Teil I Übersicht über die Sicherheit
1. Sicherheitsservices (Überblick)
Teil II System-, Datei- und Gerätesicherheit
2. Verwalten von Rechnersicherheit (Übersicht)
3. Steuern des Zugriffs auf Systeme (Aufgaben)
4. Steuern des Zugriffs auf Geräte (Aufgaben)
5. Verwenden von Basic Audit Reporting Tool (Aufgaben)
6. Steuern des Zugriffs auf Dateien (Aufgaben)
7. Verwenden von Automated Security Enhancement Tool (Aufgaben)
Teil III Rollen, Berechtigungsprofile und Berechtigungen
8. Verwenden von Rollen und Berechtigungen (Übersicht)
9. Rollenbasierte Zugriffssteuerung (Aufgaben)
10. Rollenbasierte Zugriffssteuerung (Übersicht)
Teil IV Kryptografische Services
13. Oracle Solaris Cryptographic Framework (Übersicht)
14. Oracle Solaris Cryptographic Framework (Aufgaben)
15. Oracle Solaris Key Management Framework
Teil V Authentifizierungsservices und sichere Kommunikation
16. Verwenden von Authentifizierungsservices (Aufgaben)
19. Verwenden von Oracle Solaris Secure Shell (Aufgaben)
20. Oracle Solaris Secure Shell (Referenz)
21. Einführung zum Kerberos-Service
22. Planen des Kerberos-Service
23. Konfigurieren des Kerberos-Service (Aufgaben)
24. Kerberos-Fehlermeldungen und -Fehlerbehebung
25. Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)
26. Verwenden von Kerberos-Anwendungen (Aufgaben)
27. Der Kerberos-Service (Referenz)
Teil VII Prüfung bei Oracle Solaris
28. Prüfung bei Oracle Solaris (Übersicht)
29. Planen der Oracle Solaris-Prüfung
Planen der Oracle Solaris-Prüfung (Übersicht der Schritte)
Planen der Oracle Solaris-Prüfung (Aufgaben)
So planen Sie die Prüfung der Zonen
So planen Sie Speicherplatz für Prüfdatensätze
So planen Sie die zu prüfenden Personen und Objekte
Prüfrichtlinien für asynchrone und synchrone Ereignisse
Steuerung des Prüfungsaufwands
Höhere Verarbeitungszeit der Prüfungsdaten
Aufwand für Analyse der Prüfungsdaten
Aufwand für Speicherung der Prüfungsdaten
30. Verwalten der Oracle Solaris-Prüfung (Aufgaben)
Anhand der folgenden Methoden können Sie die Sicherheitsziele Ihrer Organisation erreichen und gleichzeitig eine effizientere Prüfung durchführen.
Führen Sie eine zufällige Prüfung nur bei einem bestimmten Prozentsatz der Benutzer gleichzeitig durch.
Verringern Sie die Speicherplatzanforderungen für Prüfdateien, indem Sie die Dateien kombinieren, deren Größe reduzieren und komprimieren. Entwickeln Sie Verfahren, um die Dateien zu archivieren, an Wechseldatenträger zu übertragen und offline zu speichern.
Überwachen Sie die Prüfdaten in Echtzeit auf ungewöhnliches Verhalten. Sie können die entwickelten Tools für Verwaltung und Analyse erweitern, um die Prüfdatensätze in den syslog-Dateien zu verarbeiten.
Außerdem können Sie Verfahren einrichten, um den Prüfpfad auf bestimmte Aktivitäten zu überwachen. Sie können ein Skript erstellen, um eine verstärkte Prüfung bestimmter Benutzer oder Systeme automatisch auszulösen, wenn ungewöhnliche Ereignisse festgestellt wurden.
Beispielsweise können Sie ein Skript erstellen, durch das folgende Vorgänge durchgeführt werden:
Überwachung der Erstellung von Prüfdateien auf allen Prüfdateiservern
Verarbeitung der Prüfdateien mit dem Befehl tail
Die Pipe-Verkettung der Ausgabe vom Befehl tail -0f bis zum Befehl praudit kann einen Strom an Prüfdatensätzen ergeben, während die Datensätze generiert werden. Weitere Informationen finden Sie auf der Manpage tail(1).
Analyse dieses Stroms an ungewöhnlichen Meldungstypen oder anderen Indikatoren und Zustellen der Analyse an den Prüfer
Außerdem können mit dem Skript automatische Antworten ausgelöst werden.
Ständige Überwachung der Prüfverzeichnisse auf neue not_terminated-Prüfdateien
Beenden ausstehender tail-Prozesse, wenn keine weiteren Schreibvorgänge in deren Dateien erfolgen