top of page

sei errori di sicurezza su IBM i AS400 da non fare mai!

Aggiornamento: 23 giu

sicurezza su IBM i AS400
sicurezza su IBM i AS400

Traduzione italiana:

10 giugno 2024, Alan Hamm


Le piattaforme IBM i AS400 sono note per la loro robustezza, affidabilità e sicurezza.

Tuttavia, la sicurezza su IBM i AS400 non è priva di vulnerabilità se non gestiti correttamente.

Nonostante le loro potenti capacità, gli ambienti IBM i soffrono spesso di pratiche di sicurezza obsolete che possono esporre la tua organizzazione a rischi significativi.


Principali Sfide di Sicurezza:


1. Sistema Operativo Obsoleto

  • Problema: Molte aziende trascurano l'aggiornamento regolare del loro sistema operativo IBM i. Questo lascia il sistema esposto a vulnerabilità note che possono essere sfruttate da malintenzionati.

  • Soluzione: È fondamentale implementare una politica di aggiornamento regolare. Ciò include la programmazione di finestre di manutenzione per l'installazione delle patch di sicurezza, l'automazione della gestione delle patch e procedure di test rigorose per garantire che gli aggiornamenti non interrompano le operazioni aziendali.


2. Gestione dei Profili Utente

  • Problema: La gestione inefficace dei profili utente può portare a password deboli e privilegi eccessivi, aumentando il rischio di accessi non autorizzati.

  • Soluzione: Le aziende devono applicare politiche di password complesse, garantendo che le password siano robuste e periodicamente aggiornate. Inoltre, è essenziale seguire il principio del minor privilegio, concedendo agli utenti solo le autorizzazioni necessarie per svolgere il loro lavoro. Audit regolari dei profili utente aiutano a identificare e correggere eventuali anomalie.


3. Autorizzazioni eccessivamente permissive del File Server/Share

  • Problema: Autorizzazioni troppo permissive sui file server possono facilitare l'infiltrazione di ransomware e malware.

  • Soluzione: Le organizzazioni devono eseguire audit regolari delle autorizzazioni dei file server, limitando l'accesso ai dati sensibili solo a chi ne ha bisogno. Le autorizzazioni devono essere riviste e aggiornate periodicamente per garantire che rimangano appropriate.


4. Accesso ai Dati Oggetto/Non Limitato

  • Problema: Le impostazioni predefinite spesso concedono accessi troppo ampi ai dati e agli oggetti del sistema.

  • Soluzione: Implementare un controllo degli accessi basato sui ruoli (RBAC) aiuta a limitare l'accesso ai dati sensibili. Audit frequenti e rafforzamento delle autorizzazioni su oggetti e tabelle di dati sono essenziali per prevenire l'accesso non autorizzato.


5. Mancanza di Monitoraggio dei Servizi

  • Problema: Servizi come ODBC e Telnet, se non monitorati, possono rappresentare punti deboli nella sicurezza del sistema.

  • Soluzione: Utilizzare strumenti di monitoraggio avanzati per tenere sotto controllo questi servizi. Revisionare regolarmente i log di accesso e impostare sistemi di allerta per notificare tempestivamente eventuali attività sospette.


6. Logging e Audit Minimi

  • Problema: La mancanza di logging dettagliato rende difficile tracciare e rispondere agli incidenti di sicurezza, oltre a complicare la conformità normativa.

  • Soluzione: Abilitare una registrazione dettagliata delle attività del sistema e assicurare l'archiviazione sicura dei log. Regolari revisioni dei log, supportate da strumenti automatizzati, sono cruciali per identificare e rispondere rapidamente a potenziali minacce.


Strategie Avanzate

  • Architettura Zero Trust: Adottare un approccio Zero Trust prevede la verifica rigorosa e continua di ogni utente e dispositivo che tenta di accedere alle risorse del sistema.

  • Politiche e Modelli: Standardizzare le configurazioni di sicurezza e rivederle regolarmente per garantire che rimangano efficaci contro le nuove minacce.

  • Soluzioni per Exit Point: Monitorare e controllare l'accesso ai servizi critici tramite exit point personalizzati e soluzioni di terze parti.

  • IBM i Navigator & SQL: Utilizzare IBM i Navigator per la gestione centralizzata e sviluppare query SQL personalizzate per monitorare le metriche di sicurezza.


Sfide nell'Integrazione di Misure di Sicurezza Moderne

  • Unicità di IBM i: L'ambiente IBM i può richiedere script e configurazioni personalizzati, rendendo più complessa l'implementazione di nuove misure di sicurezza.

  • Scarsità di Competenze: C'è una carenza di professionisti esperti in IBM i, rendendo necessaria una formazione estesa e continua per il personale IT.

  • Conformità e Normative: Le normative di sicurezza sono in continua evoluzione, richiedendo risorse dedicate per mantenere le politiche di sicurezza aggiornate e conformi.


Rafforzare la sicurezza dell'ambiente IBM i richiede un approccio proattivo e ben pianificato. Le aziende devono affrontare le insidie della sicurezza attuale implementando strategie avanzate che includono aggiornamenti regolari del sistema operativo, gestione rigorosa dei profili utente, controllo delle autorizzazioni, monitoraggio continuo dei servizi e logging dettagliato.


Strumenti come la suite di sicurezza IBM i di Fresche e IBM i Navigator sono cruciali per mantenere l'integrità e l'affidabilità dell'infrastruttura IT. La chiave per una protezione efficace risiede nella combinazione di misure preventive e reattive, con una costante revisione e miglioramento delle politiche di sicurezza in risposta alle nuove minacce e alle esigenze normative.


Alan Hamm è un ingegnere senior dei servizi di sicurezza presso Fresche Solutions con oltre 20 anni di esperienza nel settore.

Aiuta le organizzazioni a rafforzare la loro sicurezza, scoprire vulnerabilità e implementare soluzioni automatizzate per la rapida rilevazione e risposta alle minacce.


Questo contenuto è sponsorizzato da Fresche Solutions.



50 visualizzazioni0 commenti
bottom of page