Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
Gestion de l'audit par rôle dans Trusted Extensions
Configuration des rôles pour l'administration de l'audit
Tâches d'audit dans Trusted Extensions
Référence de l'audit Trusted Extensions
Classes d'audit de Trusted Extensions
Événements d'audit de Trusted Extensions
Jetons d'audit de Trusted Extensions
Options de stratégie d'audit de Trusted Extensions
Extensions des commandes d'audit dans Trusted Extensions
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
L'audit dans Trusted Extensions nécessite la même planification que dans le SE Oracle Solaris. Pour plus d'informations sur la planification, reportez-vous au Chapitre 29, Planning for Oracle Solaris Auditing du System Administration Guide: Security Services.
Dans Trusted Extensions, l'audit relève de la responsabilité de deux rôles. Le rôle d'administrateur système définit les disques et le réseau de stockage de l'audit. Le rôle d'administrateur de sécurité détermine ce qui doit être audité et spécifie les informations dans les fichiers de configuration de l'audit. Comme dans le SE Oracle Solaris, vous pouvez créer les rôles dans le logiciel. Les profils de droits pour ces deux rôles sont fournis. L'équipe de configuration initiale a créé le rôle d'administrateur de sécurité lors de la configuration initiale. Pour plus d'informations, reportez-vous à la section Création du rôle d’administrateur de sécurité dans Trusted Extensions du Guide de configuration d’Oracle Solaris Trusted Extensions.
Remarque - Un système enregistre uniquement les événements concernant la sécurité spécifiés par les fichiers de configuration de l'audit ; ces événements sont donc présélectionnés. Par conséquent, une vérification ultérieure de l'audit ne peut prendre en compte que les événements qui ont été enregistrés. En cas d'erreur de configuration, des tentatives de violation de la sécurité du système risquent de ne pas être détectées ou l'administrateur risque de ne pas être en mesure d'identifier l'utilisateur responsable d'une tentative de violation de la sécurité. Les administrateurs doivent régulièrement analyser les pistes d'audit pour rechercher les failles de sécurité.
Les procédures de configuration et de gestion de l'audit dans Trusted Extensions diffèrent légèrement des procédures dans Oracle Solaris.
La configuration de l'audit est effectuée dans la zone globale par l'un des deux rôles d'administration. Ensuite, l'administrateur système copie des fichiers d'audit personnalisés spécifiques à partir de la zone globale vers chaque zone étiquetée. Avec cette procédure, les actions de l'utilisateur sont auditées de la même manière dans la zone globale et dans les zones étiquetées.
Pour plus d'informations, reportez-vous aux sections Tâches d'audit de l'administrateur de sécurité et Tâches d'audit de l'administrateur système
Les administrateurs Trusted Extensions utilisent un éditeur de confiance pour modifier les fichiers de configuration de l'audit. Dans Trusted CDE, les administrateurs Trusted Extensions utilisent des actions CDE pour appeler l'éditeur de confiance. Pour obtenir la liste des actions, reportez-vous à la section Actions Trusted CDE.
Les administrateurs Trusted Extensions utilisent la Console de gestion Solaris pour configurer des utilisateurs spécifiques. Des caractéristiques d'audit spécifiques aux utilisateurs peuvent être spécifiées dans cet outil. La spécification de caractéristiques propres à un utilisateur n'est nécessaire que lorsque les caractéristiques d'audit de l'utilisateur diffèrent des caractéristiques d'audit des systèmes sur lesquels il travaille. Pour une introduction à l'outil, reportez-vous à la section Outils de la Console de gestion Solaris.
Les tâches suivantes sont liées à la sécurité et relèvent donc de la responsabilité de l'administrateur de sécurité. Suivez les instructions d'Oracle Solaris, mais utilisez les outils d'administration de Trusted Extensions.
|
Les tâches suivantes relèvent de la responsabilité de l'administrateur système. Suivez les instructions d'Oracle Solaris, mais utilisez les outils d'administration de Trusted Extensions.
|