root ユーザーが Trusted Extensions ソフトウェアを構成できるようにするストラテジは、安全ではありません。次に、もっとも安全な構成ストラテジから順に示します。
2 人のチームでソフトウェアを構成します。構成プロセスは監査されます。
ソフトウェアを有効化するとき、2 人でコンピュータに向かいます。構成プロセスの早い段階で、チームはローカルユーザーおよび役割を作成します。チームは、役割によって実行されるイベントを監査するための監査も設定します。役割がユーザーに割り当てられ、コンピュータが再起動されたあと、役割によるタスク区分をソフトウェアが実施します。監査証跡が構成プロセスの記録を提供します。安全な構成プロセスの図については、図 1–1 を参照してください。
サイトセキュリティーで責務分離が必要な場合は、ユーザーや役割を作成する前に、信頼できる管理者が、「責務分離を実施する権利プロファイルを作成する」を完了します。このカスタマイズされた設定では、1 つの役割が、ユーザーのセキュリティー属性を含むセキュリティーを管理します。ほかの役割は、システムおよびユーザーのセキュリティー以外の属性を管理します。
1 人が適切な役割になり、ソフトウェアを有効化および構成します。構成プロセスは監査されます。
構成プロセスの早い段階で、root ユーザーがローカルユーザーおよび役割を作成します。同じユーザーが、役割によって実行されるイベントをチェックするための監査も設定します。役割がローカルユーザーに割り当てられ、コンピュータが再起動されると、役割によるタスク区分をソフトウェアが実施します。監査証跡が構成プロセスの記録を提供します。
1 人が適切な役割になり、ソフトウェアを有効化および構成します。構成プロセスは監査されません。
このストラテジでは、構成プロセスは記録されません。
root ユーザーがソフトウェアを有効化および構成します。構成プロセスは監査されます。
チームは、構成時に root で実行されるすべてのイベントをチェックするための監査を設定します。このストラテジでは、監査するイベントを、そのチームが決定しなければなりません。監査証跡には root として操作するユーザーの名前は含まれません。
root ユーザーがソフトウェアを有効化および構成します。
役割によるタスク区分を次の図に示します。セキュリティー管理者は、特に、監査の設定、ファイルシステムの保護、デバイスポリシーの設定、実行権を必要とするプログラムの決定、およびユーザーの保護を担当します。システム管理者は、特に、ファイルシステムの共有とマウント、ソフトウェアパッケージのインストール、およびユーザーの作成を担当します。