JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

Trusted Extensions et audit

Gestion de l'audit par rôle dans Trusted Extensions

Configuration des rôles pour l'administration de l'audit

Tâches d'audit dans Trusted Extensions

Tâches d'audit de l'administrateur de sécurité

Tâches d'audit de l'administrateur système

Référence de l'audit Trusted Extensions

Classes d'audit de Trusted Extensions

Événements d'audit de Trusted Extensions

Jetons d'audit de Trusted Extensions

Jeton label

Jeton xatom

Jeton xclient

Jeton xcolormap

Jeton xcursor

Jeton xfont

Jeton xgc

Jeton xpixmap

Jeton xproperty

Jeton xselect

Jeton xwindow

Options de stratégie d'audit de Trusted Extensions

Extensions des commandes d'audit dans Trusted Extensions

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

Gestion de l'audit par rôle dans Trusted Extensions

L'audit dans Trusted Extensions nécessite la même planification que dans le SE Oracle Solaris. Pour plus d'informations sur la planification, reportez-vous au Chapitre 29, Planning for Oracle Solaris Auditing du System Administration Guide: Security Services.

Configuration des rôles pour l'administration de l'audit

Dans Trusted Extensions, l'audit relève de la responsabilité de deux rôles. Le rôle d'administrateur système définit les disques et le réseau de stockage de l'audit. Le rôle d'administrateur de sécurité détermine ce qui doit être audité et spécifie les informations dans les fichiers de configuration de l'audit. Comme dans le SE Oracle Solaris, vous pouvez créer les rôles dans le logiciel. Les profils de droits pour ces deux rôles sont fournis. L'équipe de configuration initiale a créé le rôle d'administrateur de sécurité lors de la configuration initiale. Pour plus d'informations, reportez-vous à la section Création du rôle d’administrateur de sécurité dans Trusted Extensions du Guide de configuration d’Oracle Solaris Trusted Extensions.


Remarque - Un système enregistre uniquement les événements concernant la sécurité spécifiés par les fichiers de configuration de l'audit ; ces événements sont donc présélectionnés. Par conséquent, une vérification ultérieure de l'audit ne peut prendre en compte que les événements qui ont été enregistrés. En cas d'erreur de configuration, des tentatives de violation de la sécurité du système risquent de ne pas être détectées ou l'administrateur risque de ne pas être en mesure d'identifier l'utilisateur responsable d'une tentative de violation de la sécurité. Les administrateurs doivent régulièrement analyser les pistes d'audit pour rechercher les failles de sécurité.


Tâches d'audit dans Trusted Extensions

Les procédures de configuration et de gestion de l'audit dans Trusted Extensions diffèrent légèrement des procédures dans Oracle Solaris.

Tâches d'audit de l'administrateur de sécurité

Les tâches suivantes sont liées à la sécurité et relèvent donc de la responsabilité de l'administrateur de sécurité. Suivez les instructions d'Oracle Solaris, mais utilisez les outils d'administration de Trusted Extensions.

Tâche
Pour obtenir les instructions Oracle Solaris
Instructions Trusted Extensions
Configuration des fichiers d'audit.
Utilisez l'éditeur de confiance. Pour plus d'informations, reportez-vous à la section Modification des fichiers d'administration dans Trusted Extensions.
(Facultatif) Modification de la stratégie d'audit par défaut.
Utilisez l'éditeur de confiance.
Désactivation et réactivation de l'audit.
L'audit est activé par défaut.
Gestion de l'audit.
Utilisez l'éditeur de confiance.

Ignorez les tâches d'audit par zone.

Tâches d'audit de l'administrateur système

Les tâches suivantes relèvent de la responsabilité de l'administrateur système. Suivez les instructions d'Oracle Solaris, mais utilisez les outils d'administration de Trusted Extensions.

Tâche
Pour obtenir les instructions Oracle Solaris
Instructions de Trusted Extensions
Création d'un système de fichiers ZFS dédié aux fichiers d'audit.

Création d'un alias audit_warn.

Effectuez toutes les tâches d'administration dans la zone globale.

Utilisez l'éditeur de confiance.

Copie ou montage en loopback des fichiers d'audit personnalisés dans les zones étiquetées.
Montez en loopback ou copiez les fichiers dans chaque zone étiquetée après la création des zones.

Copiez les fichiers dans la première zone étiquetée, puis copiez la zone.

(Facultatif) Distribution des fichiers de configuration de l'audit.
Aucune d'instruction
Gestion de l'audit.
Ignorez les tâches d'audit par zone.
Sélection d'enregistrements d'audit par étiquette.
Pour sélectionner des enregistrements par étiquette, utilisez la commande auditreduce avec l'option -l.