{"id":2212,"date":"2023-02-21T07:38:38","date_gmt":"2023-02-21T06:38:38","guid":{"rendered":"https:\/\/www.armonie.group\/sicurezza-di-ibm-i-10-rischi-principali-e-come-evitarli\/"},"modified":"2023-10-03T10:35:07","modified_gmt":"2023-10-03T08:35:07","slug":"sicurezza-di-ibm-i-10-rischi-principali-e-come-evitarli","status":"publish","type":"post","link":"https:\/\/www.armonie.group\/it\/sicurezza-di-ibm-i-10-rischi-principali-e-come-evitarli\/","title":{"rendered":"Sicurezza di IBM i: 10 rischi principali e come evitarli"},"content":{"rendered":"[et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.14.8&#8243; background_color=&#8221;#0c8dc9&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;3.25&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;3.25&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text _builder_version=&#8221;4.14.8&#8243; text_font_size=&#8221;20px&#8221; header_font=&#8221;Poppins|700|||||||&#8221; header_text_align=&#8221;center&#8221; header_text_color=&#8221;#FFFFFF&#8221; header_font_size=&#8221;43px&#8221; header_2_font=&#8221;Poppins||||||||&#8221; header_2_text_align=&#8221;center&#8221; header_2_text_color=&#8221;#01013A&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; custom_margin=&#8221;||-16px||false|false&#8221; custom_padding=&#8221;30px|30px||30px|false|false&#8221; global_colors_info=&#8221;{}&#8221;]<h2><b>Blog ID-INFO<\/b><\/h2>\n<p><strong><\/strong><\/p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.14.8&#8243; text_font_size=&#8221;20px&#8221; header_font=&#8221;Poppins|700|||||||&#8221; header_text_align=&#8221;center&#8221; header_text_color=&#8221;#FFFFFF&#8221; header_font_size=&#8221;43px&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; custom_padding=&#8221;30px|30px|30px|30px|false|false&#8221; global_colors_info=&#8221;{}&#8221;]<h1 class=\"post_link\">Sicurezza su IBM i :  <br>10 rischi principali e come evitarli<\/h1>\n<p><strong><!-- \/wp:post-content --><\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;3.22&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.14.8&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.14.8&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.14.8&#8243; text_text_color=&#8221;#000000&#8243; text_font_size=&#8221;13px&#8221; text_line_height=&#8221;1.4em&#8221; background_color=&#8221;rgba(13,189,224,0.39)&#8221; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; custom_padding=&#8221;30px|30px|30px|30px|false|false&#8221; global_colors_info=&#8221;{}&#8221;]<p><i><span style=\"font-weight: 400;\">Le minacce alla sicurezza sono in aumento. Che si tratti di attacchi informatici o di virus, il furto d&#8217;identit\u00e0 \u00e8 sempre pi\u00f9 frequente, senza contare che alcune falle possono portare alla perdita di dati anche senza l&#8217;intenzione di provocare danni.<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">IBM i, pur essendo particolarmente sicuro rispetto ad altre piattaforme, non \u00e8 al 100% privo di rischi, come sottolinea Bob Losey.<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Traduzione dell&#8217;articolo di Bob Losay per gentile concessione. Sette. 2022.<\/span><\/i><\/p>\n<p class=\"wsc_post_summary\"><\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.14.8&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_image src=&#8221;https:\/\/www.armonie.group\/wp-content\/uploads\/2022\/12\/img_art_ibmi_failles_securite.jpg&#8221; title_text=&#8221;Uomo che programma al computer, sfondo ufficio&#8221; _builder_version=&#8221;4.14.8&#8243; _module_preset=&#8221;default&#8221; filter_saturate=&#8221;0%&#8221; filter_sepia=&#8221;15%&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;2_3,1_3&#8243; _builder_version=&#8221;4.14.8&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;2_3&#8243; _builder_version=&#8221;3.25&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text _builder_version=&#8221;4.14.8&#8243; _module_preset=&#8221;default&#8221; text_text_color=&#8221;#000000&#8243; header_2_font=&#8221;Poppins||||||||&#8221; header_2_text_color=&#8221;#000000&#8243; header_3_font=&#8221;Poppins|300|||||||&#8221; header_3_text_color=&#8221;#000000&#8243; global_colors_info=&#8221;{}&#8221;]<p><b>Come sapete, la sicurezza su IBMi non ha nulla a che vedere con la sicurezza su Windows, UNIX o Linux. Lo scopo di questo post \u00e8 quello di evidenziare brevemente i 10 principali rischi per la sicurezza di IBM i e spiegare cosa si pu\u00f2 fare per evitarli.  <\/b><\/p>\n<p><b><\/b><\/p>\n<h2>1. Troppi utenti IBM i Operator\/Admin<\/h2>\n<p><span style=\"font-weight: 400;\">Quasi tutti i sistemi IBM i hanno un numero eccessivo di utenti con molte pi\u00f9 autorizzazioni di quelle necessarie. In effetti, molte organizzazioni concedono l&#8217;accesso a tutti i file e gli oggetti del database sul sistema operativo IBM i a un numero enorme di profili utente. In pratica, nulla impedisce ai dipendenti di accedere e condividere dati non autorizzati o addirittura di cancellare l&#8217;intero sistema operativo.<\/span><\/p>\n<p><b>Soluzione:<\/b><span style=\"font-weight: 400;\">  Sforzatevi di valutare regolarmente i profili degli utenti e le loro attivit\u00e0. Standardizzate i profili con autorizzazioni basate sui ruoli, tenete traccia di chi ha accesso e tenete d&#8217;occhio i dipendenti che accedono con mezzi a dir poco sorprendenti.<\/span><br><br><\/p>\n<h2>2. Autorizzare le password IBM i predefinite<\/h2>\n<p><span style=\"font-weight: 400;\">Gli utenti spesso conservano password che corrispondono ai loro nomi utente&#8230; GRANDE ERRORE. Come \u00e8 noto, gli hacker cercano sempre di utilizzare credenziali di accesso il cui nome utente e la cui password coincidono o sono pi\u00f9 facili da indovinare.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In questo modo gli hacker possono verificare se possono accedere al sistema (e spesso ci riescono). C&#8217;\u00e8 il rischio che l&#8217;intero sistema IBM i venga sfruttato o che tutti i dati importanti e riservati vengano cancellati.<\/span><\/p>\n<p><b>Soluzione:  <\/b><span style=\"font-weight: 400;\">La modifica delle password al momento dell&#8217;ingresso in azienda e durante la formazione \u00e8 essenziale per risolvere questo problema. Il monitoraggio continuo della conformit\u00e0 consente inoltre di creare report per determinare quanti utenti hanno password predefinite e di ricercare le impostazioni di password appropriate.<\/span><br><br><\/p>\n<h2>3. Ignorare le regole di conformit\u00e0<\/h2>\n<p><span style=\"font-weight: 400;\">Alcune organizzazioni non sono in grado di implementare correttamente le misure di sicurezza necessarie a soddisfare i loro obblighi perch\u00e9 non dispongono degli strumenti o dei controlli necessari.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Rimandare il compito significa rischiare sanzioni o sperare che i revisori non rilevino alcun problema. Soprattutto perch\u00e9 \u00e8 molto probabile che un auditor non si renda conto che l&#8217;IBM i non \u00e8 protetto dai virus, perch\u00e9 non conosce il funzionamento della piattaforma. E offre agli amministratori una scappatoia, almeno dal punto di vista legale.<\/span><\/p>\n<p><b>Soluzione:<\/b><span style=\"font-weight: 400;\">  Dovete essere pienamente consapevoli dei requisiti specifici che la vostra organizzazione deve soddisfare. Da qui, \u00e8 possibile utilizzare un software appropriato o altre procedure per assicurare ai revisori che si sta facendo tutto il possibile per rispettare pienamente queste linee guida e per salvaguardare i dati.<\/span><br><br><\/p>\n<h2>4. Utilizzo di una versione non supportata di IBM i<\/h2>\n<p><span style=\"font-weight: 400;\">Come per qualsiasi sistema operativo, non utilizzare la versione pi\u00f9 recente pu\u00f2 causare problemi, soprattutto se si utilizza una versione non pi\u00f9 supportata dal fornitore.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Utilizzare una versione obsoleta di IBM i significa (spesso) non disporre degli aggiornamenti pi\u00f9 recenti per gli strumenti di sicurezza e quindi essere vulnerabili. Inoltre, se la vostra versione \u00e8 troppo vecchia, potreste non essere in grado di ottenere il supporto di IBM.<\/span><\/p>\n<p><b>Soluzione:<\/b><span style=\"font-weight: 400;\"> L&#8217;unica opzione saggia \u00e8 quella di rimanere aggiornati e aggiornare.<\/span><br><br><\/p>\n<h2>5. Affidarsi alla sicurezza del menu<\/h2>\n<p><span style=\"font-weight: 400;\">La sicurezza dei menu dello schermo verde offre a ciascun utente opzioni uniche a seconda del proprio profilo. Tuttavia, non c&#8217;\u00e8 nulla da controllare nel sistema, poich\u00e9 questi sono gli unici luoghi a cui un utente pu\u00f2 accedere.