Introduzione alla Sicurezza IBM i

Il tuo corso completo di video su IBM Security i

Intro Paragraph

Congratulazioni! Hai compiuto il primo passo verso una maggiore protezione dei tuoi sistemi IBM i.  Lo Studio sullo Stato della sicurezza dei sistemi  IBM i 2018 ha recentemente confermato i timori relativi ai rischi associati ad una configurazione inadeguata, rivelando che la maggior parte dei sistemi non dispone dei giusti controlli e misure di sicurezza.

In questo corso i nostri esperti tratteranno 6 aree critiche della sicurezza su IBM i in una serie di lezioni on-demand* che potrai seguire e consultare dove e quando vuoi!

Aggiungi questa pagina all’elenco dei tuoi siti Preferiti in modo da poter tornare a guardare i video quando vuoi.

*Materiale didattico in inglese, sottotitolato in inglese

Inizia adesso

Valori di Sistema

 

1. Sicurezza IBM i: valori di sistema

Proteggi i tuoi dati utilizzando uno degli aspetti più importanti della sicurezza: i valori di sistema

Presentato da: Carol Woodbury

Questa serie inizia con uno degli aspetti più rilevanti della sicurezza, i valori di sistema che sono alla base della Sicurezza IBM i. I valori di sistema consentono di porre le basi per una gestione della sicurezza IBM i efficace, definire le regole sulle password e attivare l’audit. Guarda questo Webinar registrato dove Carol Woodbury descrive i valori di sistema e vi spiega come configurare le best-practices.

Ritorna all’inizio > 

Auditing degli eventi

 

2. Introduzione alla sicurezza IBM i: Auditing degli eventi

Perché è importante auditare gli eventi e come configurarli

Presentato da: Robin Tatam

In questa sessione Robin Tatam parlerà degli aspetti essenziali dell’event auditing, spiegando anche perché l’auditing è necessario, come sapere se l’auditing IBM i è attivo, come configurarlo con un unico semplice comando, quali eventi si stanno auditando (e quali no) e come le applicazioni di HA fanno si che gli eventi critici spesso spariscano, oltre che aspetti come reporting e notifica in tempo reale.

Ritorna all’inizio >

Accesso da PC

 

3. Introduzione alla sicurezza IBM i: Accesso da PC

Proteggi i tuoi sistemi da accessi di rete non desiderati effettuati da tool PC che chiunque può utilizzare.

Presentato da: Robin Tatam

In questa terza sessione, scoprirai come rendere sicuro l’accesso da rete con il PC. Robin Tatam spiegherà cosa sono gli exit programs e come possono essere utilizzati per proteggere la tua azienda. Imparerai anche come servizi molto comuni come FTP o ODBC permettono agli utenti di accedere a dati sensibili senza restrizioni né supervisione.

Ritorna all’inizio >

i Privilegi Utenti

 

4. Introduzione alla sicurezza IBM i: i Privilegi Utenti

Tutto quello che c’è da sapere sulle autorizzazioni speciali, accesso da linea di comando e auditing delle attività degli utenti

Presentato da: Robin Tatam

In questa quarta sessione, Robin Tatam vi dimostrerà come limitare gli accessi degli utenti senza danneggiare la produttività. Vi fornirà una panoramica esaustiva dei privilegi utenti, autorizzazioni speciali, accesso da linea di comando, convertire un utente in amministratore, auditare le attività degli utenti, e come utilizzare i controlli degli accessi role-based su IBM i (RBAC).

Ritorna all’inizio >

Integrated File System

 

5. Introduzione alla sicurezza IBM i: Integrated File System (IFS)

Scopri uno degli aspetti dell’IBM i più trascurato: l’IFS

Presentato da: Sandi Moore

In questa quinta sessione, Sandi Moore definisce l’integrated files system (IFS ) e spiega come va configurato, come puoi evitare gli errori di sicurezza legati all’IFS più comuni e come controllare le attività degli utenti. Saprai anche che danni i virus possono fare - e quelli che hanno già fatto - all’IBM i attraverso l’IFS e come evitarli.

Ritorna all’inizio >

Object Authority

 

6. Introduzione alla sicurezza IBM i: Object Authority

Scopri le best practices per controllare gli accessi ai dati e ai programmi.

Presentato da: Carol Woodbury

L’ultima sessione di questa serie si focalizza sulle autorizzazioni degli oggetti e l’autorizzazione pubblica, un concetto unico dell’IBM i. Carol Woodbury spiegherà come funziona e perché i valori di default creano vulnerabilità di sicurezza.

Ritorna all’inizio >

Il modo più semplice per valutare i Rischi legati alla Sicurezza del tuo IBM i

La Sicurezza è una delle prime preoccupazioni delle aziende, ma spesso gli esperti IBM i non sanno da dove partire. Ecco perché il Security Scan è il modo migliore per cominciare a identificare le aree a rischio del tuo sistema e pianificare una strategia per attaccarle. Il Security Scan è un servizio gratuito che utilizza un tool non intrusivo che controlla i valori di sicurezza più importanti, generando un report automatico, che sarà analizzato per voi da un esperto di Sicurezza IBM i.