQ (questions & réponses)>

« L’application gratuite Security Scan de HelpSystems s’est révélée bien plus utile que tout ce que nous avions fait jusque-là. Leur synthèse était également l’analyse la plus pertinente que nous ayons eue depuis longtemps. »

« Security Scan est un outil pratique pour identifier les domaines problématiques. Il m’a efficacement fourni les informations à présenter à ma hiérarchie afin d’obtenir les ressources nécessaires pour corriger les problèmes. »

Security Scan évalue les domaines critiques de sécurité des systèmes IBM i

Synthèse

La synthèse indique l’état global de votre système. Les indicateurs rouge, orange et vert comparent votre système aux meilleures pratiques, et renvoient au référentiel COBIT auquel ils s’appliquent.

Droits d’administration

La section Droits d’administration passe en revue huit droits spéciaux et les vulnérabilités de chacune.

Droit *Public

Le terme « public » désigne tout utilisateur disposant d’un profil et d’un mot de passe. Cette section indique par conséquent l’accessibilité du système pour l’utilisateur moyen.

Accès des utilisateurs aux données

La section Accès utilisateurs passe en revue l’accès qu’ont les utilisateurs aux données du système par le biais des services d’accès réseau courants comme FTP, ODBC et la commande à distance.

Accès FTP

La section Accès FTP identifie les failles de sécurité résultant de l’utilisation du protocole FTP pour transférer des fichiers entre un client et un serveur sur un réseau.

Sécurité système

La section Sécurité système examine les valeurs clé qui régissent les paramètres de sécurité de votre système.

Sécurité utilisateurs

La section Sécurité utilisateurs indique combien de profils utilisateurs sont inactifs depuis au moins 30 jours et combien ont conservé le mot de passe par défaut. En outre, il passe en revue les paramètres de base concernant les mots de passe.

Audit système

La section Audit système vérifie si vous utilisez les fonctionnalités d’audit des événements du système IBM i, et le cas échéant les types d’événements audités.

Recommandations

La section Recommandations contient des suggestions de correction basées sur les contrôles de sécurité effectués sur votre système.

Et après avoir exécuté Security Scan?

Les résultats de votre Scan sont immédiatement compilés puis affichés par une application interactive de synthèse simple, de type navigateur. Un conseiller en sécurité de PowerTech peut vous aider à interpréter les résultats, que vous pourrez enregistrer ou imprimer pour archivage.

 

L’application Security Scan ne laisse aucun fichier dans votre système IBM i. Elle installe un programme sous licence pour collecter les données de sécurité, mais les fichiers sont effacés à la fin de l’analyse, ou vous pouvez supprimer manuellement le programme à l’aide de la commande DLTLICPGM. Après avoir exécuté Security Scan, vous disposez également de sept jours pour modifier votre configuration et relancer l’application pour tester vos modifications.