JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Directrices de seguridad de Oracle Solaris 11     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Descripción general de la seguridad de Oracle Solaris 11

2.  Configuración de la seguridad de Oracle Solaris 11

Instalación del SO Oracle Solaris

Protección del sistema

Verificar los paquetes

Deshabilitar servicios innecesarios

Quitar a los usuarios la capacidad de gestión de energía

Inserción de un mensaje de seguridad en los archivos de carátula

Inserción de un mensaje de seguridad en la pantalla de inicio de sesión del escritorio

Protección de los usuarios

Establecer limitaciones de contraseña más seguras

Establecer el bloqueo de cuenta para los usuarios comunes

Definir un valor umask más restrictivo para los usuarios comunes

Auditar eventos importantes además del inicio y el cierre de sesión

Supervisar eventos lo en tiempo real

Eliminar privilegios básicos innecesarios de los usuarios

Protección del núcleo

Configuración de la red

Visualización de mensajes de seguridad para usuarios ssh y ftp

Deshabilitar el daemon de enrutamiento de red.

Deshabilitar el reenvío de paquetes de difusión

Deshabilitar las respuestas a las solicitudes de eco

Establecer hosts múltiples estrictos

Definir el número máximo de conexiones TCP incompletas

Definir el número máximo de conexiones TCP pendientes

Especificación de un número aleatorio fuerte para la conexión TCP inicial

Restablecer los valores seguros de los parámetros de red

Protección de los archivos y los sistemas de archivos

Protección y modificación de archivos

Protección de aplicaciones y servicios

Creación de zonas para contener aplicaciones críticas

Gestión de los recursos en las zonas

Configuración de IPsec e IKE

Configuración de filtro IP

Configuración de Kerberos

Adición de SMF a un servicio antiguo

Creación de una instantánea de BART del sistema

Adición de seguridad de varios niveles (con etiquetas)

Configuración de Trusted Extensions

Configuración de IPsec con etiquetas

3.  Supervisión y mantenimiento de la seguridad de Oracle Solaris 11

A.  Bibliografía para la seguridad de Oracle Solaris

Protección de los usuarios

En este momento, sólo el usuario inicial que pueda asumir el rol root tiene acceso al sistema. La mejor manera de realizar las siguientes tareas es siguiendo el orden, antes de que los usuarios comunes puedan iniciar sesión.

Tarea
Descripción
Para obtener instrucciones
Requerir contraseñas seguras y cambios de contraseña frecuentes.
Aumentar las limitaciones de la contraseña predeterminada en cada sistema.
Configurar permisos de archivo restrictivos para los usuarios comunes.
Fijar un valor más restrictivo que 022 para los permisos de archivo de los usuarios comunes.
Establecer el bloqueo de cuenta para los usuarios comunes.
En sistemas que no se usan para la administración, establecer el bloqueo de cuenta en todo el sistema y reducir la cantidad de inicios de sesión que activan el bloqueo.
Preseleccionar clases de auditoría adicionales.
Proporcionar mejores supervisión y registro de las amenazas potenciales para el sistema.
Enviar resúmenes de texto de eventos de auditoría a la utilidad syslog.
Proporcionar cobertura en tiempo real de eventos de auditoría importantes, como los inicios de sesión y los intentos de inicio de sesión.
Crear roles.
Distribuir tareas administrativas discretas a varios usuarios de confianza para que ningún usuario pueda dañar el sistema.
Mostrar aplicaciones permitidas solamente en el escritorio del usuario.
Impedir que los usuarios vean o usen aplicaciones para las que no tienen autorización de uso.
Limitar los privilegios del usuario.
Eliminar privilegios básicos que los usuarios no necesiten.

Establecer limitaciones de contraseña más seguras

Utilice este procedimiento si los valores predeterminados no cumplen con los requisitos de seguridad del sitio. Los pasos siguen la lista de entradas en el archivo /etc/default/passwd.

Antes de empezar

Antes de cambiar los valores predeterminados, asegúrese de que los cambios permitan a todos los usuarios realizar la autenticación en sus aplicaciones y en otros sistemas de la red.

Debe tener el rol root.

Véase también

Establecer el bloqueo de cuenta para los usuarios comunes

Utilice este procedimiento para bloquear cuentas de usuarios comunes después de un determinado número de intentos de inicio de sesión fallidos.


