Introduzione alla Sicurezza IBM i

Il tuo corso completo di video su IBM Security i

Text

Congratulazioni! Hai compiuto il primo passo verso una maggiore protezione dei tuoi sistemi IBM i.  Lo Studio sullo Stato della sicurezza dei sistemi  IBM i 2018 ha recentemente confermato i timori relativi ai rischi associati ad una configurazione inadeguata, rivelando che la maggior parte dei sistemi non dispone dei giusti controlli e misure di sicurezza.

In questo corso i nostri esperti tratteranno 6 aree critiche della sicurezza su IBM i in una serie di lezioni on-demand* che potrai seguire e consultare dove e quando vuoi!

Aggiungi questa pagina all’elenco dei tuoi siti Preferiti in modo da poter tornare a guardare i video quando vuoi.

*Materiale didattico in inglese, sottotitolato in inglese

Inizia adesso

1. Sicurezza IBM i: valori di sistema

Media
 
Text

Proteggi i tuoi dati utilizzando uno degli aspetti più importanti della sicurezza: i valori di sistema

Presentato da: Jenko Gaviglia

Questa serie inizia con uno degli aspetti più rilevanti della sicurezza, i valori di sistema che sono alla base della Sicurezza IBM i. I valori di sistema consentono di porre le basi per una gestione della sicurezza IBM i efficace, definire le regole sulle password e attivare l’audit. Guarda questo Webinar registrato dove Jenko Gaviglia descrive i valori di sistema e vi spiega come configurare le best-practices.

Ritorna all’inizio > 

2. Introduzione alla sicurezza IBM i: Auditing degli eventi

Media
 
Text

Perché è importante auditare gli eventi e come configurarli

Presentato da: Robin Tatam

In questa sessione Robin Tatam parlerà degli aspetti essenziali dell’event auditing, spiegando anche perché l’auditing è necessario, come sapere se l’auditing IBM i è attivo, come configurarlo con un unico semplice comando, quali eventi si stanno auditando (e quali no) e come le applicazioni di HA fanno si che gli eventi critici spesso spariscano, oltre che aspetti come reporting e notifica in tempo reale.

Ritorna all’inizio >

3. Introduzione alla sicurezza IBM i: Accesso da PC

Media
 
Text

Proteggi i tuoi sistemi da accessi di rete non desiderati effettuati da tool PC che chiunque può utilizzare.

Presentato da: Robin Tatam

In questa terza sessione, scoprirai come rendere sicuro l’accesso da rete con il PC. Robin Tatam spiegherà cosa sono gli exit programs e come possono essere utilizzati per proteggere la tua azienda. Imparerai anche come servizi molto comuni come FTP o ODBC permettono agli utenti di accedere a dati sensibili senza restrizioni né supervisione.

Ritorna all’inizio >

4. Introduzione alla sicurezza IBM i: i Privilegi Utenti

Media
 
Text

Tutto quello che c’è da sapere sulle autorizzazioni speciali, accesso da linea di comando e auditing delle attività degli utenti

Presentato da: Robin Tatam

In questa quarta sessione, Robin Tatam vi dimostrerà come limitare gli accessi degli utenti senza danneggiare la produttività. Vi fornirà una panoramica esaustiva dei privilegi utenti, autorizzazioni speciali, accesso da linea di comando, convertire un utente in amministratore, auditare le attività degli utenti, e come utilizzare i controlli degli accessi role-based su IBM i (RBAC).

Ritorna all’inizio >

5. Introduzione alla sicurezza IBM i: Integrated File System (IFS)

Media
 
Text

Scopri uno degli aspetti dell’IBM i più trascurato: l’IFS

Presentato da: Sandi Moore

In questa quinta sessione, Sandi Moore definisce l’integrated files system (IFS ) e spiega come va configurato, come puoi evitare gli errori di sicurezza legati all’IFS più comuni e come controllare le attività degli utenti. Saprai anche che danni i virus possono fare - e quelli che hanno già fatto - all’IBM i attraverso l’IFS e come evitarli.

Ritorna all’inizio >

6. Introduzione alla sicurezza IBM i: Object Authority

Media
 
Text

Scopri le best practices per controllare gli accessi ai dati e ai programmi.

Presentato da: Jenko Gaviglia

L’ultima sessione di questa serie si focalizza sulle autorizzazioni degli oggetti e l’autorizzazione pubblica, un concetto unico dell’IBM i. Jenko Gaviglia spiegherà come funziona e perché i valori di default creano vulnerabilità di sicurezza.

Ritorna all’inizio >