JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

18.  Secure Shell (referencia)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

Planificación de la auditoría (tareas)

Cómo planificar auditoría en zonas

Cómo planificar el almacenamiento para registros de auditoría

Cómo planificar a quién y qué auditar

Comprensión de la política de auditoría

Control de costos de auditoría

Costo de mayor tiempo de procesamiento de datos de auditoría

Costo de análisis de datos de auditoría

Costo de almacenamiento de datos de auditoría

Auditoría eficaz

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Comprensión de la política de auditoría

La política de auditoría determina las características de los registros de auditoría para el sistema local. Puede utilizar el comando auditconfig para establecer estas políticas. Para obtener más información, consulte la página del comando man auditconfig(1M).

La mayoría de las opciones de política de auditoría están deshabilitadas de manera predeterminada para minimizar los requisitos de almacenamiento y las demandas de procesamiento del sistema. Estas opciones son propiedades del servicio de auditoría y determinan las políticas que están vigentes en el inicio del sistema. Para obtener más información, consulte la página del comando man auditconfig(1M).

Utilice la siguiente tabla para determinar si las necesidades de su sitio justifican la sobrecarga adicional que se genera como resultado de la habilitación de una o más opciones de política de auditoría.

Tabla 27-1 Efectos de opciones de política de auditoría

Nombre de política
Descripción
¿Por qué cambiar la opción de política?
ahlt
Esta política se aplica sólo a eventos asíncronos. Cuando está deshabilitada, esta política permite que se complete el evento sin que se haya generado un registro de auditoría.

Cuando está habilitada, esta política detiene el sistema cuando la cola de auditoría está completa. La intervención administrativa es necesaria para limpiar la cola de auditoría, liberar espacio para los registros de auditoría y reiniciar. Esta política sólo puede habilitarse en la zona global. La política afecta todas las zonas.

La opción deshabilitada tiene sentido cuando la disponibilidad del sistema es más importante que la seguridad.

La opción habilitada tiene sentido en un entorno donde la seguridad es primordial. Para obtener más detalles, consulte Políticas de auditoría para eventos síncronos y asíncronos.

arge
Cuando está deshabilitada, esta política omite variables de entorno de un programa ejecutado del registro de auditoría execve.

Cuando está habilitada, esta política agrega variables de entorno de un programa ejecutado al registro de auditoría execve. Los registros de auditoría resultantes contienen más detalles que cuando esta política está deshabilitada.

La opción deshabilitada recopila mucho menos información que la opción habilitada. Para una comparación, consulte Cómo auditar todos los comandos por usuarios.

La opción habilitada tiene sentido cuando audita a unos pocos usuarios. La opción también resulta útil cuando hay sospechas sobre las variables de entorno que se utilizan en programas en la clase de auditoría ex.

argv
Cuando está deshabilitada, esta política omite argumentos de un programa ejecutado del registro de auditoría execve.

Cuando está habilitada, esta política agrega argumentos de un programa ejecutado al registro de auditoría execve. Los registros de auditoría resultantes contienen más detalles que cuando esta política está deshabilitada.

La opción deshabilitada recopila mucho menos información que la opción habilitada. Para una comparación, consulte Cómo auditar todos los comandos por usuarios.

La opción habilitada tiene sentido cuando audita a unos pocos usuarios. La opción también resulta útil cuando tiene motivos para creer que programas poco usuales se ejecutan en la clase de auditoría ex.

cnt
Cuando está deshabilitada, esta política bloquea un usuario o una aplicación para que no se ejecute. El bloqueo ocurre cuando los registros de auditoría no se pueden agregar a la pista de auditoría porque la cola de auditoría está completa.

Cuando está habilitada, esta política permite que se complete el evento sin que se haya generado un registro de auditoría. La política mantiene un recuento de registros de auditoría que se descartan.

La opción deshabilitada tiene sentido en un entorno donde la seguridad es primordial.

La opción habilitada tiene sentido cuando la disponibilidad del sistema es más importante que la seguridad. Para obtener más detalles, consulte Políticas de auditoría para eventos síncronos y asíncronos.

group
Cuando está deshabilitada, esta política no agrega una lista de grupos a los registros de auditoría.

Cuando está habilitada, esta política agrega una lista de grupos a cada registro de auditoría como un token especial.

La opción deshabilitada normalmente satisface los requisitos de seguridad del sitio.

La opción habilitada tiene sentido cuando necesita auditar los grupos suplementarios a los que pertenece el sujeto.

path
Cuando está deshabilitada, esta política registra en un registro de auditoría una ruta como máximo que se utiliza durante una llamada del sistema.

Cuando está habilitada, esta política registra cada ruta que se utiliza junto con un evento de auditoría para cada registro de auditoría.

La opción deshabilitada ubica como máximo una ruta en un registro de auditoría.

La opción habilitada introduce cada nombre de archivo o ruta que se utiliza durante una llamada del sistema en el registro de auditoría como un token path.

perzone
Cuando está deshabilitada, esta política mantiene una única configuración de auditoría para un sistema. Un servicio de auditoría se ejecuta en la zona global. Los eventos de auditoría en zonas específicas se pueden ubicar en el registro de auditoría si el token de auditoría zonename estaba preseleccionado.

Cuando está habilitada, esta política mantiene una configuración de auditoría, una cola de auditoría y registros de auditoría independientes para cada zona. Un servicio de auditoría se ejecuta en cada zona. Esta política se puede habilitar sólo en la zona global.

La opción deshabilitada es útil cuando no tiene una razón en especial para mantener un registro de auditoría, una cola y un daemon independientes para cada zona.

La opción habilitada es útil cuando no puede supervisar el sistema eficazmente mediante un examen simple de registros de auditoría con el token de auditoría zonename.

public
Cuando está deshabilitada, esta política no agrega eventos de sólo lectura de objetos públicos a la pista de auditoría cuando la lectura de archivos está preseleccionada. Las clases de auditoría que contienen eventos de sólo lectura incluyen fr, fa y cl.

Cuando está habilitada, esta política registra todos los eventos de auditoría de sólo lectura de objetos públicos si una clase de auditoría apropiada está preseleccionada.

La opción deshabilitada normalmente satisface los requisitos de seguridad del sitio.

La opción habilitada rara vez es útil.

seq
Cuando está deshabilitada, esta política no agrega un número de secuencia a cada registro de auditoría.

Cuando está habilitada, esta política agrega un número de secuencia a cada registro de auditoría. El token sequence contiene el número de secuencia.

La opción deshabilitada es suficiente si la auditoría se ejecuta sin problemas.

La opción habilitada tiene sentido cuando la política cnt está habilitada. La política seq le permite determinar cuándo se descartan los datos. Como alternativa, puede utilizar el comando auditstat para ver registros descartados.

trail
Cuando está deshabilitada, esta política no agrega un token trailer a los registros de auditoría.

Cuando está habilitada, esta política agrega un token trailer a cada registro de auditoría.

La opción deshabilitada crea un registro de auditoría más pequeño.

La opción habilitada marca claramente el final de cada registro de auditoría con un token trailer. El token trailer se suele utilizar con el token sequence. El token trailer facilita la recuperación de pistas de auditoría dañadas.

zonename
Cuando está deshabilitada, esta política no incluye un token zonename en los registros de auditoría.

Cuando está habilitada, esta política incluye un token zonename en cada registro de auditoría.

La opción deshabilitada es útil cuando no necesita hacer un seguimiento del comportamiento de auditoría por zonas.

La opción habilitada es útil si desea aislar y comparar un comportamiento de auditoría entre zonas mediante la selección posterior de registros según la zona.