JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

Planification de l'audit Oracle Solaris (liste des tâches)

Planification de l'audit Oracle Solaris (tâches)

Procédure de planification de l'audit par zone

Procédure de planification du stockage pour les enregistrements d'audit

Procédure de planification des personnes et objets à auditer

Détermination de la stratégie d'audit

Stratégies d'audit des événements asynchrones et synchrones

Contrôle des coûts d'audit

Coût de l'augmentation du temps de traitement des données d'audit

Coût de l'analyse des données d'audit

Coût du stockage des données d'audit

Gestion efficace de l'audit

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Planification de l'audit Oracle Solaris (tâches)

Vous voulez sélectionner avec soin les types d'activités auditées. Dans le même temps, vous voulez collecter des informations d'audit utiles. Les fichiers d'audit peuvent rapidement augmenter de volume et remplir l'espace disponible, de sorte que vous devez leur allouer suffisamment d'espace disque. Vous devez également planifier soigneusement les utilisateurs et objets audités.

Procédure de planification de l'audit par zone

Si votre système a mis en œuvre des zones, vous avez deux possibilités de configuration d'audit :

Pour une description des compromis, reportez-vous à la section Audit sur un système à zones Oracle Solaris.

Procédure de planification du stockage pour les enregistrements d'audit

La piste d'audit requiert un espace de fichiers dédié. L'espace de fichiers dédié pour les fichiers d'audit doit être disponible et sécurisé. Chaque système doit disposer de plusieurs répertoires d'audit configurés pour les fichiers d'audit. Avant d'activer l'audit sur un système, vous devez d'abord décider de la manière de configurer les répertoires d'audit. La procédure suivante décrit les problèmes à résoudre lorsque vous planifiez le stockage de la piste d'audit.

Avant de commencer

Si vous mettez en œuvre des zones non globales, effectuez la Procédure de planification de l'audit par zone avant d'utiliser cette procédure.

  1. Déterminez le niveau d'audit requis par votre site.

    Définissez les besoins de sécurité de votre disque en tenant compte de l'espace disque disponible pour la piste d'audit.

    Pour obtenir des instructions sur la manière de réduire l'espace requis tout en maintenant la sécurité du site, ainsi que sur la conception du stockage d'audit, reportez-vous aux sections Contrôle des coûts d'audit et Gestion efficace de l'audit.

  2. Déterminez les systèmes à auditer.

    Sur ces systèmes, allouez de l'espace pour au moins un répertoire d'audit local. Pour spécifier les répertoires d'audit, reportez-vous à l'Exemple 30-3.

  3. Déterminez les systèmes pour le stockage des fichiers d'audit.

    Décidez quels serveurs devront contenir les répertoires d'audit principal et secondaire. Pour consulter des exemples de configuration des disques pour les répertoires d'audit, reportez-vous à la section Création des partitions pour les fichiers d'audit.

  4. Nommez les répertoires d'audit.

    Créez une liste de tous les répertoires d'audit que vous prévoyez d'utiliser. Pour obtenir des instructions sur la procédure de nommage, reportez-vous aux sections Stockage de la piste d'audit et Commande auditreduce.

  5. Déterminez quels répertoires d'audit doivent être utilisés par les systèmes.

    Créez un tableau indiquant quel système doit utiliser quel répertoire d'audit. Le tableau doit vous permettre d'équilibrer les activités d'audit. Pour obtenir un exemple, reportez-vous aux Figure 31-1 et Figure 31-2.

Procédure de planification des personnes et objets à auditer

Avant de commencer

Si vous mettez en œuvre des zones non globales, effectuez la Procédure de planification de l'audit par zone avant d'utiliser cette procédure.

  1. Déterminez si vous souhaitez une piste d'audit d'image système unique.

    Des systèmes au sein d'un même domaine administratif peuvent créer une piste d'audit d'image système unique. Si vos systèmes utilisent différents services de nommage, commencez avec l'étape suivante. Vous devez effectuer le reste des étapes de planification pour chaque système.

    Une piste d'audit d'image système unique traite les systèmes en cours d'audit comme un seul ordinateur. Pour créer une piste d'audit d'image système unique pour un site, chaque système dans l'installation doit être configuré comme suit :

    • Utilisation du même service de nommage.

