SlideShare uma empresa Scribd logo
1 de 20
Traçabilité des Opérations et Transactions 
Simple & Performant 
www.quick-software-line.com 
pour serveur IBM i
Objectifs : SECURITE & TRACABILITE 
Quick-CSi 
Trace & Analyse des Opérations 
Accès, Gestion du système, 
Objets, Base de Données 
Simple & Performant 
www.quick-software-line.com
Le serveur IBM System i - Exposition 
Simple & Performant 
www.quick-software-line.com 
Des communications 
avec d’autres plates-formes 
au travers de différents 
protocoles (FTP, ODBC, 
DDM/DRA…etc.) 
Des utilisateurs 
En local ou à 
distance 
Des accès 
IFS, Telnet, SQL, 
Query, Signon… REGLEMENTATIONS 
SOX – Bale3 – PCI – 
HIPAA – 21CFR – LSF… 
Obligations Légales 
fiabilité, intégrité, 
malveillance, divulgation, 
fraude, traçabilité, contrôle, 
audits…
Objectifs : Domaines d’application 
Simple & Performant 
www.quick-software-line.com 
ACCES – Traçabilité des 
connexions au serveur 
(FTP, SQL, Telnet, …) 
AUDIT – Traçabilité des 
actions effectuées sur les 
objets du système 
BASE DE DONNEES 
Traçabilité des transactions 
sur les fichiers BD
Quick-CSi – Organisation - Fonctions 
PARAMETRES 
• Mise en oeuvre 
Audit 
• Sélection des 
types de postes 
• Mise en oeuvre 
Journalisation 
• Définition des 
Fichiers à tracer 
STOCKAGE 
Simple & Performant 
www.quick-software-line.com 
• Serveurs Temps 
réel 
• Stockage Base 
de données 
multiples 
• Exportation des 
données vers 
bases 
hétérogènes 
pour archivage 
EXPLOITATION 
• Interface 
graphique 
• Rapports 
automatiques 
• Fonctions 
Archivage 
• Réplication vers 
Bases SQL
Quick-CSi – Gestion des Accès 
• FTP 
• SQL 
• … 
Exit 
Points 
Simple & Performant 
www.quick-software-line.com 
Programme 
de Traitement 
Journal 
d’Audit 
Définition de points d’Exit 
• Activation à la demande des 
points d’exit à surveiller 
• Enregistrement des accès 
Option de 
Blocage 
Table Users 
Autorisés 
+ 
• Option spécifique de contrôle 
des Accès avec BLOCAGE
Quick-CSi – Interception des Evénements 
AUDIT 
Les Points d’Exit 
génèrent des entrées 
spécifiques « CSi » 
Simple & Performant 
www.quick-software-line.com 
Fonctions 
Système 
Transactions 
Travaux 
Travaux 
Fonctions 
Système 
Transactions 
Journal BD 
• FTP 
• SQL 
• … 
Exit 
Points 
Traces CSi 
Le Journal d’Audit 
permet de tracer tous 
les événements par 
rapport aux objets 
Les Journaux 
BD apportent 
toute la 
traçabilité des 
données 
Serveurs 
TEMPS REEL
Quick-CSi – Traçabilité AUDIT - DATABASE 
Travaux 
• Tous les traitements – Interactifs, Batchs, accès 
externes sont concernés 
• Quelle que soit la méthode utilisée - 
Commandes, programmes, outils externes, … 
Journal d’Audit 
et Journaux 
Base de 
Données 
• Toutes les opérations et Actions sont auditées 
et enregistrées 
• Le fichier DB est journalisé 
• Tous les objets sont sous le contrôle d’Audit 
• Fonction native du système d’exploitation 
ARCHIVAGE 
• Stockage de la TOTALITE des informations 
d‘audit pour requêtes ultérieures 
• Filtrage BD au niveau CHAMPS pour préserver 
l’espace disque 
• Rapports automatiques en fonction des filtres 
définis 
AUDIT 
Journal 
DB 
CSi 
database 
Simple & Performant 
www.quick-software-line.com
Quick-CSi – Traçabilité AUDIT 
 Par défaut TOUS les types d’opération sont 
traités 
 Filtres sur les types de postes, jobs, utilisateurs, et 
objets pour limiter l’usage de l’espace disque 
 Les points d’Exit alimentent des postes 
spécifiques dans le journal d’audit 
 Après exploitation de quelques jours, le plan 
d’Audit sera adapté aux réels besoins du client 
 Fiabilité de l’audit, infalsifiable (couche basse du système 
d’exploitation) 
 Complémentarité avec la haute disponibilité et le contrôle 
de validation 
Simple & Performant 
www.quick-software-line.com
Quick-CSi – Traçabilité DATABASE 
 La traçabilité s’applique sélectivement aux fichiers 
critiques de la base de données 
 Mise en oeuvre de la journalisation à la demande ou 
exploitation des journaux existants 
 Fonctions automatiques d’adaptation de la journalisation 
(*BOTH pour Traces de niveau « Enregistrement ») 
 Possibilité de tracer les opérations READ 
(Ex. Consultation illicite de données sensibles) 