Nota - No establezca el bloqueo de cuenta para los usuarios que pueden asumir roles, ya que esto puede bloquear el rol.


Antes de empezar

Debe tener el rol root. No establezca esta protección en la totalidad de un sistema que utilice para las actividades administrativas.

  1. Establezca el atributo de seguridad LOCK_AFTER_RETRIES en YES (sí).
    • Para todo el sistema.
      # vi /etc/security/policy.conf
      ...
      #LOCK_AFTER_RETRIES=NO
      LOCK_AFTER_RETRIES=YES
      ...
    • Para un usuario.
      # usermod -K lock_after_retries=yes username
  2. Establezca el atributo de seguridad RETRIES en 3.
    # vi /etc/default/login
    ...
    #RETRIES=5
    RETRIES=3
    ...

Véase también

Definir un valor umask más restrictivo para los usuarios comunes

Si el valor umask predeterminado (022) no es lo suficientemente restrictivo, defina una máscara más restrictiva mediante el siguiente procedimiento.

Antes de empezar

Debe tener el rol root.

Véase también

Para obtener más información, consulte lo siguiente:

Auditar eventos importantes además del inicio y el cierre de sesión

Utilice este procedimiento para auditar los comandos administrativos, los intentos de invasión del sistema y otros eventos importantes según lo especificado por la política de seguridad.


Nota - Puede que los ejemplos de este procedimiento no sean suficientes para su política de seguridad.


Antes de empezar

Debe tener el rol root. Implementará la política de seguridad de su sitio respecto de la auditoría.

  1. Audite todos los usos de los comandos con privilegios por parte de los usuarios y los roles.

    Para todos los usuarios y los roles, agregue el evento de auditoría AUE_PFEXEC a su máscara de preselección.

    # usermod -K audit_flags=lo,ps:no username
    # rolemod -K audit_flags=lo,ps:no rolename
  2. Registre los argumentos de los comandos auditados.
    # auditconfig -setpolicy +argv
  3. Registre el entorno en el que se ejecutan los comandos auditados.
    # auditconfig -setpolicy +arge

Véase también

Supervisar eventos lo en tiempo real

Utilice este procedimiento para activar el complemento audit_syslog para los eventos que desea supervisar en el momento en que se producen.

Antes de empezar

Debe estar en el rol root para modificar el archivo syslog.conf. Para realizar otros pasos debe tener asignado el perfil de derechos de configuración de auditoría.

  1. Envíe la clase lo al complemento audit_syslog para activarlo.
    # auditconfig -setplugin audit_syslog active p_flags=lo
  2. Agregue una entrada audit.notice al archivo syslog.conf.

    La entrada predeterminada incluye la ubicación del archivo de registro.

    # cat /etc/syslog.conf
    …
    audit.notice       /var/adm/auditlog
  3. Cree el archivo de registro.
    # touch /var/adm/auditlog
  4. Refresque la información de configuración para el servicio syslog.
    # svcadm refresh system/system-log
  5. Refresque el servicio de auditoría.

    El servicio de auditoría lee los cambios en el complemento de auditoría tras el refrescamiento.

    # audit -s

Véase también

Eliminar privilegios básicos innecesarios de los usuarios

En determinadas circunstancias, uno o más de los tres privilegios básicos se pueden quitar del conjunto básico de un usuario común.

Antes de empezar

Debe tener el rol root.

  1. Impida que el usuario cree un enlace con un archivo que no sea de su propiedad.
    # usermod -K defaultpriv=basic,!file_link_any user
  2. Impida que el usuario examine procesos que no sean de su propiedad.
    # usermod -K defaultpriv=basic,!proc_info user
  3. Impida que el usuario inicie una segunda sesión, como el inicio de una sesión ssh, desde la sesión actual del usuario.
    # usermod -K defaultpriv=basic,!proc_session user
  4. Quite los tres privilegios del conjunto básico de un usuario.
    # usermod -K defaultpriv=basic,!file_link_any,!proc_info,!proc_session user

Véase también

Para obtener más información, consulte el Capítulo 8, Uso de roles y privilegios (descripción general) de Administración de Oracle Solaris: servicios de seguridad y la página del comando man privileges(5).