Directives de sécurité d'Oracle® Solaris 11

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Sécurisation des utilisateurs

A ce stade, seul l'utilisateur initial qui peut prendre le rôle root a accès au système. Il est conseillé d'effectuer les tâches suivantes dans l'ordre avant que les utilisateurs standard ne puissent se connecter.

Table 2-2  Sécurisation de la liste de tâches des utilisateurs
Tâche
Description
Pour obtenir des instructions
Exigence de mots de passe forts et de la modification fréquente des mots de passe.
Renforce les contraintes de mot de passe par défaut sur chaque système.
Configuration d'autorisations de fichier restrictives pour les utilisateurs standard.
Définit une valeur plus restrictive que 022 pour les autorisations de fichier concernant les utilisateurs standard.
Activation du verrouillage de compte pour les utilisateurs standard.
Sur les systèmes qui ne sont pas utilisés pour l'administration, active le verrouillage de compte à l'échelle du système et réduit le nombre de connexions activant le verrouillage.
Présélection de la classe d'audit cusa pour tous les utilisateurs.
Améliore la surveillance et l'enregistrement des menaces potentielles à l'égard du système.
Création de rôles.
Répartit des tâches d'administration distinctes parmi plusieurs utilisateurs de confiance afin qu'aucun utilisateur isolé ne puisse endommager le système.
Vous pouvez utiliser des rôles ARMOR prédéfinis, créer vos propres rôles ou étendre ARMOR à l'aide de vos propres rôles.
Réduction du nombre d'applications de bureau GNOME visibles.
Empêche les utilisateurs d'utiliser les applications de bureau qui peuvent compromettre la sécurité.
Limitation des privilèges des utilisateurs.
Supprime des privilèges de base dont les utilisateurs n'ont pas besoin.