Faille de sécurité dans TSM, la parade de l'expert 

Publié le 9 mai 2016 - Par Pierre Chapus
Aujourd'hui, j'attire votre attention sur le fait qu'une session client TSM peut restaurer n'importe quelle donnée d'un autre client TSM via une option existante : ASNODENAME ! Si vous utilisez la facilité "grant proxy", donc par exemple si vous sauvegardez des VM, ou avez un lien avec d'autres serveurs TSM, faites le test pour vérifier si vous êtes exposé !
Pour plus de détails, voici l'alerte IBM pour tous les niveaux TSM : http://www-01.ibm.com/support/docview.wss?uid=swg21975957

La sécurité dans TSM est prise au sérieux depuis l'origine, cryptage, SL, etc sont au rendez-vous. Mais comme le plus souvent, la plus grosse faille vient de négligences ou erreurs de l'utilisateur. 

De manière générale, la faille que je rencontre le plus souvent tient au mot de passe de l'administrateur: Quiconque connait ce mot de passe peut restaurer n'importe quelle donnée sauvegardée ou archivée sur n'importe quel support ! 

Deux recommandations :

- Si votre prestataire vient d'installer TSM, pensez à vérifier qu'il n'a pas mis un mot de passe trop simple à trouver ...

- Et pensez à changer régulièrement votre mot de passe d'administrateur. 
A bientôt sur tsmservice.fr
Pour plus d'informations , suivez nous sur les reseaux sociaux
Copyright Atoo Systèmes & Services
Expert en protection de la donnée
Made with ♥ in France
Copyright Atoo Systèmes & Services
Expert en protection de la donnée
Made with ♥ in France