 Possibilité de stockage multi-bases permettant la 
séparation des applications (confidentialité) 
 Deux niveaux de trace pour optimiser l’espace disque 
 Le stockage est limité aux besoins 
Simple & Performant 
www.quick-software-line.com
Quick-CSi – Exploitation des Données 
 Interface graphique de requêtes 
multicritères/avancées 
 Interface GUI personnalisable 
 Mémorisation d’onglets par type de poste 
 Création de Filtres de sélection 
 Accès à l’ensemble des bases de stockage 
(traces Base de Données) 
 Analyse des données par requêtes 
formatées 
Note: Ces fonctions existent également sur l’interface 5250 
Simple & Performant 
www.quick-software-line.com
Quick-CSi – Sécurité des Données 
 Protection totale des données archivées 
 Les fichiers de stockage sont totalement 
infalsifiables 
 Opérations de mise à jour et de suppression 
impossibles 
 Archivage long terme sous SQL/Server avec 
le même niveau de protection 
Note: La protection DB2 est indépendante du niveau de sécurité. 
Aucun profil – y compris QSECOFR – ne peut effectuer une mise à 
jour des tables de stockage 
Simple & Performant 
www.quick-software-line.com
Quick-CSi – Interface graphique de requêtes 
Des onglets 
Une interface unique d’accès à l’ensemble des données 
paramétrables (types de 
postes), mémorisés pour 
les interrogations 
ultérieures 
Simple & Performant 
www.quick-software-line.com 
Un onglet 
« Information » 
présentant Des filtres 
le 
paramétrables, 
appliqués à la 
descriptif du fichier 
Base de données 
demande 
Export des 
données au 
format « CSV »
Quick-CSi – Interface graphique de requêtes 
Accès multiples 
aux différentes 
bases de stockage 
des traces 
Interface graphique 
unique pour les 
traces « Audit » et 
« Base de Données » 
Simple & Performant 
www.quick-software-line.com
Quick-CSi – Exploitation des Données 
 Rapports automatiques (selon paramétrage) 
 Rapport synthétique ou détaillé des différents types 
de postes de l’audit 
 Rapport synthétique des accès (FTP, SQL, …) 
 Filtres d’édition pour limiter la taille des spools, et 
faciliter la lecture 
 Statistiques des opérations sur Objets, Users… 
 Edition graphique (Quick-PRESS) 
 Production de fichiers PDF, envoi par mail 
 Archivage indexé (Quick-DocFinder) 
Simple & Performant 
www.quick-software-line.com
Rapport de synthèse des postes d’AUDIT 
 Statistiques des différents types d’opérations 
Simple & Performant 
www.quick-software-line.com
Exemple de statistiques Base de Données 
 Liste des utilisateurs ayant accédé à un fichier 
 Type et nombre d’opérations exécutées sur ce fichier 
Simple & Performant 
www.quick-software-line.com
Quick-CSi – Gestion d’Alertes 
 Fonction intégrée d’alertes pour remonter en 
temps réel un événement vers les 
gestionnaires de la sécurité 
Simple & Performant 
www.quick-software-line.com 
Envoi de messages d’alerte 
vers une message queue 
pré-définie 
Routage par message, mail 
ou Trap SNMP 
Enregistrement dans un 
fichier Trace pour tous les 
événements concernés 
Journal 
• Détecte l’événement 
Filtre 
• Analyse des données 
de l’événement 
Alerte 
• Message, Mail, 
SNMP … 
• Trace d’alerte
Quick-CSi – Exportation des Données 
 Une interface graphique de requêtes pour un 
support MULTI PLATE-FORMES 
 Quick-EDD/DRm (en option) permet de 
répliquer les données vers des bases SQL 
Simple & Performant 
www.quick-software-line.com 
Traces Csi 
DB2/400 
 Les données exportées 
restent disponibles 
 Les requêtes programmées 
restent opérationnelles 
pour les données archivées 
sur une base externe 
DRm 
CSi / Base SQL
Quelques exemples … 
 Répondre aux besoins des normes de Traçabilité 
 Justification de transactions et des procédures de surveillance 
 Protéger le système d’information 
 Supervision des accès au système (ODBC, FTP, SQL … ) 
 Contrôle des transactions / des travaux 
 Contrôle des opérations du système 
 Contrôle des procédures de mise en Production par rapport à des 
équipes de développements 
 Haute Disponibilité 
 S’assurer que personne n’apporte de modification au système de 
secours 
 S’assurer que personne n’accède aux données du système de Secours 
Simple & Performant 
www.quick-software-line.com

