JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

Planificación de auditoría de Oracle Solaris (mapa de tareas)

Planificación de la auditoría de Oracle Solaris (tareas)

Cómo planificar auditoría en zonas

Cómo planificar el almacenamiento para registros de auditoría

Cómo planificar a quién y qué auditar

Determinación de política de auditoría

Políticas de auditoría para eventos síncronos y asíncronos

Control de costos de auditoría

Costo de mayor tiempo de procesamiento de datos de auditoría

Costo de análisis de datos de auditoría

Costo de almacenamiento de datos de auditoría

Auditoría eficaz

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Determinación de política de auditoría

La política de auditoría determina las características de los registros de auditoría para el sistema local. Las opciones de política se definen por una secuencia de comandos de inicio. La secuencia de comandos bsmconv, que habilita el servicio de auditoría, crea la secuencia de comandos /etc/security/audit_startup. La secuencia de comandos audit_startup ejecuta el comando auditconfig para establecer la política de auditoría. Para obtener detalles sobre la secuencia de comandos, consulte la página del comando man audit_startup(1M).

La mayoría de las opciones de política de auditoría están deshabilitadas de manera predeterminada para minimizar los requisitos de almacenamiento y las demandas de procesamiento del sistema. Puede habilitar y deshabilitar de manera dinámica las opciones de política de auditoría con el comando auditconfig. Puede habilitar y deshabilitar de manera permanente las opciones de política con la secuencia de comandos audit_startup.

Utilice la siguiente tabla para determinar si las necesidades de su sitio justifican la sobrecarga adicional que se genera como resultado de la habilitación de una o más opciones de política de auditoría.

Tabla 29-1 Efectos de opciones de política de auditoría

Nombre de política
Descripción
¿Por qué cambiar la opción de política?
ahlt
Esta política se aplica sólo a eventos asíncronos. Cuando está deshabilitada, esta política permite que se complete el evento sin que se haya generado un registro de auditoría.

Cuando está habilitada, esta política detiene el sistema cuando los sistemas de archivos de auditoría están completos. La intervención administrativa es necesaria para limpiar la cola de auditoría, liberar espacio para los registros de auditoría y reiniciar. Esta política sólo puede habilitarse en la zona global. La política afecta todas las zonas.

La opción deshabilitada tiene sentido cuando la disponibilidad del sistema es más importante que la seguridad.

La opción habilitada tiene sentido en un entorno donde la seguridad es primordial.

arge
Cuando está deshabilitada, esta política omite variables de entorno de un programa ejecutado del registro de auditoría exec.

Cuando está habilitada, esta política agrega variables de entorno de un programa ejecutado al registro de auditoría exec. Los registros de auditoría resultantes contienen más detalles que cuando esta política está deshabilitada.

La opción deshabilitada recopila mucho menos información que la opción habilitada.

La opción habilitada tiene sentido cuando audita a unos pocos usuarios. La opción también resulta útil cuando hay sospechas sobre las variables de entorno que se utilizan en programas exec.

argv
Cuando está deshabilitada, esta política omite argumentos de un programa ejecutado del registro de auditoría exec.

Cuando está habilitada, esta política agrega argumentos de un programa ejecutado al registro de auditoría exec. Los registros de auditoría resultantes contienen más detalles que cuando esta política está deshabilitada.

La opción deshabilitada recopila mucho menos información que la opción habilitada.

La opción habilitada tiene sentido cuando audita a unos pocos usuarios. La opción también resulta útil cuando tiene motivos para creer que se ejecutan programas exec poco usuales.

cnt
Cuando está deshabilitada, esta política bloquea un usuario o una aplicación para que no se ejecute. El bloqueo ocurre cuando los registros de auditoría no se agregan a la pista de auditoría porque no hay espacio en disco disponible.

Cuando está habilitada, esta política permite que se complete el evento sin que se haya generado un registro de auditoría. La política mantiene un recuento de registros de auditoría que se descartan.

