iSecurity Command

Kontrolle und Überwachung von IBM i Befehlen

Das iSecurity-Modul  Command erlaubt die umfassende Kontrolle system- und benutzerdefinierter CL-Befehle, und zwar unabhängig davon, wie diese CL-Befehle eingegeben wurden. Command überwacht CL-Befehle, deren Parameter, Herkunft und Kontext (also das Programm, das den Befehl ausgegeben hat) oder die Befehlseingabe des Benutzers. Daneben arbeitet Command auch mit dem iSecurity Module Action zusammen und stellt leicht definierbare Optionen für Reaktionen zur Verfügung.

Die Macht der IBM i Befehle

CL-Befehle steuern nahezu alle IBM i Funktionen. Es ist daher sehr wichtig für das reibungslose Arbeiten des Unternehmens, CL Befehle zu überwachen, zu kontrollieren und zu protokollieren. Auch für die Einhaltung von Compliance-Bestimmungen wie SOX, HIPAA, PCI und die Erfüllung von Vorgaben Ihrer Auditoren ist die lückenlose Überwachung von Befehlen eine Voraussetzung.

Bereits eine minimale Veränderung in einem CL-Befehlsparameter kann schwere Schäden verursachen, und doch ist es schwierig, CL Befehle und ihre Parameter zu überwachen.
CL-Befehle können auf verschiedene Weise eingegeben werden: über die Befehlszeile, durch Auswahl einer Menü-Option, als Teil eines Programmes, remote über FTP usw.

Die unautorisierte und unkontrollierte Benutzung von CL-Befehlen und ihrer Parameter bedeutet ein  wesentliches Risiko für jedes Unternehmen. Unternehmen und ihre Auditoren brauchen bessere Kontrollmöglichkeiten für CL-Befehle.
 

So funktioniert iSecurity Command

Reaktionen auf CL-Befehle

Während der Verarbeitung von Befehlen kann das iSecurity-Modul Command:

  • normale Befehlsverarbeitung gestatten
  • die Befehlsverarbeitung nach der Veränderung von Parametern oder Teilen von Parametern erlauben
  • erst nach Eingabe eines definierten Kennworts den Befehl ausführen
  • einen anderen Befehl ausführen
  • einen Befehl abweisen.

Command arbeitet nahtlos mit anderen Modulen der iSecurity-Produktfamilie zusammen, löst Echtzeit-Alarme aus und versendet sie als ereignisspezifische Nachrichten via E-Mails, SMS, Syslog, Twitter. Command kann sogar die Ausführung eines CL-Befehlsskripts auslösen.

Command unterstützt komplexe Parameter-Strukturen

Die Struktur von CL-Befehlsparametern kann komplex sein. Deutlich wird das am Beispiel ausgewählter Parameter von Change User Profilen (CHGUSRPRF):

  • Qualifizierte Parameter wie: INLPGM (library / program)
  • Elemente wie: EIMASSOC (admin *ADMIN *REPLACE)
  • Liste von Werten wie: SUPGRPPRF (grpprf1 grpprf2 gprpprf3)

Um CL Befehlsparameter richtig zu überprüfen, werden präzise Bezüge benötigt. Command ist das einzige Produkt, das sich auf einen Parameter als Ganzes, jedoch ebenso auf jeden einzelnen Teil eines komplexen Parameters gesondert beziehen kann. Command besitzt eine Vielzahl von Selektionsmöglichkeiten, die das Ersetzen, Hinzufügen oder Entfernen von Werten, Elementen und Listen-Elementen ermöglichen.  

Eigenschaften von iSecurity Command

  • System- und benutzerdefinierte CL-Befehle können nach den Beziehungen zwischen ihren Parametern, Umgebungsparametern (Job, Benutzer, IP) und Kontext (aus welchem Programm, welcher Umgebung) gefiltert werden.
  • Die Referenz zu einem bestimmten Qualifikationsmerkmal oder Element gestattet die Differenzierung zwischen „LOHN“ als Teil des Dateinamens oder Namens der Bibliothek.
  • Die Selektionskriterien beinhalten EQ, LIST, LIKE, START, etc. und ITEM. Mit ITEM kann z.B. die Existenz eines bestimmten Benutzers in einer externen Tabelle sichergestellt und überprüft werden, ob der Benutzer Sonderberechtigungen besitzt.
  • Das Abweisen oder Zulassen von CL-Befehlev mit oder ohne Modifikationen kann Warnungen über E-Mail, SMS, Syslog, Twitter etc. auslösen.
  • Command ersetzt vor der Ausführung eines Befehls eine Element, ein Qualifizierungsmerkmal, den gesamten Parameter oder den eigentlichen CL-Befehl selbst.
  • Eine ausführliche Protokollfunktion mit integriertem Berichtsgenerator erstellt Berichte in HTML und PDF und verschickt sie per E-Mail.
  • iSecurity Command wurde auf der Basis besonderer Kundenwünsche nach einer umfassenden Kontroll- und Überwachungslösung entwickelt.    

