ES84 – IBM Implementing RACF Security for CICS/ESA and CICS/TS

ES84 - Implementing RACF Security for CICS/ESA and CICS/TS

Durée : 5 jours

Prix ​​Public : 3875 € HT (tarif Inter-Entreprise)

Description

Dans ce cours, vous découvrirez comment protéger vos systèmes CICS à l’aide du gestionnaire de sécurité externe RACF.

  • Vous commencerez par les tâches de mise en œuvre pour un système CICS unique, puis, à travers les fonctions MRO ou ISC, l’interconnexion multi-CICS
  • Vous découvrirez les définitions CICS et RACF nécessaires pour établir des contrôles de sécurité efficaces au sein du CICS
  • Vous apprendrez à :
    • Protéger les ressources système CICS afin que CICS lui-même y ait accès, mais que les autres utilisateurs, tels TSO ou les jobs batchs, se voient refuser l’accès
    • Définir les utilisateurs de CICS sur RACF et administrer leurs droits d’accès
    • Contrôler l’accès :
      • Aux transactions CICS individuelles
      • Aux ressources applicatives CICS auxquelles ces transactions accèdent
      • Aux ressources définies par l’installation utilisées pour prendre en charge les exigences de sécurité spécifiques des applications
      • Aux transactions et aux ressources CICS lorsque plusieurs espaces adresses CICS sont connectés pour permettre l’utilisation des mécanismes de CICS comme le Transaction routing et les fonctions de shipping
    • Contrôler l’exécution des commandes SPI (CICS System Programmer Interface) utilisées via les transactions ad hoc
  • Vous découvrirez la grande variété de mécanismes qui peuvent être utilisés pour initier des transactions CICS et les techniques permettant d’imposer des contrôles de sécurité sur chacun de ces mécanismes.
    • Ces mécanismes incluent les connexions à CICS à l’aide de APPC (Advanced Program-to-Program Communication) à partir de produits client ou d’autres serveurs CICS sur d’autres plates-formes ou à partir d’autres produits prenant en charge APPC
  • Vous explorerez également l’interface de sécurité entre CICS, RACF et DB2 et découvrirez comment RACF peut être utilisé pour sécuriser CICSplex System Manager, l’un des éléments fournis avec CICS Transaction Server pour z/OS.

Public

Ce cours s’adresse au personnel de sécurité ou de support CICS responsables de la conception, de la mise en œuvre ou de l’administration de la sécurité RACF pour CICS Transaction Server.

Prérequis

Pour suivre ce cours, vous devez être familiers soit de RACF (peut-être en tant qu’administrateur de la sécurité), soit de CICS (peut-être en tant que membre de votre équipe d’assistance technique CICS).

Objectifs

  • Identifier les tâches à effectuer dans RACF et CICS pour mettre en œuvre la sécurité
  • Développer pas à pas un plan sécuritaire afin d’implémenter la sécurité RACF sur vos systèmes CICS
  • Implémenter la sécurité basée sur RACF pour les systèmes CICS dans un environnement unique ou pluri-CICS via MRO et ISC
  • Créer les définitions dans RACF et CICS pour protéger les transactions, les ressources CICS et les commandes SPI
  • Protéger les ressources système CICS afin que CICS lui-même y ait accès, mais que d’autres, comme les utilisateurs TSO ou les jobs batch, se voient refuser l’accès
  • Définir les utilisateurs du terminal CICS sur RACF et restreindre les régions CICS auxquelles ces utilisateurs sont autorisés à se connecter
  • Contrôler l’accès :
    • Aux transactions CICS individuelles
    • Aux ressources applicatives CICS auxquelles ces transactions ont accès
    • Aux commandes CICS SPI utilisées dans les transactions
    • Aux ressources définies par l’installation utilisées pour prendre en charge les exigences de sécurité spécifiques des applicatifs
  • Utiliser RACF pour sécuriser l’accès à CICS à partir d’autres plates-formes via des connexions APPC (Advanced Program-to-Program Communication)
  • Identifier les zones clés à sécuriser pour CICSPlex System Manager

Programme

  • Module 1 : Présentation de CICS
  • Module 2 : Présentation de RACF
  • Module 3 : Protection d’une région CICS
  • Module 4 : Sécurisation d’une connexion
  • Module 5 : Sécurisation des transactions
  • Module 6 : Sécurisation des ressources CICS et des commandes SPI
  • Module 7 : Sécurisation d’une ou plusieurs liens d’intercommunication CICS (bind et link)
  • Module 8 : Sécurisation des échanges inter CICS
  • Module 9 : Sécurisation du CICSPlex SM
  • Module 10 : Planification de la mise en œuvre
  • Module 11 : Sécurisation de CICS et DB2
  • Module 12 : Sécurisation des services Web CICS