JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

18.  Secure Shell (referencia)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

Planificación de la auditoría (tareas)

Cómo planificar auditoría en zonas

Cómo planificar el almacenamiento para registros de auditoría

Cómo planificar a quién y qué auditar

Comprensión de la política de auditoría

Control de costos de auditoría

Costo de mayor tiempo de procesamiento de datos de auditoría

Costo de análisis de datos de auditoría

Costo de almacenamiento de datos de auditoría

Auditoría eficaz

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Planificación de la auditoría (tareas)

Desea ser selectivo sobre los tipos de actividades que se auditan. Al mismo tiempo, desea recopilar información de auditoría útil. También debe planificar cuidadosamente a quién auditar y qué auditar. Si utiliza el complemento audit_binfile predeterminado, los archivos de auditoría pueden crecer rápidamente para llenar el espacio disponible, por lo tanto debe asignar suficiente especio en disco.

El siguiente mapa de tareas hace referencia a las tareas principales necesarias para planificar el espacio en disco y los eventos que se deben registrar.

Tarea
Para obtener instrucciones
Determinar la estrategia de auditoría para zonas no globales
Planificar espacio de almacenamiento para la pista de auditoría
Determinar a quién y qué auditar

Cómo planificar auditoría en zonas

Si su sistema contiene zonas no globales, las zonas se pueden auditar cuando se audita la zona global, o el servicio de auditoría para cada zona no global se puede configurar, habilitar y deshabilitar por separado. Por ejemplo, puede auditar sólo las zonas no globales sin auditar la zona global.

Para ver una explicación de las compensaciones, consulte Auditoría en un sistema con zonas de Oracle Solaris.

Cómo planificar el almacenamiento para registros de auditoría

El complemento audit_binfile crea una pista de auditoría. La pista de auditoría requiere espacio de archivo dedicado. Este espacio debe estar disponible y debe ser seguro. El sistema utiliza el sistema de archivos /var/audit para almacenamiento inicial. Puede configurar sistemas de archivos de auditoría adicionales para los archivos de auditoría. El siguiente procedimiento trata los problemas que debe resolver cuando planifica el almacenamiento de la pista de auditoría.

Antes de empezar

Si implementa zonas no globales, complete Cómo planificar auditoría en zonas antes de utilizar este procedimiento.

Utiliza el complemento audit_binfile.

  1. Determine cuánta auditoría necesita el sitio.

    Equilibre las necesidades de seguridad del sitio con la disponibilidad de espacio en disco para la pista de auditoría.

    Para obtener indicaciones acerca de cómo reducir los requisitos de espacio manteniendo la seguridad del sitio y cómo diseñar el almacenamiento de auditoría, consulte Control de costos de auditoría y Auditoría eficaz.

    Para pasos prácticos, consulte Cómo reducir el volumen de los registros de auditoría que se producen, Cómo comprimir archivos de auditoría en un sistema de archivos dedicado y el Ejemplo 28-28.

  2. Determine qué sistemas se van a auditar y configure sus sistemas de archivos de auditoría.

    Cree una lista de todos los sistemas de archivos de auditoría que se van a utilizar. Para directrices de configuración, consulte Almacenamiento y gestión de la pista de auditoría y la página del comando man auditreduce(1M). Para especificar los sistemas de archivos de auditoría, consulte Cómo asignar espacio de auditoría para la pista de auditoría.

  3. Sincronice los relojes en todos los sistemas.

    Para obtener más información, consulte Indicaciones de hora confiables.

Cómo planificar a quién y qué auditar

Antes de empezar

Si implementa zonas no globales, revise Cómo planificar auditoría en zonas antes de utilizar este procedimiento.

  1. Determine si desea una pista de auditoría de imagen de sistema único.

    Nota - Este paso se aplica sólo al complemento audit_binfile.


    Los sistemas dentro de un único dominio administrativo pueden crear una pista de auditoría de imagen de sistema único. Si los sistemas utilizan diferentes servicios de nombres, comience con el Paso 2. Luego, complete el resto de los pasos de planificación para cada sistema.

    Para crear una pista de auditoría de imagen de sistema único para un sitio, cada sistema en la instalación debe configurarse como se indica a continuación:

    • Utilice el mismo servicio de nombres para todos los sistemas.

      Para una correcta interpretación de los registros de auditoría, los archivos passwd, group y hosts deben ser consistentes.

