JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Configuración y administración de Trusted Extensions     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Configuración inicial de Trusted Extensions

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Adición de la función Trusted Extensions a Oracle Solaris (tareas)

Responsabilidades del equipo de configuración inicial

Preparación de un sistema Oracle Solaris y adición de Trusted Extensions

Instalación segura de un sistema Oracle Solaris

Preparación de un sistema Oracle Solaris instalado para Trusted Extensions

Adición de paquetes de Trusted Extensions a un sistema Oracle Solaris

Resolución de problemas de seguridad antes de habilitar Trusted Extensions

Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de habilitar Trusted Extensions

Habilitación del servicio Trusted Extensions e inicio de sesión

Habilitación de Trusted Extensions y reinicio

Inicio de sesión en Trusted Extensions

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

Parte II Administración de Trusted Extensions

6.  Conceptos de la administración de Trusted Extensions

7.  Herramientas de administración de Trusted Extensions

8.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

9.  Realización de tareas comunes en Trusted Extensions (tareas)

10.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

11.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

12.  Administración remota en Trusted Extensions (tareas)

13.  Gestión de zonas en Trusted Extensions (tareas)

14.  Gestión y montaje de archivos en Trusted Extensions (tareas)

15.  Redes de confianza (descripción general)

16.  Gestión de redes en Trusted Extensions (tareas)

17.  Trusted Extensions y LDAP (descripción general)

18.  Correo de varios niveles en Trusted Extensions (descripción general)

19.  Gestión de impresión con etiquetas (tareas)

20.  Dispositivos en Trusted Extensions (descripción general)

21.  Gestión de dispositivos para Trusted Extensions (tareas)

22.  Auditoría de Trusted Extensions (descripción general)

23.  Gestión de software en Trusted Extensions (referencia)

A.  Política de seguridad del sitio

Creación y gestión de una política de seguridad

Política de seguridad del sitio y Trusted Extensions

Recomendaciones de seguridad informática

Recomendaciones de seguridad física

Recomendaciones de seguridad del personal

Infracciones de seguridad comunes

Referencias de seguridad adicionales

B.  Lista de comprobación de configuración de Trusted Extensions

Lista de comprobación para la configuración de Trusted Extensions

C.  Referencia rápida a la administración de Trusted Extensions

Interfaces administrativas en Trusted Extensions

Interfaces de Oracle Solaris ampliadas por Trusted Extensions

Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions

Opciones limitadas en Trusted Extensions

D.  Lista de las páginas del comando man de Trusted Extensions

Páginas del comando man de Trusted Extensions en orden alfabético

Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions

Glosario

Índice

Resolución de problemas de seguridad antes de habilitar Trusted Extensions

En cada sistema en el que se configurará Trusted Extensions, deberá tomar algunas decisiones respecto de la configuración. Por ejemplo, debe decidir si instalará la configuración predeterminada de Trusted Extensions o si personalizará la configuración.

Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de habilitar Trusted Extensions

En cada sistema en el que se va a configura Trusted Extensions, tome estas decisiones de configuración antes de habilitar el software.

  1. Decida el grado de seguridad con el que se debe proteger el hardware del sistema.

    En un sitio seguro, este paso se realiza en cada sistema Oracle Solaris.

    • En los sistemas SPARC, seleccione un nivel de seguridad PROM y proporcione una contraseña.

    • En los sistemas x86, proteja el BIOS.

    • En todos los sistemas, proteja root con una contraseña.

  2. Prepare el archivo label_encodings.

    Si tiene un archivo label_encodings específico del sitio, el archivo se debe comprobar e instalar antes de iniciar otras tareas de configuración. Si su sitio no tiene un archivo label_encodings, puede usar el archivo predeterminado que suministra Oracle. Oracle también suministra otros archivos label_encodings, que puede encontrar en el directorio /etc/security/tsol. Los archivos de Oracle son archivos de demostración. Es posible que no sean adecuados para los sistemas de producción.

    Para personalizar un archivo para su sitio, consulte Trusted Extensions Label Administration.

  3. A partir de la lista de etiquetas del archivo label_encodings, realice una lista de las zonas con etiquetas que planea crear.

    En el archivo label_encodings predeterminado, las etiquetas son las siguientes y los nombres de las zonas pueden ser similares a los siguientes:


    Nombre de etiqueta completo
    Nombre de zona propuesto
    PUBLIC
    public
    CONFIDENTIAL: INTERNAL USE ONLY
    internal
    CONFIDENTIAL : NEED TO KNOW
    needtoknow
    CONFIDENTIAL : RESTRICTED
    restricted

    Nota - El método de configuración automático crea las zonas public e internal.


  4. Decida cuándo crear roles.

    Según la política de seguridad del sitio, es posible que deba asumir un rol para administrar Trusted Extensions. Si es así, o si desea configurar el sistema para cumplir con los criterios de una configuración evaluada, debe crear estos roles en una fase temprana del proceso de configuración.

    Si no es necesario que configure el sistema mediante el uso de roles discretos, puede configurar el sistema con el rol de usuario root. Este método de configuración es menos seguro. El rol de usuario root puede realizar todas las tareas del sistema, mientras que otros roles normalmente realizan un conjunto más limitado de tareas. Por lo tanto, la configuración está más controlada cuando se realiza mediante los roles que usted crea.

  5. Decida otras cuestiones de seguridad para cada sistema y para la red.

    Por ejemplo, se recomienda considerar los siguientes temas de seguridad:

    • Determinar qué dispositivos se pueden conectar al sistema y asignar para su uso.

    • Identificar a qué impresoras de qué etiquetas se puede acceder desde el sistema.

    • Identificar los sistemas que tienen un rango de etiquetas limitado, como un sistema de puerta de enlace o un quiosco público.

    • Identificar qué sistemas con etiquetas se pueden comunicar con determinados sistemas sin etiquetas.