Guide d'administration de Solaris Security Toolkit 4.1
817-7652-10
|
Table des matières |
Sécurisation de systèmes à l'aide du logiciel Solaris Security Toolkit
Description des composants du logiciel
Maintien du contrôle de version
Exécution de versions de Solaris OS prises en charge
Exécution des versions de SMS prises en charge
Configuration et personnalisation du logiciel Solaris Security Toolkit
Stratégies et conditions requises
2. Sécurisation de systèmes : application d'une méthodologie
Prise en compte des risques et des avantages
Vérification de la stratégie, des normes et de la documentation en matière de sécurité
Détermination des besoins de l'application et du service
Inventaire des applications et des services opérationnels
Détermination des besoins du service
Développement et implémentation d'un profil Solaris Security Toolkit
Exécution des tâches de préinstallation
Vérification de la stabilité du système
Exécution des tâches suivant l'installation
Vérification du fonctionnement des applications et des services
Vérification de l'installation du profil de sécurité
Vérification du fonctionnement des applications et des services
Maintenance de la sécurité du système
3. Installation et exécution du logiciel de sécurité
Exécution des tâches de planification et de préinstallation
Détermination du mode à utiliser
Téléchargement des packages de sécurité
Téléchargement du logiciel Solaris Security Toolkit

Téléchargement de la version tar

Téléchargement de la version pkg
Téléchargement du cluster de patchs recommandés

Téléchargement d'un cluster de patchs recommandé
Téléchargement du package FixModes

Téléchargement de logiciels FixModes
Téléchargement du package OpenSSH

Téléchargement du logiciel OpenSSH
Téléchargement du logiciel MD5
Personnalisation des profils de sécurité
Installation et exécution du logiciel
Exécution du logiciel en mode autonome

Exécution du logiciel en mode autonome
Option de notification par e-mail
Option de l'historique des exécutions
Option de l'exécution la plus récente
Exécution du logiciel en mode JumpStart

Exécution du logiciel en mode JumpStart
Validation des modifications du système
Contrôles qualité (QA) des services
Évaluation de la sécurité de la configuration
Validation du profil de sécurité
Exécution des tâches suivant l'installation
4. Annulation de modifications du système
Consignation et annulation des changements effectués
Conditions requises pour l'annulation de modifications du système
Personnalisation de scripts pour l'annulation des modifications
Contrôle des fichiers modifiés manuellement
Utilisation d'options avec la fonction d'annulation
Option de notification par e-mail
Annulation de modifications du système

Annulation d'une session Solaris Security Toolkit
5. Configuration et gestion de serveurs JumpStart
Configuration de serveurs et d'environnements JumpStart

Configuration pour le mode JumpStart
Utilisation de modèles de profils JumpStart
minimal-Sun_ONE-WS-Solaris*.profile
minimal-SunFire_Domain*.profile
Ajout et suppression de clients
6. Audit de sécurité de systèmes
Contrôle de la sécurité avant le durcissement
Personnalisation des audits de sécurité
Préparation d'un audit de sécurité
Utilisation d'options et contrôle de la sortie des audits
Option de notification par e-mail
Sortie de bannières et de messages
Nom d'hôte, nom de script et horodatage en sortie
Exécution d'un audit de sécurité

Exécution d'un audit de sécurité
Création d'un profil de sécurité
Téléchargement et installation du logiciel de sécurisation

Procédures de téléchargement et d'installation du logiciel de sécurisation
Spécification et installation du cluster du système d'exploitation

Indication et installation du cluster du système d'exploitation
Configuration du serveur et du client JumpStart
Préparation de l'infrastructure

Préparation de l'infrastructure
Validation et vérification du fichier Rules
Personnalisation de la configuration de durcissement

Procédure d'activation du service FTP
Installation du logiciel Shell sécurisé

Installation d'un shell sécurisé
Personnalisation du fichier syslog.conf

Personnalisation du fichier syslog.conf

Procédure d'installation du client

Vérification de l'installation du profil

Vérification du fonctionnement des applications et des services
Copyright © 2004, Sun Microsystems, Inc. Tous droits réservés.