JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : services de sécurité     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Authentification des services réseau (tâches)

15.  Utilisation de PAM

16.  Utilisation de SASL

17.  Utilisation de Secure Shell (tâches)

18.  Secure Shell (référence)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

Planification de l'audit (tâches)

Procédure de planification de l'audit par zone

Procédure de planification du stockage pour les enregistrements d'audit

Procédure de planification des personnes et objets à auditer

Assimilation des concepts de stratégie d'audit

Contrôle des coûts d'audit

Coût de l'augmentation du temps de traitement des données d'audit

Coût de l'analyse des données d'audit

Coût du stockage des données d'audit

Gestion efficace de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Planification de l'audit (tâches)

Vous voulez sélectionner avec soin les types d'activités auditées. Dans le même temps, vous voulez collecter des informations d'audit utiles. Vous devez également planifier soigneusement les utilisateurs et objets audités. Si vous utilisez le plug-in audit_binfile par défaut, les fichiers d'audit peuvent rapidement augmenter de volume et remplir l'espace disponible, de sorte que vous devez leur allouer suffisamment d'espace disque.

La liste suivante présente les principales tâches à effectuer pour planifier l'espace disque et définir les événements à enregistrer.

Tâche
Voir
Détermination de la stratégie d'audit pour les zones non globales
Planification de l'espace de stockage pour la piste d'audit
Détermination des personnes et objets à auditer

Procédure de planification de l'audit par zone

Si votre système comporte des zones non globales, elles peuvent être auditées simultanément avec la zone globale ou bien vous pouvez configurer, activer et désactiver le service d'audit de chaque zone non globale séparément. Par exemple, vous êtes libre de soumettre à l'audit uniquement les zones non globales, pas la zone globale.

Pour une description des compromis, reportez-vous à la section Audit sur un système à zones Oracle Solaris.

Procédure de planification du stockage pour les enregistrements d'audit

Le plug-in audit_binfile crée une piste d'audit. La piste d'audit requiert un espace de fichiers dédié. Cet espace doit être disponible et sécurisé. Le système utilise le système de fichiers /var/audit pour le stockage initial. Vous êtes libre de configurer d'autres systèmes de fichiers d'audit pour les fichiers d'audit. La procédure suivante décrit les problèmes à résoudre lorsque vous planifiez le stockage de la piste d'audit.

Avant de commencer

Si vous mettez en oeuvre des zones non globales, effectuez la Procédure de planification de l'audit par zone avant d'utiliser cette procédure.

Vous utilisez le plug-in audit_binfile.

  1. Déterminez le niveau d'audit requis par votre site.

    Définissez les besoins de sécurité de votre disque en tenant compte de l'espace disque disponible pour la piste d'audit.

    Pour obtenir des instructions sur la manière de réduire l'espace requis tout en maintenant la sécurité du site, ainsi que sur la conception du stockage d'audit, reportez-vous aux sections Contrôle des coûts d'audit et Gestion efficace de l'audit.

    Les sections Procédure d'atténuation du volume des enregistrements d'audit produits, Procédure de compression des fichiers d'audit sur un système de fichiers dédié et Exemple 28-28 décrivent dans le détail les étapes à suivre.

  2. Déterminez les systèmes à soumettre à l'audit et configurez leurs systèmes de fichiers d'audit.

    Créez une liste de tous les systèmes de fichiers que vous prévoyez d'utiliser. La section Stockage et gestion de la piste d'audit et la page de manuel auditreduce(1M) contiennent des directives pour la configuration. Pour spécifier les systèmes de fichiers d'audit, reportez-vous à la section Procédure d'affectation de l'espace d'audit pour la piste d'audit.

  3. Synchronisez les horloges de tous les systèmes.

    Pour plus d'informations, reportez-vous à la section Garantie de la fiabilité de l'horodatage.

Procédure de planification des personnes et objets à auditer

Avant de commencer

Si vous mettez en oeuvre des zones non globales, consultez la section Procédure de planification de l'audit par zone avant d'utiliser cette procédure.

  1. Déterminez si vous souhaitez une piste d'audit d'image système unique.

    Remarque - Cette étape s'applique uniquement au plug-in audit_binfile.


    Des systèmes au sein d'un même domaine administratif peuvent créer une piste d'audit d'image système unique. Si vos systèmes utilisent différents services de noms, commencez par l'Étape 2. Ensuite, effectuez le reste des étapes de planification pour chaque système.

    Pour créer une piste d'audit d'image système unique pour un site, chaque système dans l'installation doit être configuré comme suit :

    • Utilisez le même service de noms pour tous les systèmes.

      Pour une interprétation correcte des enregistrements d'audit, les fichiers passwd, group et hosts doivent être cohérents.