    • Configure el servicio de auditoría de manera idéntica en todos los sistemas. Para obtener información sobre la visualización y modificación de la configuración de servicio, consulte la página del comando man auditconfig(1M).

    • Utilice los mismos archivos audit_warn, audit_event y audit_class para todos los sistemas.

  2. Determine la política de auditoría.

    De manera predeterminada, sólo la política cnt está habilitada.

    Utilice el comando auditconfig -lspolicy para ver una descripción de opciones de políticas disponibles.

  3. Determine si desea modificar asignaciones evento-clase.

    En la mayoría de las situaciones, la asignación predeterminada es suficiente. Sin embargo, si agrega nuevas clases, cambia las definiciones de clase o determina que un registro de una llamada del sistema específica no es útil, es posible que desee modificar asignaciones de evento-clase.

    Para obtener un ejemplo, consulte Cómo cambiar una pertenencia a clase de un evento de auditoría.

  4. Determine las clases de auditoría que se van preseleccionar.

    La mejor hora para agregar clases de auditoría o cambiar las clases predeterminadas es antes de que los usuarios inicien sesión en el sistema.

    Las clases de auditoría que preselecciona con las opciones -setflags y -setnaflags para el comando auditconfig se aplican a todos los usuarios y procesos. Puede preseleccionar una clase para comprobar si es correcta, si tiene fallos o ambas cosas.

    Para la lista de clases de auditoría, lea el archivo /etc/security/audit_class.

  5. Determine modificaciones de usuario para preselecciones en todo el sistema.

    Si decide que algunos usuarios deberían auditarse de manera diferente al sistema, utilice el atributo de seguridad audit_flags para el comando useradd, usermod, roleadd o rolemod. También puede utilizar el comando profiles para agregar este atributo al perfil de derechos en la base de datos prof_attr. La máscara de preselección de usuario se modifica para los usuarios que utilizan un perfil de derechos con indicadores de auditoría explícitos.

    Para conocer el procedimiento, consulte Cómo configurar las características de auditoría de un usuario. Para conocer los valores de indicadores que están vigentes, consulte Orden de búsqueda para atributos de seguridad asignados.

  6. Decida cómo gestionar el alias de correo electrónico audit_warn.

    La secuencia de comandos audit_warn se ejecuta siempre que el sistema de auditoría detecta una situación que requiere atención administrativa. De manera predeterminada, la secuencia de comandos audit_warn envía un correo electrónico al alias audit_warn y envía un mensaje a la consola.

    Para configurar el alias, consulte Cómo configurar el alias de correo electrónico audit_warn.

  7. Decidida en qué formato y dónde recopilar registros de auditoría.

    Dispone de tres opciones.

  8. Determine cuándo advertir al administrador sobre la reducción de espacio en disco.

    Nota - Este paso se aplica sólo al complemento audit_binfile.


    Cuando el espacio en disco en un sistema de archivos de auditoría está por debajo del porcentaje de espacio libre mínimo, o límite dinámico, el servicio de auditoría cambia al siguiente directorio de auditoría disponible. A continuación, el servicio envía una advertencia de que el límite dinámico se ha excedido.

    Para establecer un porcentaje de espacio libre mínimo, consulte el Ejemplo 28-17.

  9. Decida la acción que se llevará a cabo cuando todos los directorios de auditoría estén completos.

    Nota - Este paso se aplica sólo al complemento audit_binfile.


    En la configuración predeterminada, el complemento audit_binfile está activo y la política cnt está establecida. En esta configuración, cuando la cola de auditoría de núcleo está completa, el sistema sigue funcionando. El sistema cuenta los registros de auditoría que se descartan, pero no registra los eventos. Para mayor seguridad, puede deshabilitar la política cnt y habilitar la política ahlt. La política ahlt detiene el sistema cuando un evento asíncrono no se puede ubicar en la cola de auditoría.

    Para ver una explicación de estas opciones de política, consulte Políticas de auditoría para eventos síncronos y asíncronos. Para configurar estas opciones de política, consulte el Ejemplo 28-6.

    Sin embargo, si la cola audit_binfile está completa y la cola para otro complemento activo no está completa, entonces la cola del núcleo seguirá enviando registros al complemento que no está completo. Cuando la cola audit_binfile puede aceptar registros nuevamente, el servicio de auditoría volverá a enviarlos allí.


    Nota - La política cnt o ahlt no se activa si la cola para al menos un complemento está aceptando registros de auditoría.