      Pour interpréter les enregistrements d'audit, deux commandes sont utilisées : auditreduce et praudit. Pour l'interprétation correcte des enregistrements d'audit, les fichiers passwd, hosts et audit_user doivent être cohérents.

    • Utilisation des mêmes fichiers audit_warn, audit_event, audit_class et audit_startup que tout autre système.

    • Utilisation de la même base de données audit_user. La base de données peut se trouver dans un service de nommage, tel que NIS ou LDAP.

    • Disposition d'entrées flags, naflags et plugin identiques dans le fichier audit_control.

  2. Déterminez la stratégie d'audit.

    Utilisez la commande auditconfig -lspolicy pour afficher une brève description des options de stratégie disponibles. Par défaut, seule la stratégie cnt est activée. Pour une description plus complète, reportez-vous à l'Étape 8.

    Pour les effets des options de stratégie, reportez-vous à la section Détermination de la stratégie d'audit. Pour définir la stratégie d'audit, reportez-vous à la section Configuration de la stratégie d'audit.

  3. Déterminez si vous souhaitez modifier les mappages des événements aux classes.

    Dans de nombreux cas, le mappage par défaut est suffisant. Cependant, si vous ajoutez de nouvelles classes, modifiez des définitions de classe ou déterminez qu'un enregistrement d'un appel système spécifique n'est pas utile, vous devrez peut-être également déplacer un événement vers une autre classe.

    La section Modification de l'appartenance à une classe d'un événement d'audit présente un exemple.

  4. Déterminez les classes d'audit à présélectionner.

    Le meilleur moment pour ajouter des classes d'audit ou modifier des classes par défaut est avant le démarrage du service d'audit.

    Les valeurs de classe d'audit des entrées flags, naflags et plugin dans le fichier audit_control s'appliquent à tous les utilisateurs et processus. Les classes présélectionnées déterminent si une classe d'audit est auditée en cas de réussite, d'échec ou dans les deux cas.

    Pour présélectionner des classes d'audit, reportez-vous à la section Modification du fichier audit_control .

  5. Déterminez les exceptions d'utilisateurs aux classes d'audit présélectionnées à l'échelle du système.

    Si vous souhaitez que certains utilisateurs soient audités différemment selon la classe d'audit présélectionnée à l'échelle du système, modifiez les entrées d'utilisateurs dans la base de données audit_user.

    Pour un exemple, reportez-vous à la section Modification des caractéristiques d'audit d'un utilisateur.

  6. Déterminez l'espace disque minimal disponible.

    Lorsque l'espace disque disponible sur un système de fichiers d'audit passe en dessous du pourcentage minfree, le démon auditd bascule vers le prochain répertoire d'audit disponible. Le démon envoie ensuite un message d'avertissement indiquant que la limite dépassable a été dépassée.

    Pour définir l'espace disque disponible minimal, reportez-vous à l'Exemple 30-4.

  7. Déterminez la façon de gérer les alias de messagerie audit_warn.

    Le script audit_warn est exécuté chaque fois que le système d'audit doit vous avertir d'une situation qui requiert l'attention du service d'administration. Par défaut, le script audit_warn envoie un e-mail à un alias audit_warn et un message à la console.

    Pour configurer l'alias, reportez-vous à la section Configuration de l'alias de messagerie audit_warn .

  8. Déterminez la mesure à prendre lorsque tous les répertoires d'audit sont pleins.

    Par défaut, lorsque la piste d'audit est trop longue, le système continue de fonctionner. Le système comptabilise les enregistrements d'audit qui sont supprimés, mais n'enregistre pas les événements. Pour plus de sécurité, vous pouvez désactiver la stratégie cnt et activer la stratégie ahlt. La stratégie ahlt arrête le système lorsqu'un événement asynchrone ne peut pas être placé dans la file d'attente de l'audit.

    Pour une description de ces options de stratégie, reportez-vous à la section Stratégies d'audit des événements asynchrones et synchrones . Pour configurer ces options de stratégie, reportez-vous à l'Exemple 30-16.

  9. Déterminez si les enregistrements d'audit sont collectés au format binaire, au format syslog ou dans les deux formats.

    Pour des informations générales, reportez-vous à la section Journaux d'audit.

    La section Configuration des journaux d'audit syslog présente un exemple.