Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía de administración del sistema: servicios de seguridad |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Control de acceso a dispositivos (tareas)
5. Uso de la herramienta básica de creación de informes de auditoría (tareas)
6. Control de acceso a archivos (tareas)
7. Uso de la herramienta automatizada de mejora de la seguridad (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Control de acceso basado en roles (referencia)
Parte IV Servicios criptográficos
13. Estructura criptográfica de Oracle Solaris (descripción general)
14. Estructura criptográfica de Oracle Solaris (tareas)
15. Estructura de gestión de claves de Oracle Solaris
Parte V Servicios de autenticación y comunicación segura
16. Uso de servicios de autenticación (tareas)
19. Uso de Oracle Solaris Secure Shell (tareas)
20. Oracle Solaris Secure Shell (referencia)
21. Introducción al servicio Kerberos
22. Planificación del servicio Kerberos
23. Configuración del servicio Kerberos (tareas)
24. Mensajes de error y resolución de problemas de Kerberos
25. Administración de las políticas y los principales de Kerberos (tareas)
26. Uso de aplicaciones Kerberos (tareas)
27. El servicio Kerberos (referencia)
Parte VII Auditoría de Oracle Solaris
28. Auditoría de Oracle Solaris (descripción general)
29. Planificación de la auditoría de Oracle Solaris
Planificación de auditoría de Oracle Solaris (mapa de tareas)
Planificación de la auditoría de Oracle Solaris (tareas)
Cómo planificar auditoría en zonas
Cómo planificar el almacenamiento para registros de auditoría
Cómo planificar a quién y qué auditar
Determinación de política de auditoría
Políticas de auditoría para eventos síncronos y asíncronos
Control de costos de auditoría
Costo de mayor tiempo de procesamiento de datos de auditoría
30. Gestión de la auditoría de Oracle Solaris (tareas)
Debido a que la auditoría consume recursos del sistema, debe controlar el grado de detalle que se registra. Cuando decide lo que se debe auditar, tenga en cuenta los siguientes costos de auditoría:
Costo de mayor tiempo de procesamiento
Costo de análisis de datos de auditoría
Costo de almacenamiento de datos de auditoría
El costo de mayor tiempo de procesamiento es el menos significativo de los costos de auditoría. La primera razón es que la auditoría por lo general no se produce durante tareas de cálculos intensivos, como procesamiento de imágenes, cálculos complejos, etc. La otra razón es que el costo de sistemas de un único usuario suele ser lo suficientemente pequeño como para ignorarse.
El costo de análisis es más o menos proporcional a la cantidad de datos de auditoría que se recopilan. El costo de análisis incluye el tiempo que se necesita para fusionar y revisar los registros de auditoría. El costo también incluye el tiempo que se necesita para archivar los registros y mantener los registros en un lugar seguro.
Cuantos menos registros se generan, menor es el tiempo que se necesita para analizar la pista de auditoría. En las próximas secciones, Costo de almacenamiento de datos de auditoría y Auditoría eficaz, se describen maneras de auditar de manera eficaz. La auditoría eficaz reduce la cantidad de datos de auditoría al tiempo que se sigue proporcionando suficiente cobertura para lograr los objetivos de seguridad del sitio.
El costo de almacenamiento es el costo más significativo de la auditoría. La cantidad de datos de auditoría depende de lo siguiente:
Número de usuarios
Número de sistemas
Cantidad de uso
Grado de rastreabilidad y responsabilidad necesario
Debido a que estos factores varían de sitio en sitio, ninguna fórmula puede predeterminar la cantidad de espacio en disco que se debe destinar al almacenamiento de datos de auditoría. Utilice la siguiente información como guía:
Preseleccione las clases de auditoría con cuidado para reducir el volumen de registros que se generan.
La auditoría completa, es decir, con la clase all llena los discos rápidamente. Incluso una simple tarea, como compilar un programa podría generar un archivo de auditoría de gran tamaño. Un programa de tamaño moderado podría generar miles de registros de auditoría en menos de un minuto.
Por ejemplo, si se omite la clase de auditoría file_read, fr, puede reducir significativamente el volumen de auditoría. Si selecciona auditar operaciones fallidas, sólo a veces puede reducir el volumen de auditoría. Por ejemplo, si realiza una auditoría de operaciones fallidas file_read, -fr, puede generar muchos menos registros que si realiza una auditoría de todos los eventos file_read.
La gestión de archivos de auditoría eficaz también es importante. Después de que se crean registros de auditoría, la gestión de archivos reduce la cantidad de almacenamiento que se requiere.
Comprenda las clases de auditoría.
Antes de configurar la auditoría, debe comprender los tipos de eventos que las clases contienen. Puede cambiar las asignaciones de evento-clase de auditoría para optimizar la recopilación de registros de auditoría.
Desarrolle una filosofía de auditoría para su sitio.
Base la filosofía en medidas razonables. Tales medidas incluyen el importe de rastreabilidad que su sitio requiere y los tipos de usuarios que administra.