    • Configurez un service d'audit identique sur tous les systèmes. Pour obtenir des informations sur l'affichage et la modification des paramètres du service, reportez-vous à la page de manuel auditconfig(1M).

    • Utilisez les mêmes fichiers audit_warn, audit_event et audit_class pour tous les systèmes.

  2. Déterminez la stratégie d'audit.

    Par défaut, seule la stratégie cnt est activée.

    Utilisez la commande auditconfig -lspolicy pour afficher une description des options de stratégie disponibles.

  3. Déterminez si vous souhaitez modifier les mappages des événements aux classes.

    Dans la majorité des cas, le mappage par défaut est suffisant. Cependant, si vous ajoutez de nouvelles classes, modifiez des définitions de classe ou déterminez qu'un enregistrement d'un appel système spécifique n'est pas utile, il est conseillé de modifier les mappages entre les événements et les classes.

    La section Procédure de modification de l'appartenance à une classe d'un événement d'audit présente un exemple.

  4. Déterminez les classes d'audit à présélectionner.

    Le meilleur moment pour ajouter des classes d'audit ou modifier des classes par défaut est avant la connexion des utilisateurs au système.

    Les classes d'audit que vous présélectionnez avec les options -setflags et - setnaflags de la commande auditconfig s'appliquent à tous les utilisateurs et processus. Vous pouvez présélectionner une classe pour la réussite, l'échec ou les deux.

    Pour obtenir la liste des classes d'audit, consultez le fichier /etc/security/audit_class.

  5. Déterminez les modifications utilisateur à apporter aux présélections à l'échelle du système.

    Si vous décidez que certains utilisateurs doivent faire l'objet d'un audit différent de celui du système, utilisez l'attribut de sécurité audit_flags de la commande useradd, usermod, roleadd ou rolemod. Vous pouvez également utiliser la commande profiles pour ajouter cet attribut à un profil de droits dans la base de données prof_attr. Le masque de présélection utilisateur est modifié pour les utilisateurs qui utilisent un profil de droits avec des indicateurs d'audit explicites.

    Pour obtenir cette procédure, reportez-vous à la section Procédure de configuration des caractéristiques d'audit d'un utilisateur. Pour connaître les valeurs d'indicateur d'audit en vigueur, reportez-vous à la section Ordre de recherche pour les attributs de sécurité affectés.

  6. Déterminez la façon de gérer les alias de messagerie audit_warn.

    Le script audit_warn est exécuté chaque fois que le système d'audit détecte une situation qui requiert l'attention du service d'administration. Par défaut, le script audit_warn envoie un e-mail à un alias audit_warn et un message à la console.

    Pour configurer l'alias, reportez-vous à la section Procédure de configuration de l'alias de messagerie audit_warn .

  7. Décidez du format et de l'emplacement de collecte des enregistrements d'audit.

    Vous disposez de trois possibilités.

  8. Déterminez à quel moment avertir l'administrateur de la réduction de l'espace disque.

    Remarque - Cette étape s'applique uniquement au plug-in audit_binfile.


    Lorsque l'espace disque disponible sur un système de fichiers d'audit passe en dessous du pourcentage d'espace libre minimal, ou limite dépassable, le service d'audit bascule vers le répertoire d'audit disponible suivant. Le service envoie alors un message d'avertissement indiquant que cette limite a été dépassée.

    Pour définir un pourcentage d'espace libre minimal, reportez-vous à l'Exemple 28-17.

  9. Déterminez la mesure à prendre lorsque tous les répertoires d'audit sont pleins.

    Remarque - Cette étape s'applique uniquement au plug-in audit_binfile.


    Dans la configuration par défaut, le plug-in audit_binfile est actif et la stratégie cnt est définie. Dans cette configuration, lorsque la file d'attente d'audit du noyau est saturée, le système continue à fonctionner. Le système comptabilise les enregistrements d'audit qui sont supprimés, mais n'enregistre pas les événements. Pour plus de sécurité, vous pouvez désactiver la stratégie cnt et activer la stratégie ahlt. La stratégie ahlt arrête le système lorsqu'un événement asynchrone ne peut pas être placé dans la file d'attente de l'audit.

    Pour une description de ces options de stratégie, reportez-vous à la section Stratégies d'audit des événements asynchrones et synchrones. Pour configurer ces options de stratégie, reportez-vous à l'Exemple 28-6.

    Toutefois, si la file d'attente audit_binfile est complète alors que la file d'attente d'un autre plug-in actif ne l'est pas, la file d'attente du noyau continue à envoyer des enregistrements vers le plug-in qui n'est pas complet. Lorsque la file d'attente audit_binfile peut accepter à nouveau des enregistrements, le service d'audit recommence à lui envoyer des enregistrements.


    Remarque - La stratégie cnt ou ahlt n'est pas déclenchée si la file d'attente d'au moins un plug-in accepte des enregistrements d'audit.