Guide d'administration de Solaris Security Toolkit 4.1
817-7652-10
Table des matières |
Sécurisation de systèmes à l'aide du logiciel Solaris Security Toolkit
Description des composants du logiciel
Maintien du contrôle de version
Exécution de versions de Solaris OS prises en charge
Exécution des versions de SMS prises en charge
Configuration et personnalisation du logiciel Solaris Security Toolkit
Stratégies et conditions requises
2. Sécurisation de systèmes : application d'une méthodologie
Prise en compte des risques et des avantages
Vérification de la stratégie, des normes et de la documentation en matière de sécurité
Détermination des besoins de l'application et du service
Inventaire des applications et des services opérationnels
Détermination des besoins du service
Développement et implémentation d'un profil Solaris Security Toolkit
Exécution des tâches de préinstallation
Vérification de la stabilité du système
Exécution des tâches suivant l'installation
Vérification du fonctionnement des applications et des services
Vérification de l'installation du profil de sécurité
Vérification du fonctionnement des applications et des services
Maintenance de la sécurité du système
3. Installation et exécution du logiciel de sécurité
Exécution des tâches de planification et de préinstallation
Détermination du mode à utiliser
Téléchargement des packages de sécurité
Téléchargement du logiciel Solaris Security Toolkit
Téléchargement de la version tar
Téléchargement de la version pkg
Téléchargement du cluster de patchs recommandés
Téléchargement d'un cluster de patchs recommandé
Téléchargement du package FixModes
Téléchargement de logiciels FixModes
Téléchargement du package OpenSSH
Téléchargement du logiciel OpenSSH
Téléchargement du logiciel MD5
Personnalisation des profils de sécurité
Installation et exécution du logiciel
Exécution du logiciel en mode autonome
Exécution du logiciel en mode autonome
Option de notification par e-mail
Option de l'historique des exécutions
Option de l'exécution la plus récente
Exécution du logiciel en mode JumpStart
Exécution du logiciel en mode JumpStart
Validation des modifications du système
Contrôles qualité (QA) des services
Évaluation de la sécurité de la configuration
Validation du profil de sécurité
Exécution des tâches suivant l'installation
4. Annulation de modifications du système
Consignation et annulation des changements effectués
Conditions requises pour l'annulation de modifications du système
Personnalisation de scripts pour l'annulation des modifications
Contrôle des fichiers modifiés manuellement
Utilisation d'options avec la fonction d'annulation
Option de notification par e-mail
Annulation de modifications du système
Annulation d'une session Solaris Security Toolkit
5. Configuration et gestion de serveurs JumpStart
Configuration de serveurs et d'environnements JumpStart
Configuration pour le mode JumpStart
Utilisation de modèles de profils JumpStart
minimal-Sun_ONE-WS-Solaris*.profile
minimal-SunFire_Domain*.profile
Ajout et suppression de clients
6. Audit de sécurité de systèmes
Contrôle de la sécurité avant le durcissement
Personnalisation des audits de sécurité
Préparation d'un audit de sécurité
Utilisation d'options et contrôle de la sortie des audits
Option de notification par e-mail
Sortie de bannières et de messages
Nom d'hôte, nom de script et horodatage en sortie
Exécution d'un audit de sécurité
Exécution d'un audit de sécurité
Création d'un profil de sécurité
Téléchargement et installation du logiciel de sécurisation
Procédures de téléchargement et d'installation du logiciel de sécurisation
Spécification et installation du cluster du système d'exploitation
Indication et installation du cluster du système d'exploitation
Configuration du serveur et du client JumpStart
Préparation de l'infrastructure
Préparation de l'infrastructure
Validation et vérification du fichier Rules
Personnalisation de la configuration de durcissement
Procédure d'activation du service FTP
Installation du logiciel Shell sécurisé
Installation d'un shell sécurisé
Personnalisation du fichier syslog.conf
Personnalisation du fichier syslog.conf
Procédure d'installation du client
Vérification de l'installation du profil
Vérification du fonctionnement des applications et des services
Copyright © 2004, Sun Microsystems, Inc. Tous droits réservés.