Mais conteúdo relacionado

Destaque

Η ΣΥΜΒΟΛΗ ΤΗΣ ΕΝΕΡΓΗΤΙΚΗΣ ΑΚΡΟΑΣΗΣ ΣΤΗ ΝΟΣΗΛΕΥΤΙΚΗ ΨΥΧΚΗΣ ΥΓΕΙΑΣ
Η ΣΥΜΒΟΛΗ ΤΗΣ ΕΝΕΡΓΗΤΙΚΗΣ ΑΚΡΟΑΣΗΣ ΣΤΗ ΝΟΣΗΛΕΥΤΙΚΗ ΨΥΧΚΗΣ ΥΓΕΙΑΣΗ ΣΥΜΒΟΛΗ ΤΗΣ ΕΝΕΡΓΗΤΙΚΗΣ ΑΚΡΟΑΣΗΣ ΣΤΗ ΝΟΣΗΛΕΥΤΙΚΗ ΨΥΧΚΗΣ ΥΓΕΙΑΣ
Η ΣΥΜΒΟΛΗ ΤΗΣ ΕΝΕΡΓΗΤΙΚΗΣ ΑΚΡΟΑΣΗΣ ΣΤΗ ΝΟΣΗΛΕΥΤΙΚΗ ΨΥΧΚΗΣ ΥΓΕΙΑΣΧαραλαμπος Σταϊκος
 
Wallix AdminBastion - Privileged User Management & Access Control
Wallix AdminBastion - Privileged User Management & Access ControlWallix AdminBastion - Privileged User Management & Access Control
Wallix AdminBastion - Privileged User Management & Access Controlzayedalji
 
BalaBit 2015: Control Your IT Staff
BalaBit 2015: Control Your IT StaffBalaBit 2015: Control Your IT Staff
BalaBit 2015: Control Your IT StaffSectricity
 
Presentazione-CyberArk-MDM-v3
Presentazione-CyberArk-MDM-v3Presentazione-CyberArk-MDM-v3
Presentazione-CyberArk-MDM-v3Marco Di Martino
 
Gestion de la chaîne logistique -OpenERP
Gestion de la chaîne logistique -OpenERPGestion de la chaîne logistique -OpenERP
Gestion de la chaîne logistique -OpenERPSanae BEKKAR
 
Product description shell control box 4 lts
Product description shell control box 4 ltsProduct description shell control box 4 lts
Product description shell control box 4 ltsmchatoramhuru
 
Tracabilite & Identification Automatique par Bernard JEANNE-BEYLOT @JB Thèque
Tracabilite & Identification Automatique par Bernard JEANNE-BEYLOT @JB ThèqueTracabilite & Identification Automatique par Bernard JEANNE-BEYLOT @JB Thèque
Tracabilite & Identification Automatique par Bernard JEANNE-BEYLOT @JB ThèqueBernard Jeanne-Beylot
 
