Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Procedimientos de administradores de Oracle Solaris Trusted Extensions |
1. Conceptos de la administración de Trusted Extensions
2. Herramientas de administración de Trusted Extensions
3. Introducción para administradores de Trusted Extensions (tareas)
4. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
5. Administración de los requisitos de seguridad en Trusted Extensions (tareas)
6. Usuarios, derechos y roles en Trusted Extensions (descripción general)
7. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
8. Administración remota en Trusted Extensions (tareas)
9. Trusted Extensions y LDAP (descripción general)
10. Gestión de zonas en Trusted Extensions (tareas)
11. Gestión y montaje de archivos en Trusted Extensions (tareas)
12. Redes de confianza (descripción general)
13. Gestión de redes en Trusted Extensions (tareas)
14. Correo de varios niveles en Trusted Extensions (descripción general)
15. Gestión de impresión con etiquetas (tareas)
16. Dispositivos en Trusted Extensions (descripción general)
17. Gestión de dispositivos para Trusted Extensions (tareas)
18. Auditoría de Trusted Extensions (descripción general)
Trusted Extensions y la auditoría
Gestión de auditoría por roles en Trusted Extensions
Configuración de roles para administración de auditoría
Tareas de auditoría en Trusted Extensions
Referencia de auditoría de Trusted Extensions
Clases de auditoría de Trusted Extensions
Eventos de auditoría de Trusted Extensions
Tokens de auditoría de Trusted Extensions
Opciones de política de auditoría de Trusted Extensions
Extensiones realizadas en comandos de auditoría de Trusted Extensions
19. Gestión de software en Trusted Extensions (tareas)
A. Referencia rápida a la administración de Trusted Extensions
B. Lista de las páginas del comando man de Trusted Extensions
La auditoría en Trusted Extensions requiere la misma planificación que en el SO Oracle Solaris. Para obtener detalles sobre la planificación, consulte el Capítulo 29, Planning for Oracle Solaris Auditing de System Administration Guide: Security Services.
En Trusted Extensions, dos roles son responsables de la auditoría. El rol de administrador del sistema configura los discos y la red de almacenamiento de auditoría. El rol de administrador de la seguridad decide qué se debe auditar y especifica la información de los archivos de configuración de auditoría. Como en el SO Oracle Solaris, se deben crear los roles del software. Los perfiles de derechos para estos dos roles están incluidos. El equipo de configuración inicial creó el rol de administrador de la seguridad durante la configuración inicial. Para obtener detalles, consulte Creación del rol de administrador de la seguridad en Trusted Extensions de Guía de configuración de Oracle Solaris Trusted Extensions.
Nota - El sistema registra únicamente los eventos relativos a la seguridad que establecen los archivos de configuración de auditoría (es decir, eventos preseleccionados). Por lo tanto, en cualquier revisión de auditoría que se realice luego, solamente se pueden incluir los eventos que se hayan registrado. A causa de un error de configuración, puede que no se detecten los intentos de infracción de la seguridad del sistema o que el administrador no logre detectar al usuario que intentó infringir la seguridad. Los administradores deben analizar las pistas de auditoría con regularidad para verificar que no haya infracciones de la seguridad.
Los procedimientos para configurar y gestionar la auditoría en Trusted Extensions difieren levemente de los procedimientos de Oracle Solaris.
Uno de los roles administrativos realiza la configuración de la auditoría en la zona global. Luego, el administrador del sistema copia archivos de auditoría personalizados específicos de la zona global a las zonas con etiquetas. Con este procedimiento, las acciones del usuario se auditan de manera idéntica en la zona global y en las zonas con etiquetas.
Para obtener detalles, consulte Tareas de auditoría del administrador de la seguridad y Tareas de auditoría del administrador del sistema
Los administradores de Trusted Extensions utilizan un editor de confianza para editar los archivos de configuración de auditoría. En Trusted CDE, los administradores de Trusted Extensions utilizan acciones de CDE para invocar el editor de confianza. Para ver la lista de acciones, consulte Acciones de Trusted CDE.
Los administradores de Trusted Extensions utilizan Solaris Management Console para configurar usuarios específicos. En esta herramienta se pueden determinar las características de auditoría específicas del usuario. Se requiere especificar las características del usuario solamente cuando las características de auditoría del usuario difieren de las características de auditoría de los sistemas en que el usuario trabaja. Para ver una introducción a la herramienta, consulte Herramientas de Solaris Management Console.
Las siguientes tareas conciernen a la seguridad y, por consiguiente, son responsabilidad del administrador de la seguridad. Siga las instrucciones de Oracle Solaris, pero utilice las herramientas administrativas de Trusted Extensions.
|
Las siguientes tareas son responsabilidad del administrador del sistema. Siga las instrucciones de Oracle Solaris, pero utilice las herramientas administrativas de Trusted Extensions.
|