Ouvrir son système IBM i aux échanges avec l’extérieur : quels risques ?

Comment implémenter l’Échange de Données Informatisé (EDI) et multiplier les flux de connexion sur des réseaux externes au SI de l’entreprise sans introduire de faille de sécurité supplémentaire ? En réalité, le risque est dans la portée de ce que sait faire l’application en charge de la supervision des transactions avec l’extérieur et comment elle s’intègre à une architecture existante fortement sécurisée.
Le progiciel de communication TBT400 et ses fonctionnalités de sécurité intégrées est taillé pour le challenge que représente la gestion de ces risques.

Sécurité générale d’implémentation

  • Signature TBT : TBT400 utilise une signature (identifiant et mot de passe) propriétaire et non celle de l’OS/400 ; le logiciel n’introduit donc aucune faille de sécurité sur le système IBM i.
  • Création dynamique des fichiers reçus : TBT400 crée et nomme toujours dynamiquement les fichiers reçus, quel que soit le nom réseau que lui donne l’utilisateur ; deux transferts ne peuvent donc en aucun cas s’écraser mutuellement.
  • Aucune arborescence de fichiers exposée.
  • Rejet systématique des remote commands : TBT400 garde la main sur tous les fichiers, interdisant de fait à un éventuel correspondant de prendre le contrôle de la machine.
  • Pas de partage de fichiers. Sans mise en place d’une véritable gestion de la sécurité objet, le partage de fichiers peut constituer une faille de sécurité sérieuse. TBT400 permet de s’affranchir de cette responsabilité (incombant à l’exploitation et non du réseau), qui implique une mise en œuvre particulièrement lourde et un audit régulier.
  • Traitement au fil de l’eau : avec TBT400, le traitement des fichiers en réception est évènementiel, seuls les fichiers complets partent en traitement. Il n’est donc nullement nécessaire de définir un « sur-protocole » d’échange avec les correspondants, n’importe quel client ou serveur distant peut s’intégrer dans l’exploitation sans développer de logique de synchronisation entre l’émetteur et le récepteur particulière.

Protection contre l’usurpation d’identité

  • Support des échanges cryptés SSL et des certificats X.509.
  • Contrôle d’adresse natif : TBT protège efficacement les correspondants disposant d’une adresse IP fixe.
  • Lecture destructive : TBT permet d’autoriser une seule lecture pour un fichier donné. Cette fonctionnalité n’est envisageable que pour les éléments explicitement mis à disposition et protège de fait contre les dangers du partage de fichiers.
  • Utilisateurs nativement isolés entre eux.
  • DMZ et Multi TBT : cette combinaison permet le traitement des messages internes de manière sécurisée.