Parcours Alpha de l'église baptiste de Tours
Parcours Alpha de l'église baptiste de ToursParcours Alpha de l'église baptiste de Tours
Parcours Alpha de l'église baptiste de ToursLaurent Descos
 
Boletín de la Alcaldía de Palmira 99 jueves 17 de mayo
Boletín de la Alcaldía de Palmira 99  jueves 17 de mayoBoletín de la Alcaldía de Palmira 99  jueves 17 de mayo
Boletín de la Alcaldía de Palmira 99 jueves 17 de mayoLuis Fernando Tascón Montes
 
Le modele d'affaires l'inclusion financiere a travers le telepnonie mobile
Le modele d'affaires l'inclusion financiere a travers le telepnonie mobileLe modele d'affaires l'inclusion financiere a travers le telepnonie mobile
Le modele d'affaires l'inclusion financiere a travers le telepnonie mobileDr Lendy Spires
 
Ortodoncia pre tratamiento odontológico restaurador
Ortodoncia pre tratamiento odontológico restauradorOrtodoncia pre tratamiento odontológico restaurador
Ortodoncia pre tratamiento odontológico restauradorJesús Jover Olmeda
 

Destaque (19)

Traçabilité
TraçabilitéTraçabilité
Traçabilité
 
Η ΣΥΜΒΟΛΗ ΤΗΣ ΕΝΕΡΓΗΤΙΚΗΣ ΑΚΡΟΑΣΗΣ ΣΤΗ ΝΟΣΗΛΕΥΤΙΚΗ ΨΥΧΚΗΣ ΥΓΕΙΑΣ
Η ΣΥΜΒΟΛΗ ΤΗΣ ΕΝΕΡΓΗΤΙΚΗΣ ΑΚΡΟΑΣΗΣ ΣΤΗ ΝΟΣΗΛΕΥΤΙΚΗ ΨΥΧΚΗΣ ΥΓΕΙΑΣΗ ΣΥΜΒΟΛΗ ΤΗΣ ΕΝΕΡΓΗΤΙΚΗΣ ΑΚΡΟΑΣΗΣ ΣΤΗ ΝΟΣΗΛΕΥΤΙΚΗ ΨΥΧΚΗΣ ΥΓΕΙΑΣ
Η ΣΥΜΒΟΛΗ ΤΗΣ ΕΝΕΡΓΗΤΙΚΗΣ ΑΚΡΟΑΣΗΣ ΣΤΗ ΝΟΣΗΛΕΥΤΙΚΗ ΨΥΧΚΗΣ ΥΓΕΙΑΣ
 
Wallix AdminBastion - Privileged User Management & Access Control
Wallix AdminBastion - Privileged User Management & Access ControlWallix AdminBastion - Privileged User Management & Access Control
Wallix AdminBastion - Privileged User Management & Access Control
 
BalaBit 2015: Control Your IT Staff
BalaBit 2015: Control Your IT StaffBalaBit 2015: Control Your IT Staff
BalaBit 2015: Control Your IT Staff
 
Presentazione-CyberArk-MDM-v3
Presentazione-CyberArk-MDM-v3Presentazione-CyberArk-MDM-v3
Presentazione-CyberArk-MDM-v3
 
Gestion de la chaîne logistique -OpenERP
Gestion de la chaîne logistique -OpenERPGestion de la chaîne logistique -OpenERP
Gestion de la chaîne logistique -OpenERP
 
Logistique transport
Logistique transportLogistique transport
Logistique transport
 
Product description shell control box 4 lts
Product description shell control box 4 ltsProduct description shell control box 4 lts
Product description shell control box 4 lts
 
Tracabilite & Identification Automatique par Bernard JEANNE-BEYLOT @JB Thèque
Tracabilite & Identification Automatique par Bernard JEANNE-BEYLOT @JB ThèqueTracabilite & Identification Automatique par Bernard JEANNE-BEYLOT @JB Thèque
Tracabilite & Identification Automatique par Bernard JEANNE-BEYLOT @JB Thèque
 
Super visa!!!..
Super visa!!!..Super visa!!!..
Super visa!!!..
 
