| Omitir V�nculos de navegaci�n | |
| Salir de la Vista de impresi�n | |
|
Guía de configuración de Oracle Solaris Trusted Extensions |
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Adición del software de Trusted Extensions al SO Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
6. Configuración de Trusted Extensions en un sistema sin periféricos (tareas)
A. Política de seguridad del sitio
B. Uso de acciones de CDE para instalar zonas en Trusted Extensions
C. Lista de comprobación de configuración de Trusted Extensions
Reinicie e inicie sesión en Trusted Extensions
Planificación de la auditoría en Trusted Extensions
Planificación de acceso de varios niveles
Planificación de la seguridad del usuario en Trusted Extensions
Diseño de una estrategia de administración para Trusted Extensions
Diseño de una estrategia de configuración para Trusted Extensions
Diseño de una estrategia de etiqueta
Planificación del hardware y la capacidad del sistema para Trusted Extensions
Planificación de acceso de varios niveles
Planificación de la red de confianza
Planificación del servicio de nombres LDAP en Trusted Extensions
Planificación de acceso de varios niveles
Planificación de la seguridad en Trusted Extensions
Planificación de zonas en Trusted Extensions
Planificación del hardware y la capacidad del sistema para Trusted Extensions
Comprensión de la política de seguridad del sitio
Política de seguridad del sitio y Trusted Extensions
Infracciones de seguridad comunes
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Política de seguridad del sitio
Preparación para crear zonas mediante acciones de CDE (mapa de tareas)
Referencias de seguridad adicionales