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Solo che gli utenti esperti possono accedere facilmente alle aree al di l\u00e0 delle opzioni di menu. Questi punti di accesso consentono all&#8217;utente di bypassare le opzioni di menu visualizzate inizialmente.<\/span><\/p>\n<p><b>Soluzione:  <\/b><span style=\"font-weight: 400;\">\u00c8 essenziale non affidarsi alle politiche di sicurezza dei menu a cui gli utenti possono accedere tramite il sistema. Allo stesso modo, \u00e8 necessario prestare attenzione alle altre interfacce PC utilizzate e impostare un&#8217;autorit\u00e0 a livello di oggetto.<\/span><br><br><\/p>\n<h2>6. Affidarsi a un unico livello di sicurezza<\/h2>\n<p><span style=\"font-weight: 400;\">Non \u00e8 saggio pensare che un firewall o una protezione antivirus per PC offrano una sicurezza sufficiente contro un attacco. \u00c8 necessaria una soluzione a pi\u00f9 livelli, che comprenda la gestione degli end-point, la protezione antivirus, i firewall e profili utente rigorosi.<\/span><\/p>\n<p><b>Soluzione:<\/b><span style=\"font-weight: 400;\"> Valutate la vostra posizione di sicurezza da diversi punti di vista, poich\u00e9 gli utenti o gli attori malintenzionati utilizzeranno qualsiasi mezzo per impersonare gli utenti autorizzati e ottenere l&#8217;accesso al sistema.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<h2>7. Non utilizzare l&#8217;autenticazione a pi\u00f9 fattori (MFA) con gli account privilegiati.<\/h2>\n<p><span style=\"font-weight: 400;\">L&#8217;uso di diversi livelli di autenticazione per garantire l&#8217;identificazione delle persone che accedono al sistema IBMi \u00e8 sempre pi\u00f9 diffuso. Questo \u00e8 particolarmente importante quando si lavora con utenti che hanno accesso amministrativo.<\/span><\/p>\n<p><b>Soluzione:  <\/b><span style=\"font-weight: 400;\">Alcune direttive, come la PCI DSS, richiedono l&#8217;autenticazione a pi\u00f9 fattori per qualsiasi amministratore di sistema IBM i che acceda all&#8217;ambiente dei dati dei titolari di carta. Questo ulteriore livello di sicurezza, combinato con altre misure di controllo degli accessi, pu\u00f2 ridurre significativamente i danni che possono essere causati dalla divulgazione delle credenziali.<\/span><br><br><\/p>\n<h2>8. Consentire agli utenti finali di avere autorizzazioni da linea di comando<\/h2>\n<p><span style=\"font-weight: 400;\">Le organizzazioni utilizzano spesso i menu per limitare la capacit\u00e0 degli utenti di utilizzare la riga di comando. Tuttavia, anche l&#8217;utente pi\u00f9 inesperto pu\u00f2 causare errori che gli consentono di accedere alla riga di comando. E possono eseguire pi\u00f9 di 2.000 comandi nel sistema operativo IBM i, alcuni dei quali potrebbero avere effetti disastrosi: cancellare dati, disabilitare sottosistemi o addirittura esporre dati!<\/span><\/p>\n<p><b>Soluzione:  <\/b><span style=\"font-weight: 400;\">\u00c8 necessario controllare l&#8217;ambiente in cui qualsiasi operatore IBMi pu\u00f2 eseguire comandi, come lo schermo verde o l&#8217;FTP. \u00c8 inoltre necessario tenere traccia dei permessi di cui dispongono gli utenti, come indicato nelle minacce precedenti.<\/span><br><br><\/p>\n<h2>9. Funzionamento al di sotto del livello di sicurezza 40 o addirittura 30<\/h2>\n<p><span style=\"font-weight: 400;\">IBM consiglia vivamente di impostare il livello di sicurezza del sistema operativo almeno a 40. Alcuni utenti, tuttavia, ripristinano la configurazione durante gli aggiornamenti per incorporare programmi obsoleti, con l&#8217;intenzione di ripristinare il livello di sicurezza in un secondo momento. Solo che non tornano mai.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si tratta di una vulnerabilit\u00e0 importante, in quanto un utente potrebbe essere in grado di eseguire un&#8217;attivit\u00e0 sotto un altro profilo senza autorizzazione.<\/span><\/p>\n<p><b>Soluzione:<\/b><span style=\"font-weight: 400;\">  \u00c8 essenziale raggiungere il livello di sicurezza 40, anche se non si tratta di una procedura rapida su IBM i. \u00c8 quindi necessario pianificare l&#8217;aggiornamento ed eseguire i test necessari per garantire che non vengano interrotti i processi correlati.<\/span><br><br><\/p>\n<h2>10. Mancanza di un piano di risposta agli attacchi informatici<\/h2>\n<p><span style=\"font-weight: 400;\">Un piano di risposta agli attacchi informatici non \u00e8 la stessa cosa di un piano di disaster recovery, perch\u00e9 un attacco informatico pu\u00f2 richiedere una risposta molto diversa. Dovrete stabilire da dove proviene la minaccia alla sicurezza, come impedire l&#8217;accesso e determinare la strategia migliore per ripristinare i danni o valutare la perdita di dati.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La gestione di un virus non ha nulla a che vedere con un attacco malevolo che tenta di rubare i dati dal sistema: nel primo caso, il server pu\u00f2 essere danneggiato in modo irreparabile, nel secondo, sono i dati a fuoriuscire.<\/span><\/p>\n<p><b>Soluzione:<\/b><span style=\"font-weight: 400;\"> Assicuratevi di disporre di due contromisure distinte per affrontare questi scenari, nonch\u00e9 delle soluzioni e delle comunicazioni necessarie.<\/span><\/p>\n<p><b>Quando si parla di sicurezza di IBM i, ci sono molte opzioni. Sfortunatamente, molti di essi non sono specifici per IBM i e vi aiutano a proteggere il vostro sistema dalle violazioni dei dati. Infatti, molte delle soluzioni di sicurezza offerte non sono specifiche per IBM i. Inoltre, i fornitori di soluzioni spesso non dispongono delle competenze amministrative di IBM i per garantire una sicurezza efficace contro le violazioni dei dati.<\/b><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><b>Per saperne di pi\u00f9, visitare il sito <\/b><a href=\"http:\/\/www.source-data.com\">\n  <b>www.Source-Data.com<\/b>\n<\/a><b>.<\/b><\/p>\n<p><b>Articolo originale in inglese :  <\/b><\/p>\n<p><span style=\"font-weight: 400;\">https:\/\/www.linkedin.com\/pulse\/10-ibm-i-iseriesas400-security-risks-ways-avoid-them-bob-losey\/<\/span><\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.14.8&#8243; custom_padding=&#8221;|||30px|false|false&#8221; border_width_left=&#8221;1px&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text _builder_version=&#8221;4.14.8&#8243; _module_preset=&#8221;default&#8221; header_2_font=&#8221;Montserrat|800|||||||&#8221; header_2_text_color=&#8221;#000000&#8243; global_colors_info=&#8221;{}&#8221;]<h2>Altri articoli che potrebbero piacervi<\/h2>[\/et_pb_text][et_pb_blog include_categories=&#8221;15&#8243; show_thumbnail=&#8221;off&#8221; show_more=&#8221;on&#8221; show_author=&#8221;off&#8221; show_categories=&#8221;off&#8221; show_excerpt=&#8221;off&#8221; show_pagination=&#8221;off&#8221; offset_number=&#8221;1&#8243; _builder_version=&#8221;4.14.8&#8243; _module_preset=&#8221;default&#8221; header_font=&#8221;Montserrat|600|||||||&#8221; header_text_color=&#8221;#0C71C3&#8243; header_font_size=&#8221;14px&#8221; meta_font=&#8221;Montserrat||||||||&#8221; meta_font_size=&#8221;11px&#8221; read_more_text_color=&#8221;#0C71C3&#8243; read_more_font_size=&#8221;11px&#8221; border_width_bottom_fullwidth=&#8221;1px&#8221; border_color_bottom_fullwidth=&#8221;#0C71C3&#8243; global_colors_info=&#8221;{}&#8221;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section]<!-- \/wp:freeform -->","protected":false},"excerpt":{"rendered":"<p>Blog ID-INFO Sicurezza su IBM i : 10 rischi principali e come evitarli Le minacce alla sicurezza sono in aumento. Che si tratti di attacchi informatici o di virus, il furto d&#8217;identit\u00e0 \u00e8 sempre pi\u00f9 frequente, senza contare che alcune falle possono portare alla perdita di dati anche senza l&#8217;intenzione di provocare danni. IBM i, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2209,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[90],"tags":[94,92,97,98,105,96,93,95,100,99],"class_list":["post-2212","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-idinfo-it","tag-as-400-it","tag-as400-it","tag-dati","tag-dati-it","tag-i-rischi","tag-ibm-power-it","tag-ibmi-it","tag-server-di-potenza","tag-sicurezza","tag-sicurezza-dei-dati"],"_links":{"self":[{"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/posts\/2212","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/comments?post=2212"}],"version-history":[{"count":2,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/posts\/2212\/revisions"}],"predecessor-version":[{"id":2214,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/posts\/2212\/revisions\/2214"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/media\/2209"}],"wp:attachment":[{"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/media?parent=2212"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/categories?post=2212"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/tags?post=2212"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}