JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

Trusted Extensions et audit

Gestion de l'audit par rôle dans Trusted Extensions

Responsabilités des rôles pour l'administration de l'audit

Tâches d'audit dans Trusted Extensions

Référence de l'audit Trusted Extensions

Classes d'audit de Trusted Extensions

Événements d'audit de Trusted Extensions

Jetons d'audit de Trusted Extensions

Jeton label

Jeton xatom

Jeton xcolormap

Jeton xcursor

Jeton xfont

Jeton xgc

Jeton xpixmap

Jeton xproperty

Jeton xselect

Jeton xwindow

Options de stratégie d'audit de Trusted Extensions

Extensions des commandes d'audit dans Trusted Extensions

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Gestion de l'audit par rôle dans Trusted Extensions

L'audit dans Trusted Extensions nécessite la même planification que dans le SE Oracle Solaris. Pour plus d'informations sur la planification, reportez-vous au Chapitre 27, Planification de l’audit du manuel Administration d’Oracle Solaris : services de sécurité.

Responsabilités des rôles pour l'administration de l'audit

Dans Trusted Extensions, l'audit relève de la responsabilité d'autres rôles.


Remarque - Un système enregistre seulement les événements dans les classes d'audit que l'administrateur de sécurité a présélectionnées. Par conséquent, une vérification ultérieure de l'audit ne peut prendre en compte que les événements qui ont été enregistrés. En cas d'erreur de configuration, des tentatives de violation de la sécurité du système risquent de ne pas être détectées ou l'administrateur risque de ne pas être en mesure d'identifier l'utilisateur responsable d'une tentative de violation de la sécurité. Les administrateurs doivent régulièrement analyser les pistes d'audit pour rechercher les failles de sécurité.


Tâches d'audit dans Trusted Extensions

Les procédures de configuration et de gestion de l'audit dans Trusted Extensions diffèrent légèrement des procédures dans Oracle Solaris. Dans Trusted Extensions, la configuration d'audit est effectuée dans la zone globale. Étant donné que l'audit par zone n'est pas configuré, les actions de l'utilisateur sont auditées de manière identique dans la zone globale et les zones étiquetées. L'étiquette de chaque événement audité est incluse dans l'enregistrement d'audit.