 

Datenblatt Command

 

 

News Flash

POW3R Konferenz in München

Die wichtigste Veranstaltung für IBM i-Anwender in diesem Jahr – nicht verpassen!

Geballte, unverzichtbare Information für Power i-Anwender: Auf der POW3R Herbst-Konferenz in München am 13. & 14. November 2017 finden Sie Informationen zur Zukunft der IBM i – Plattform, die Sie sonst nirgendwo bekommen: Strategische Vorträge für Entscheider, Fortbildung für Spezialisten (bei den angeschlossenen Common Sessions), eine IBM Keynote zu Watson - allesamt wertvolle Grundlagen für Ihre Planung und Entwicklung.

Natürlich ist auch Razlee dabei ....

Dazu ein spannendes Konferenzprogramm mit zahlreichen wichtigen Vorträgen. Auf keinen Fall verpassen: Vortrag von Robert Engel zu DSGVO, der anstehenden Änderung zum Datenschutz, die tatsächlich ALLE Unternehmen betrifft. Wie iSecurity-Produkte Sie bei Ihren intern notwendigen Anpassungen unterstützen, erfahren Sie am ersten Veranstaltungstag (13.11.2017, 16:20 Uhr, Forum 8, P4).  

Fit für den digitalen Fortschritt: Weitere Themen, die Ihnen auf der POW3R begegnen werden:

  • Die aktuelle Generation von IBM Power Systems und IBM i, Roadmap
  • Wie RPG die Basis für moderne Anwendungen mit grafischer Oberfläche bleibt
  • Wie gut und zukunftssicher sind OpenSource Lösungen
  • Bewertung von Bezugsmodellen: Cloud, SaaS, IaaS, Managed Services…
  • Die Wahrheit über BI/BigData
  • Wie geht professionelles Dokumentenmanagement?
  • Wie viel Hochverfügbarkeit und Sicherheit muss sein? Auch für mobile Anwendungen.
  • Integration von Speicher und anderen Plattformen
  • Warum moderne ERP Systeme besser, flexibler und effektiver sind
  • Wie IT-Wissen richtig vererbt, ergänzt entwickelt werden kann

 

Seien Sie unser VIP-Gast!

Wir freuen uns, Sie auf dem IT-POW3R-Kongress in München zu begrüßen - im Vortrag oder einfach auf ein persönliches Wort! Kommen Sie als mein VIP-Gast - dann sind Catering, Veranstaltungsunterlagen und die Online-Veranstaltungs-Dokumentation aller Vorträge für Sie frei. 

Hier können sie sich direkt online / per Fax-Formular anmelden. Wichtig: Bitte tragen Sie bei Ihrer Anmeldung den Razlee-VIP-Code ein: 11P3R17RzL



 

BMU Northeim schließt Partnerschaft mit Raz-Lee Security

Rödental, 6.07.2017 ++++- Raz-Lee Security GmbH gibt bekannt, dass mit der Northeimer BMU Beratungsgesellschaft Mittelständischer Unternehmen mbH eine Vertriebsvereinbarung zur Aufnahme der iSecurity Produkte von Raz-Lee in deren Produktportfolio geschlossen wurde.

Seit 1980 ist IT-Beratung mit Vertrauen Schwerpunkt bei BMU. Zu Vertrauen gehört auch Sicherheit und so ist es kein Wunder, dass BMU auf der Suche nach einer modularen IBM i Security-Lösung für ihre Kunden auf Raz-Lee gestoßen ist. Damit wird das Produktportfolio im Bereich der Sicherheit, in dem BMU für die Bereiche Virenschutz von Client und Servern sowie Spamfilterung und E-Mail-Sicherheit schon mit anderen namhaften Herstellern zusammenarbeitet perfekt abgerundet.

Über BMU: BMU steht für eine solide, überzeugende Beratung und Ausführung mit langjähriger Tradition. Den Erfolg der Mandanten zu unterstützen ist oberstes Ziel. Nach diesem Prinzip entwickelt BMU nachhaltige Lösungen gemeinsam mit ihren Auftraggebern. Betriebswirtschaftliche Beratung sowie EDV-Konzeptionen, Implementierung und Integration von Standard-, Partner- und Individual-Software für mittelständische Unternehmen gehört zu den Schwerpunkten. Daneben ist BMU auch auf Bereiche wie Managed Services, Cloud-Computing und Mobile Lösungen spezialisiert. Hohe Beraterkompetenz in Verbindung mit umfassendem technischen Know-How ermöglicht es, für Mandanten stets die bestmögliche Lösung zu finden.

