.
Come ogni elemento della struttura IT, anche i Mainframe sono soggetti a problematiche di sicurezza, anche se mediamente meno note di quelle che coinvolgono altri anelli della catena. I servizi di mainframe security assessment e penetration test sono indispensabili per comprendere il livello di sicurezza dell’infrastruttura partendo dalle basi.
Componenti cardine nei sistemi informativi complessi, per le loro riconosciute capacità operative e soprattutto per la loro affidabilità, i mainframe paradossalmente vengono spesso ritenuti “esenti” da problematiche di sicurezza, e di rado sottoposti a test specifici. Purtroppo si tratta di un fraintendimento piuttosto comune, legato al fatto che le vulnerabilità di questo tipo di sistemi difficilmente arrivano alla conoscenza del grande pubblico.
Tuttavia, anche in questo caso è possibile intervenire in modo efficiente e specifico, grazie ad attività di mainframe penetration test e vulnerability assessment che possano identificare le problematiche di queste fondamentali risorse aziendali.
Come funziona un Mainframe security assessment
CryptoNet Labs, partendo dalle linee guida IBM e sulla base della lunga esperienza maturata in questo ambito, propone un servizio di Mainframe Security Assessment per la gestione della sicurezza, area per area (struttura RACF, le collection DB2, la sottomissione di job batch…).
Un mainframe security assessment è una eccezionale arma di prevenzione contro misconfigurazion e cyberattacchi di qualsiasi tipo, anche e soprattutto effettuati da malintenzionati e insider che puntano a intaccare il cuore dell’infrastruttura aziendale.
Pur essendo numericamente meno frequentemente citati nei bollettini di cyber security, i mainframe compromessi possono infatti avere ricadute di enorme entità all’interno dell’attività aziendale, la cui conseguenza più diretta sono danni economici, oltre che di immagine nel caso in cui non si rimedi tempestivamente.
Come avviene un mainframe security assessment
Attraverso interviste, compilazione di griglie di valutazione, estrazioni tramite CLIST TSO o REXX e procedure IEFUJV, sono esaminate le best practice del privilegio minimo, dell’anello debole, della separazione e altro ancora. La raccolta di informazioni riguarda:
- CICS (ad es. sit, lanci, ecc.);
- RACF (ad es. flatfile), Top Secret, ACF;
- DB2;
- altri elementi, come JES, mainframa TSO, MQSeries, OPC, ecc.;
- altri prodotti installati, come QMF for Windows, CANDLE, Session Manager o TPX;
- la sottomissione da parte utente di job BATCH o CLIST TSO;
- le modalità di accesso ai sottosistemi CICS, IMS, DB2, TSO, FTP, Open Edition e WAS;
- i metodi di accesso al sistema z/OS da parte di applicazioni web.
Ricordiamo infatti che all’interno della sicurezza dei mainframe la compresenza di più utenti e numerose istanze costituisce un ruolo chiave, e si tratta di uno degli aspetti più critici.
I controlli effettuati coprono le seguenti aree: autenticazione, profili utente e autorizzazioni, comunicazioni, memorizzazione dei dati e crittografia, backup e ripristino, separazione degli ambienti di sviluppo e collaudo, gestione degli errori, modalità di aggiornamento e upgrade.
Chi ne può beneficiare
Aziende e organizzazioni con sistema IT basato su architettura mainframe, non solo nei settori legati a finanza e fintech, per non esporsi a rischi e non-conformità, in particolare nel caso in cui esistano specifiche esigenze normative. Un mainframe security assessment consente di individuare eventuali criticità e pianificare opportune azioni correttive.