Frog
FrogFrog
Frog
 
Td10 c2 i
Td10 c2 iTd10 c2 i
Td10 c2 i
 
Parcours Alpha de l'église baptiste de Tours
Parcours Alpha de l'église baptiste de ToursParcours Alpha de l'église baptiste de Tours
Parcours Alpha de l'église baptiste de Tours
 
Boletín de la Alcaldía de Palmira 99 jueves 17 de mayo
Boletín de la Alcaldía de Palmira 99  jueves 17 de mayoBoletín de la Alcaldía de Palmira 99  jueves 17 de mayo
Boletín de la Alcaldía de Palmira 99 jueves 17 de mayo
 
Felicitación de navidad
Felicitación de navidadFelicitación de navidad
Felicitación de navidad
 
Le modele d'affaires l'inclusion financiere a travers le telepnonie mobile
Le modele d'affaires l'inclusion financiere a travers le telepnonie mobileLe modele d'affaires l'inclusion financiere a travers le telepnonie mobile
Le modele d'affaires l'inclusion financiere a travers le telepnonie mobile
 
Ortodoncia pre tratamiento odontológico restaurador
Ortodoncia pre tratamiento odontológico restauradorOrtodoncia pre tratamiento odontológico restaurador
Ortodoncia pre tratamiento odontológico restaurador
 
Entrega final
Entrega finalEntrega final
Entrega final
 
Protección jurídica
Protección jurídicaProtección jurídica
Protección jurídica
 

Semelhante a Sécurité des données informatiques : notre solution Quick CSI

Continuité de service informatique : comment ça fonctionne ?
Continuité de service informatique : comment ça fonctionne ?Continuité de service informatique : comment ça fonctionne ?
Continuité de service informatique : comment ça fonctionne ?Trader's - Quick Software Line
 
3 Microsoft Advanced Threat Analytics - Genève
3   Microsoft Advanced Threat Analytics - Genève3   Microsoft Advanced Threat Analytics - Genève
3 Microsoft Advanced Threat Analytics - GenèveaOS Community
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...☁️Seyfallah Tagrerout☁ [MVP]
 
Bonitasoft - Vue générale de l’architecture de la plateforme Bonita
Bonitasoft  - Vue générale de l’architecture de la plateforme BonitaBonitasoft  - Vue générale de l’architecture de la plateforme Bonita
Bonitasoft - Vue générale de l’architecture de la plateforme BonitaBonitasoft
 
Ugif 09 2013 friug 201309 axional web studio
Ugif 09 2013 friug 201309   axional web studioUgif 09 2013 friug 201309   axional web studio
Ugif 09 2013 friug 201309 axional web studioUGIF
 
Re build Nantes 2013 SQL Server monitoring
Re build Nantes 2013   SQL Server monitoringRe build Nantes 2013   SQL Server monitoring
Re build Nantes 2013 SQL Server monitoringDavid BAFFALEUF
 
Azure Camp 9 Décembre - slides session développeurs webmedia
Azure Camp 9 Décembre - slides session développeurs webmediaAzure Camp 9 Décembre - slides session développeurs webmedia
Azure Camp 9 Décembre - slides session développeurs webmediaMicrosoft
 
Azure Camp 9 Décembre 2014 - slides session développeurs IOT Big Data
Azure Camp 9 Décembre 2014 - slides session développeurs IOT Big DataAzure Camp 9 Décembre 2014 - slides session développeurs IOT Big Data
Azure Camp 9 Décembre 2014 - slides session développeurs IOT Big DataMicrosoft
 
Slides Blue Summit 2017
Slides Blue Summit 2017Slides Blue Summit 2017
Slides Blue Summit 2017BlueXML
 
Workflow et bcs sous share point 2013
Workflow et bcs sous share point 2013Workflow et bcs sous share point 2013
Workflow et bcs sous share point 2013Nabil Babaci
 
Workflow et bcs sous SharePoint 2013
Workflow et bcs sous SharePoint 2013Workflow et bcs sous SharePoint 2013
Workflow et bcs sous SharePoint 2013Nabil Babaci
 
310119 Webinar Présentation Nouveautés 5.3
310119 Webinar Présentation Nouveautés 5.3310119 Webinar Présentation Nouveautés 5.3
310119 Webinar Présentation Nouveautés 5.3Everteam
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsMicrosoft
 
base-de-donnees-whois.ppt
base-de-donnees-whois.pptbase-de-donnees-whois.ppt
base-de-donnees-whois.pptwebhostingguy
 
ObserveIt Produit Information
ObserveIt Produit InformationObserveIt Produit Information
ObserveIt Produit InformationObserveIT
 
SEAL Loader pour SAP DMS
SEAL Loader pour SAP DMSSEAL Loader pour SAP DMS
SEAL Loader pour SAP DMSSEAL Systems
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
Fiche produit fas_regulatory_0
Fiche produit fas_regulatory_0Fiche produit fas_regulatory_0
Fiche produit fas_regulatory_0Marie-Astrid Heyde
 

Semelhante a Sécurité des données informatiques : notre solution Quick CSI (20)

Continuité de service informatique : comment ça fonctionne ?
Continuité de service informatique : comment ça fonctionne ?Continuité de service informatique : comment ça fonctionne ?
Continuité de service informatique : comment ça fonctionne ?
 
3 Microsoft Advanced Threat Analytics - Genève
3   Microsoft Advanced Threat Analytics - Genève3   Microsoft Advanced Threat Analytics - Genève
3 Microsoft Advanced Threat Analytics - Genève
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
 
Bonitasoft - Vue générale de l’architecture de la plateforme Bonita
Bonitasoft  - Vue générale de l’architecture de la plateforme BonitaBonitasoft  - Vue générale de l’architecture de la plateforme Bonita
Bonitasoft - Vue générale de l’architecture de la plateforme Bonita
 
Ugif 09 2013 friug 201309 axional web studio
Ugif 09 2013 friug 201309   axional web studioUgif 09 2013 friug 201309   axional web studio
Ugif 09 2013 friug 201309 axional web studio
 
Re build Nantes 2013 SQL Server monitoring
Re build Nantes 2013   SQL Server monitoringRe build Nantes 2013   SQL Server monitoring
Re build Nantes 2013 SQL Server monitoring
 
AD Audit Plus
AD Audit PlusAD Audit Plus
AD Audit Plus
 
Azure Camp 9 Décembre - slides session développeurs webmedia
Azure Camp 9 Décembre - slides session développeurs webmediaAzure Camp 9 Décembre - slides session développeurs webmedia
Azure Camp 9 Décembre - slides session développeurs webmedia
 
Azure Camp 9 Décembre 2014 - slides session développeurs IOT Big Data
Azure Camp 9 Décembre 2014 - slides session développeurs IOT Big DataAzure Camp 9 Décembre 2014 - slides session développeurs IOT Big Data
Azure Camp 9 Décembre 2014 - slides session développeurs IOT Big Data
 
Slides Blue Summit 2017
Slides Blue Summit 2017Slides Blue Summit 2017
Slides Blue Summit 2017
 
Workflow et bcs sous share point 2013
Workflow et bcs sous share point 2013Workflow et bcs sous share point 2013
Workflow et bcs sous share point 2013
 
Workflow et bcs sous SharePoint 2013
Workflow et bcs sous SharePoint 2013Workflow et bcs sous SharePoint 2013
Workflow et bcs sous SharePoint 2013
 
310119 Webinar Présentation Nouveautés 5.3
310119 Webinar Présentation Nouveautés 5.3310119 Webinar Présentation Nouveautés 5.3
310119 Webinar Présentation Nouveautés 5.3
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs Analytics
 
base-de-donnees-whois.ppt
base-de-donnees-whois.pptbase-de-donnees-whois.ppt
base-de-donnees-whois.ppt
 
201505 monitoring
201505 monitoring201505 monitoring
201505 monitoring
 
ObserveIt Produit Information
ObserveIt Produit InformationObserveIt Produit Information
ObserveIt Produit Information
 
SEAL Loader pour SAP DMS
SEAL Loader pour SAP DMSSEAL Loader pour SAP DMS
SEAL Loader pour SAP DMS
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Fiche produit fas_regulatory_0
Fiche produit fas_regulatory_0Fiche produit fas_regulatory_0
Fiche produit fas_regulatory_0
 

