A alguien le puede interesar esto? ---------- Forwarded message --------- De: <lma...@greenlt.com> Date: mar., 10 sept. 2019 a las 11:34 Subject: Autorizaciones adoptadas en el IBM i To: <jperez1...@gmail.com>
Apreciado Jorge Buen día, En relación a otras de nuestras soluciones sobre la plataforma IBM i, le enviamos información sobre EAM - Elevated Authority Manager. La solución EAM permite disminuir la cantidad de perfiles con autorizaciones especiales, así como las prácticas no adecuadas de cambiar perfiles de manera constante para otorgar y remover privilegios temporales. EAM evita estas brechas de seguridad que se generan en la manipulación de perfiles al dejar perfiles de usuarios con autorizaciones especiales por largos periodos de tiempo. EAM hace usos de tres técnicas: *SWAP: Intercambio del Perfil *ADOPT: Adopta autorizaciones de otro perfil *LOG: Permite llevarle un log detallado a ciertos perfiles Con EAM, las autorizaciones otorgadas expiran de manera automática, según el tiempo que se haya definido (minutos, horas, días, meses). En EAM se definen las diferentes reglas para las diversas situaciones en donde se debe entregar autorizaciones especiales como lo son: - Procesos nocturnos o cierres diarios o de fin de mes. - Actividades de fines de semanas y festivos - Actividades de emergencia o no planeadas. - Acceso de Programadores para atender o revisar situaciones especiales. - Acceso al sistema por parte de terceros (IBM, Proveedores, otros) - EAM puede ser utilizado en accesos interactivos (5250), ODBC y FTP En conclusión EAM permite disminuir la cantidad de usuarios que mantiene privilegios especiales, dejándolos con los accesos convencionales y solo cuando se requiera, a través de EAM podrán tener acceso de manera temporal a autorizaciones superiores. Las actividades realizadas por el usuario se podrán obtener a través de: - Reporte Estándar: Contiene cada una de los comandos ejecutados por el usuario durante su sesión - Reporte Avanzado: Contiene cada una de las pantallas por donde el usuario navegó, durante su sesión. Ambos reportes son generados en PDF y enviados de manera automática a las áreas de seguridad y control. Tendrían disponibilidad para una presentación de 30 minutos en la semana del 9 o del 16 de Septiembre ? Quedo atenta a su respuesta Laura Marin lma...@greenlt.com Asistente Administrativa ------------------------------ [image: Avast logo] <https://www.avast.com/sig-email?utm_medium=email&utm_source=link&utm_campaign=sig-email&utm_content=emailclient> El software de antivirus Avast ha analizado este correo electrónico en busca de virus. www.avast.com <https://www.avast.com/sig-email?utm_medium=email&utm_source=link&utm_campaign=sig-email&utm_content=emailclient> <#m_-1247366334168865141_DAB4FAD8-2DD7-40BB-A1B8-4E2AA1F9FDF2> -- *Jorge Arturo Pèrez Osorio.* .
____________________________________________________ Únete a Recursos AS400, nuestra Comunidad ( http://bit.ly/db68dd ) Forum.Help400 © Publicaciones Help400, S.L.