Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Configuración y administración de Trusted Extensions Oracle Solaris 11 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Adición de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
Funciones de seguridad configurables
Creación de roles en Trusted Extensions
Asunción de roles en Trusted Extensions
Interfaces de Trusted Extensions para configurar las funciones de seguridad
Ampliación de las funciones de seguridad de Oracle Solaris mediante Trusted Extensions
Funciones de seguridad exclusivas de Trusted Extensions
Reglas para cambiar el nivel de seguridad de los datos
9. Realización de tareas comunes en Trusted Extensions (tareas)
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions (tareas)
14. Gestión y montaje de archivos en Trusted Extensions (tareas)
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions (referencia)
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
A fin de garantizar que la seguridad del sistema no se vea comprometida, los administradores necesitan proteger las contraseñas, los archivos y los datos de auditoría. Los usuarios deben estar capacitados para hacer su parte del trabajo. Para cumplir con los requisitos de una configuración evaluada, siga las directrices descritas de esta sección.
Cada administrador de la seguridad del sitio debe garantizar que los usuarios reciban la formación necesaria sobre procedimientos de seguridad. El administrador de la seguridad necesita comunicar las siguientes reglas a los empleados nuevos y recordarlas a los empleados existentes con regularidad:
No diga a nadie la contraseña.
Cualquiera que conozca su contraseña puede acceder a la misma información que usted sin identificarse y, por lo tanto, sin tener que responsabilizarse.
No escriba su contraseña en un papel ni la incluya en un correo electrónico.
Elija contraseñas que sean difíciles de adivinar.
No envíe su contraseña a nadie por correo electrónico.
No deje su equipo desatendido sin bloquear la pantalla o cerrar sesión.
Recuerde que los administradores no dependen del correo electrónico para enviar instrucciones a los usuarios. Nunca siga las instrucciones enviadas mediante correo electrónico por un administrador sin antes confirmar con el administrador.
Tenga en cuenta que la información del remitente en el correo electrónico puede falsificarse.
Dado que es responsable de los permisos de acceso a los archivos y directorios que crea, asegúrese de que los permisos de los archivos y directorios se hayan definido correctamente. No permita que los usuarios no autorizados lean o modifiquen un archivo, enumeren los contenidos de un directorio, o aumenten un directorio.
Es posible que su sitio proporcione sugerencias adicionales.
Utilizar el correo electrónico para dar instrucciones a los usuarios de que realicen alguna acción resulta una práctica insegura.
Advierta a los usuarios que no confíen en los correos electrónicos que contienen instrucciones que provienen presuntamente de un administrador. De este modo, se evita la posibilidad de que se envíen mensajes de correo electrónico falsos con el objeto de engañar a los usuarios para que cambien la contraseña a un valor determinado o para que la divulguen, lo que posteriormente podría ser utilizado para iniciar sesión y poner en riesgo el sistema.
El rol de administrador del sistema debe especificar un nombre de usuario y un ID de usuario únicos al crear una nueva cuenta. Cuando selecciona el nombre y el ID de una nueva cuenta, debe asegurarse de que tanto el nombre de usuario como el ID asociado no estén duplicados en ninguna parte de la red ni se hayan utilizado previamente.
El rol de administrador de la seguridad tiene la responsabilidad de especificar la contraseña original para cada cuenta y de comunicar las contraseñas a los usuarios de cuentas nuevas. Debe tener en cuenta la siguiente información al administrar las contraseñas:
Asegúrese de que las cuentas para los usuarios que pueden asumir el rol de administrador de la seguridad se hayan configurado de manera que la cuenta no se pueda bloquear. Esta práctica garantiza que al menos una cuenta siempre pueda iniciar sesión y asumir el rol de administrador de la seguridad para volver a abrir las cuentas de todos los demás si estas se bloquean.
Comunique la contraseña al usuario de una cuenta nueva de modo tal que nadie más pueda enterarse de cuál es la contraseña.
Cambie la contraseña de una cuenta ante la más mínima sospecha de que alguien que no debiera conocer la contraseña la haya descubierto.
Nunca use los nombres de usuario o los ID de usuario más de una vez durante la vida útil del sistema.
Al asegurarse de que los nombres de usuario y los ID de usuario no se vuelvan a utilizar, se evitan posibles confusiones respecto de lo siguiente:
Las acciones que realizó cada usuario en el análisis de los registros de auditoría
Los archivos que posee cada usuario en la restauración de archivos
Como administrador, tiene la responsabilidad de configurar y mantener correctamente la protección del control de acceso discrecional (DAC) y del control de acceso obligatorio (MAC) para los archivos cuya seguridad es crítica. Entre los archivos críticos, se incluyen los siguientes:
Archivo shadow: contiene contraseñas cifradas. Consulte la página del comando man shadow(4).
Archivo auth_attr: contiene autorizaciones personalizadas. Consulte la página del comando man auth_attr(4).
Archivo prof_attr: contiene perfiles de derechos personalizados. Consulte la página del comando man prof_attr(4).
Archivo exec_attr: contiene comandos con atributos de seguridad que el sitio agregó a los perfiles de derechos. Consulte la página del comando man exec_attr(4).
Pista de auditoría: contiene los registros de auditoría que recopiló el servicio de auditoría. Consulte la página del comando man audit.log(4).
En los archivos locales, la protección que evita la visualización de las contraseñas se realiza mediante DAC, y la que evita su modificación, mediante DAC y MAC. Las contraseñas de las cuentas locales se actualizan en el archivo /etc/shadow, que solamente el superusuario puede leer. Para obtener más información, consulte la página del comando man shadow(4).
El rol de administrador del sistema necesita comprobar, en el sistema local y en la red, que todos los grupos tengan un único ID de grupo (GID, Group ID).
Cuando se suprime del sistema un grupo local, el rol de administrador del sistema debe garantizar que:
Todos los objetos con el GID del grupo eliminado se deben suprimir o asignar a otro grupo.
A todos los usuarios que tienen el grupo eliminado como grupo principal se les asigna otro grupo principal.
Cuando se suprime una cuenta del sistema, el rol de administrador del sistema y el rol de administrador de la seguridad deben realizar las siguientes acciones:
Suprimir los directorios principales de la cuenta en cada zona.
Suprimir cualquier proceso o trabajo que pertenezca a la cuenta eliminada:
Suprimir cualquier objeto que pertenezca a la cuenta o asignar la propiedad a otro usuario.
Suprimir cualquier trabajo de at o batch planificado en nombre del usuario. Para obtener detalles, consulte las páginas del comando man at(1) y crontab(1).
Nunca vuelva a usar el nombre de usuario ni el ID de usuario.