La opción deshabilitada tiene sentido en un entorno donde la seguridad es primordial.

La opción habilitada tiene sentido cuando la disponibilidad del sistema es más importante que la seguridad.

group
Cuando está deshabilitada, esta política no agrega una lista de grupos a los registros de auditoría.

Cuando está habilitada, esta política agrega una lista de grupos a cada registro de auditoría como un token especial.

La opción deshabilitada normalmente satisface los requisitos de seguridad del sitio.

La opción habilitada tiene sentido cuando necesita auditar los grupos que generan eventos de auditoría.

path
Cuando está deshabilitada, esta política registra en un registro de auditoría una ruta como máximo que se utiliza durante una llamada del sistema.

Cuando está habilitada, esta política registra cada ruta que se utiliza junto con un evento de auditoría para cada registro de auditoría.

La opción deshabilitada ubica como máximo una ruta en un registro de auditoría.

La opción habilitada introduce cada nombre de archivo o ruta que se utiliza durante una llamada del sistema en el registro de auditoría como un token path.

perzone
Cuando está deshabilitada, esta política mantiene una única configuración de auditoría para un sistema. Un daemon de auditoría se ejecuta en la zona global. Los eventos de auditoría en zonas no globales se pueden ubicar en el registro de auditoría mediante la preselección del token de auditoría zonename.

Cuando está habilitada, esta política mantiene una configuración de auditoría, una cola de auditoría y registros de auditoría independientes para cada zona. Una versión independiente del daemon de auditoría se ejecuta en cada zona. Esta política se puede habilitar sólo en la zona global.

La opción deshabilitada es útil cuando no tiene una razón en especial para mantener un registro de auditoría, una cola y un daemon independientes para cada zona.

La opción habilitada es útil cuando no puede supervisar el sistema eficazmente mediante la preselección del token de auditoría zonename.

public
Cuando está deshabilitada, esta política no agrega eventos de sólo lectura de objetos públicos a la pista de auditoría cuando la lectura de archivos está preseleccionada. Las clases de auditoría que contienen eventos de sólo lectura incluyen fr, fa y cl.

Cuando está habilitada, esta política registra todos los eventos de auditoría de sólo lectura de objetos públicos si una clase de auditoría apropiada está preseleccionada.

La opción deshabilitada normalmente satisface los requisitos de seguridad del sitio.

La opción habilitada rara vez es útil.

seq
Cuando está deshabilitada, esta política no agrega un número de secuencia a cada registro de auditoría.

Cuando está habilitada, esta política agrega un número de secuencia a cada registro de auditoría. El token sequence contiene el número de secuencia.

La opción deshabilitada es suficiente si la auditoría se ejecuta sin problemas.

La opción habilitada tiene sentido cuando la política cnt está habilitada. La política seq le permite determinar cuándo se descartan los datos.

trail
Cuando está deshabilitada, esta política no agrega un token trailer a los registros de auditoría.

Cuando está habilitada, esta política agrega un token trailer a cada registro de auditoría.

La opción deshabilitada crea un registro de auditoría más pequeño.

La opción habilitada marca claramente el final de cada registro de auditoría con un token trailer. El token trailer se suele utilizar junto con el token sequence. El token trailer proporciona una resincronización de registros de auditoría más fácil y precisa.

zonename
Cuando está deshabilitada, esta política no incluye un token zonename en los registros de auditoría.

Cuando está habilitada, esta política incluye un token zonename en cada registro de auditoría de una zona no global.

La opción deshabilitada es útil cuando no necesita comparar el comportamiento de auditoría entre zonas.

La opción habilitada es útil cuando necesita aislar y comparar el comportamiento de auditoría entre zonas.

Políticas de auditoría para eventos síncronos y asíncronos

Juntas, la política ahlt y la política cnt rigen lo que ocurre cuando la cola de auditoría está completa y no puede aceptar más eventos. Las políticas son independientes y están relacionadas. Las combinaciones de las políticas tienen los siguientes efectos: