Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide d'administration système : Services de sécurité |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Contrôle de l'accès aux périphériques (tâches)
5. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
6. Contrôle de l'accès aux fichiers (tâches)
7. Utilisation d'Automated Security Enhancement Tool (Tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Contrôle d'accès basé sur les rôles (référence)
Partie IV Services cryptographiques
13. Structure cryptographique Oracle Solaris (présentation)
14. Structure cryptographique Oracle Solaris (tâches)
15. Structure de gestion des clés Oracle Solaris
Partie V Services d'authentification et communication sécurisée
16. Utilisation des services d'authentification (tâches)
19. Utilisation d'Oracle Solaris Secure Shell (tâches)
20. Oracle Solaris Secure Shell (référence)
21. Introduction au service Kerberos
22. Planification du service Kerberos
23. Configuration du service Kerberos (tâches)
24. Messages d'erreur et dépannage de Kerberos
25. Administration des principaux et des stratégies Kerberos (tâches)
26. Utilisation des applications Kerberos (tâches)
27. Service Kerberos (référence)
Partie VII Audit Oracle Solaris
28. Audit Oracle Solaris (présentation)
29. Planification de l'audit Oracle Solaris
Planification de l'audit Oracle Solaris (liste des tâches)
Planification de l'audit Oracle Solaris (tâches)
Procédure de planification de l'audit par zone
Procédure de planification du stockage pour les enregistrements d'audit
Procédure de planification des personnes et objets à auditer
Détermination de la stratégie d'audit
Stratégies d'audit des événements asynchrones et synchrones
Coût de l'augmentation du temps de traitement des données d'audit
30. Gestion de l'audit Oracle Solaris (tâches)
Étant donné que la fonction d'audit consomme des ressources système, vous devez contrôler le degré de détail enregistré. Lorsque vous déterminez la portée de l'audit, vous devez prendre en compte les facteurs coûts suivants :
Coût de l'augmentation du temps de traitement
Coût de l'analyse des données d'audit
Coût du stockage des données d'audit
Le coût de l'augmentation du temps de traitement est le moins significatif des coûts d'audit. L'audit n'a généralement pas lieu durant des opérations à forte intensité de calcul, telles que le traitement d'images, des calculs complexes, etc. Par ailleurs, le coût des systèmes monoutilisateur est généralement assez faible pour être ignorer.
Le coût de l'analyse est globalement proportionnel à la quantité de données d'audit collectées. Le coût d'analyse comprend le temps requis pour fusionner et passer en revue les enregistrements d'audit. Le coût inclut également le temps requis pour archiver les enregistrements et conserver les enregistrements dans un endroit sûr.
Le temps requis pour analyser la piste d'audit est d'autant plus court que le nombre d'enregistrements générés est faible. Les prochaines sections Coût du stockage des données d'audit et Gestion efficace de l'audit décrivent les différentes manières d'effectuer un audit efficace. Un audit efficace permet de réduire la quantité de données d'audit, tout en fournissant une couverture suffisante pour atteindre vos objectifs en matière de sécurité du site.
Le coût du stockage est le coût le plus significatif de l'audit. La quantité des données d'audit dépend des facteurs suivants :
Nombre d'utilisateurs
Nombre de systèmes
Niveau d'utilisation
Degré de traçabilité et de responsabilité requis
Étant donné que ces facteurs varient d'un site à l'autre, aucune formule ne permet de prédéterminer la quantité d'espace disque à réserver pour le stockage des données d'audit. Inspirez-vous des informations suivantes, données à titre d'exemple :
Présélectionnez des classes d'audit judicieusement afin de réduire le volume des enregistrements générés.
L'audit complet, c'est-à-dire, avec la classe all remplit les disques rapidement. Même une tâche simple, telle que la compilation d'un programme, peut générer un fichier d'audit volumineux. Un programme de taille modeste peut générer des milliers d'enregistrements d'audit en moins d'une minute.
Par exemple, en omettant la classe d'audit file_read, fr, vous pouvez réduire considérablement le volume d'audit. En choisissant d'auditer uniquement les opérations ayant échoué, vous pouvez parfois réduire le volume d'audit. Par exemple, en auditant les opérations file_read qui ont échoué, -fr, vous générez bien moins d'enregistrements qu'en auditant tous les événements file_read.
La gestion efficace des fichiers d'audit joue également un rôle important. Une fois les enregistrements d'audit créés, la gestion des fichiers réduit la quantité de stockage requis.
Assurez-vous de bien comprendre les classes d'audit.
Avant de configurer l'audit, vous devez comprendre les types d'événements contenus dans les classes. Vous pouvez modifier les mappages des événements aux classes d'audit afin d'optimiser la collecte des enregistrements d'audit.
Développez une philosophie d'audit pour votre site.
Basez votre philosophie sur des mesures raisonnables. De telles mesures incluent le niveau de traçabilité requis par votre site et les types d'utilisateurs que vous administrez.