Sécurité des données informatiques : notre solution Quick CSI

  • 1. Traçabilité des Opérations et Transactions Simple & Performant www.quick-software-line.com pour serveur IBM i
  • 2. Objectifs : SECURITE & TRACABILITE Quick-CSi Trace & Analyse des Opérations Accès, Gestion du système, Objets, Base de Données Simple & Performant www.quick-software-line.com
  • 3. Le serveur IBM System i - Exposition Simple & Performant www.quick-software-line.com Des communications avec d’autres plates-formes au travers de différents protocoles (FTP, ODBC, DDM/DRA…etc.) Des utilisateurs En local ou à distance Des accès IFS, Telnet, SQL, Query, Signon… REGLEMENTATIONS SOX – Bale3 – PCI – HIPAA – 21CFR – LSF… Obligations Légales fiabilité, intégrité, malveillance, divulgation, fraude, traçabilité, contrôle, audits…
  • 4. Objectifs : Domaines d’application Simple & Performant www.quick-software-line.com ACCES – Traçabilité des connexions au serveur (FTP, SQL, Telnet, …) AUDIT – Traçabilité des actions effectuées sur les objets du système BASE DE DONNEES Traçabilité des transactions sur les fichiers BD
  • 5. Quick-CSi – Organisation - Fonctions PARAMETRES • Mise en oeuvre Audit • Sélection des types de postes • Mise en oeuvre Journalisation • Définition des Fichiers à tracer STOCKAGE Simple & Performant www.quick-software-line.com • Serveurs Temps réel • Stockage Base de données multiples • Exportation des données vers bases hétérogènes pour archivage EXPLOITATION • Interface graphique • Rapports automatiques • Fonctions Archivage • Réplication vers Bases SQL
  • 6. Quick-CSi – Gestion des Accès • FTP • SQL • … Exit Points Simple & Performant www.quick-software-line.com Programme de Traitement Journal d’Audit Définition de points d’Exit • Activation à la demande des points d’exit à surveiller • Enregistrement des accès Option de Blocage Table Users Autorisés + • Option spécifique de contrôle des Accès avec BLOCAGE
  • 7. Quick-CSi – Interception des Evénements AUDIT Les Points d’Exit génèrent des entrées spécifiques « CSi » Simple & Performant www.quick-software-line.com Fonctions Système Transactions Travaux Travaux Fonctions Système Transactions Journal BD • FTP • SQL • … Exit Points Traces CSi Le Journal d’Audit permet de tracer tous les événements par rapport aux objets Les Journaux BD apportent toute la traçabilité des données Serveurs TEMPS REEL
  • 8. Quick-CSi – Traçabilité AUDIT - DATABASE Travaux • Tous les traitements – Interactifs, Batchs, accès externes sont concernés • Quelle que soit la méthode utilisée - Commandes, programmes, outils externes, … Journal d’Audit et Journaux Base de Données • Toutes les opérations et Actions sont auditées et enregistrées • Le fichier DB est journalisé • Tous les objets sont sous le contrôle d’Audit • Fonction native du système d’exploitation ARCHIVAGE • Stockage de la TOTALITE des informations d‘audit pour requêtes ultérieures • Filtrage BD au niveau CHAMPS pour préserver l’espace disque • Rapports automatiques en fonction des filtres définis AUDIT Journal DB CSi database Simple & Performant www.quick-software-line.com
  • 9. Quick-CSi – Traçabilité AUDIT  Par défaut TOUS les types d’opération sont traités  Filtres sur les types de postes, jobs, utilisateurs, et objets pour limiter l’usage de l’espace disque  Les points d’Exit alimentent des postes spécifiques dans le journal d’audit  Après exploitation de quelques jours, le plan d’Audit sera adapté aux réels besoins du client  Fiabilité de l’audit, infalsifiable (couche basse du système d’exploitation)  Complémentarité avec la haute disponibilité et le contrôle de validation Simple & Performant www.quick-software-line.com
  • 10. Quick-CSi – Traçabilité DATABASE  La traçabilité s’applique sélectivement aux fichiers critiques de la base de données  Mise en oeuvre de la journalisation à la demande ou exploitation des journaux existants  Fonctions automatiques d’adaptation de la journalisation (*BOTH pour Traces de niveau « Enregistrement »)  Possibilité de tracer les opérations READ (Ex. Consultation illicite de données sensibles)  Possibilité de stockage multi-bases permettant la séparation des applications (confidentialité)  Deux niveaux de trace pour optimiser l’espace disque  Le stockage est limité aux besoins Simple & Performant www.quick-software-line.com