Über Raz-Lee Security GmbH und iSecurity: Raz-Lee Security ist führender internationaler Anbieter von Sicherheits-, Auditing-und Compliance (SOX, PCI, HIPAA, etc.) Lösungen für die IBM i. Zu Raz-Lee-Kunden zählen Unternehmen aller Größen, von KMUs bis zu Unternehmen mit Hunderten von Systemen, in allen vertikalen Märkten und Branchen. Finanzinstitute wie Banken und Versicherungen sind besonders zahlreich unter der Raz-Lee Klientel vertreten.

 

Für weitere Informationen kontaktieren Sie bitte:
Robert Engel
Raz-Lee Security GmbH
Schulstr. 32
96472 Rödental
Tel. +49 9563 7406-31
E-Mail robert.engel@razlee.de

 

 

IT Power Services schließt Partnerschaft mit Raz-Lee Security

IT Power Services schließt Partnerschaft mit Raz-Lee Security 

Rödental, 8.03.2017 - Raz-Lee Security GmbH gibt bekannt, dass die österreichische IT Power Services GmbH künftig auch die iSecurity Produkte von Raz-Lee im Portfolio hat.

IT Power Services sind spezialisiert auf Enterprise Services, Infrastruktur, Software und Cloud-Lösungen in Banken-Umgebungen, aber auch in einer breit aufgestellten Klientel aus allen Branchen. Viele Jahre arbeiteten Mitarbeiter von IT Power Services bereits als Dienstleister mit iSecurity Modulen von Raz-Lee. Das Know how ist die Basis für qualifizierte Leistungen im Bereich der IT Sicherheit auf IBM Power i Systemen die nun um die iSecurity Module von Raz-Lee ergänzt werden. IT Power Services ergänzt mit den Raz-Lee Produkten die Kompetenz im IBM i Security Umfeld um leistungsfähige Software.


Weiterlesen ...

KI Systemgefährten schließt Partnerschaft mit Raz-Lee Security

KI Systemgefährten schließt Partnerschaft mit Raz-Lee Security

Rödental, 11.01.2017 - Raz-Lee Security GmbH gibt bekannt, dass KI Systemgefährten, die „Andersdenker“ aus Bielefeld künftig auch iSecurity Produkte von Raz-Lee im Portfolio haben.

Kontakte zueinander knüpften Raz-Lee und KI Systemgefährten auf einer System i update Veranstaltung. Nach kurzem „Beschnuppern“ wurden bereits erste Projekte pragmatisch und innerhalb kürzester Zeit realisiert. Die Philosophie für Kunden ohne großen Aufwand Security zu implementieren, kommt der Struktur beider Unternehmen sowie den Wünschen der Kunden entgegen. Mit den Produkten von Raz-Lee wird das Portfolio der KI Systemgefährten um wichtige Sicherheitsfunktionen für IBM Power i Systeme im Bereich externe Zugriffe, Betriebssysteminternas und Datenbankänderungen ergänzt.


Weiterlesen ...

Artikel von Robert Engel aus DV-Dialog 12/2016

Mehr Sicherheit für IBM i

BESSERE AUTOMATION WICHTIGER SECURITY-AUFGABEN

Jeder Blick über den Tellerrand bringt neue Erkenntnisse. Das gilt auch für die Sicherheit der IBM-Serverplattform Power i. Zahllose Security-Projekte beginnen und enden mit der Firewall, motiviert durch die Vorstellung, man müsse lediglich die Zugriffe auf IBM i regulieren um Sicherheit zu schaffen (siehe DV-Dialog 10/2016, Seite 4). Doch es gibt eine große Bandbreite weiterer Sicherheits-Aspekte, die nicht vernachlässigt werden dürfen - jenseits des Tellerrands.


Weiterlesen ...

Partner

IT Power Services

 

 

KI Systemgefährten

 

 

BluVisio

 

 

UBL Informationssysteme

 

 

EPOS

EPOS GmbH Consult & Training

 

CPB Software

 

 

KCV

 KCV

 

Gerd Gesner

 Gerd Gesner

 

Lupprich EDV-Beratung

Lupprich EDV-Beratung

 

Michael Weiß IT-Consulting & Datenschutz

Michael Weiß IT-Consulting & Datenschutz

 

pheron technologies group

 pheron technologies group GmbH

 

Referenzen

Free Download