  • 11. Quick-CSi – Exploitation des Données  Interface graphique de requêtes multicritères/avancées  Interface GUI personnalisable  Mémorisation d’onglets par type de poste  Création de Filtres de sélection  Accès à l’ensemble des bases de stockage (traces Base de Données)  Analyse des données par requêtes formatées Note: Ces fonctions existent également sur l’interface 5250 Simple & Performant www.quick-software-line.com
  • 12. Quick-CSi – Sécurité des Données  Protection totale des données archivées  Les fichiers de stockage sont totalement infalsifiables  Opérations de mise à jour et de suppression impossibles  Archivage long terme sous SQL/Server avec le même niveau de protection Note: La protection DB2 est indépendante du niveau de sécurité. Aucun profil – y compris QSECOFR – ne peut effectuer une mise à jour des tables de stockage Simple & Performant www.quick-software-line.com
  • 13. Quick-CSi – Interface graphique de requêtes Des onglets Une interface unique d’accès à l’ensemble des données paramétrables (types de postes), mémorisés pour les interrogations ultérieures Simple & Performant www.quick-software-line.com Un onglet « Information » présentant Des filtres le paramétrables, appliqués à la descriptif du fichier Base de données demande Export des données au format « CSV »
  • 14. Quick-CSi – Interface graphique de requêtes Accès multiples aux différentes bases de stockage des traces Interface graphique unique pour les traces « Audit » et « Base de Données » Simple & Performant www.quick-software-line.com
  • 15. Quick-CSi – Exploitation des Données  Rapports automatiques (selon paramétrage)  Rapport synthétique ou détaillé des différents types de postes de l’audit  Rapport synthétique des accès (FTP, SQL, …)  Filtres d’édition pour limiter la taille des spools, et faciliter la lecture  Statistiques des opérations sur Objets, Users…  Edition graphique (Quick-PRESS)  Production de fichiers PDF, envoi par mail  Archivage indexé (Quick-DocFinder) Simple & Performant www.quick-software-line.com
  • 16. Rapport de synthèse des postes d’AUDIT  Statistiques des différents types d’opérations Simple & Performant www.quick-software-line.com
  • 17. Exemple de statistiques Base de Données  Liste des utilisateurs ayant accédé à un fichier  Type et nombre d’opérations exécutées sur ce fichier Simple & Performant www.quick-software-line.com
  • 18. Quick-CSi – Gestion d’Alertes  Fonction intégrée d’alertes pour remonter en temps réel un événement vers les gestionnaires de la sécurité Simple & Performant www.quick-software-line.com Envoi de messages d’alerte vers une message queue pré-définie Routage par message, mail ou Trap SNMP Enregistrement dans un fichier Trace pour tous les événements concernés Journal • Détecte l’événement Filtre • Analyse des données de l’événement Alerte • Message, Mail, SNMP … • Trace d’alerte
  • 19. Quick-CSi – Exportation des Données  Une interface graphique de requêtes pour un support MULTI PLATE-FORMES  Quick-EDD/DRm (en option) permet de répliquer les données vers des bases SQL Simple & Performant www.quick-software-line.com Traces Csi DB2/400  Les données exportées restent disponibles  Les requêtes programmées restent opérationnelles pour les données archivées sur une base externe DRm CSi / Base SQL
  • 20. Quelques exemples …  Répondre aux besoins des normes de Traçabilité  Justification de transactions et des procédures de surveillance  Protéger le système d’information  Supervision des accès au système (ODBC, FTP, SQL … )  Contrôle des transactions / des travaux  Contrôle des opérations du système  Contrôle des procédures de mise en Production par rapport à des équipes de développements  Haute Disponibilité  S’assurer que personne n’apporte de modification au système de secours  S’assurer que personne n’accède aux données du système de Secours Simple & Performant www.quick-software-line.com