Ignorer les liens de navigation | |
Quitter l'aperu | |
Administration d'Oracle Solaris : services de sécurité Oracle Solaris 11 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Authentification des services réseau (tâches)
17. Utilisation de Secure Shell (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
Planification de l'audit (tâches)
Procédure de planification de l'audit par zone
Procédure de planification du stockage pour les enregistrements d'audit
Procédure de planification des personnes et objets à auditer
Assimilation des concepts de stratégie d'audit
Coût de l'augmentation du temps de traitement des données d'audit
Coût de l'analyse des données d'audit
Coût du stockage des données d'audit
Vous voulez sélectionner avec soin les types d'activités auditées. Dans le même temps, vous voulez collecter des informations d'audit utiles. Vous devez également planifier soigneusement les utilisateurs et objets audités. Si vous utilisez le plug-in audit_binfile par défaut, les fichiers d'audit peuvent rapidement augmenter de volume et remplir l'espace disponible, de sorte que vous devez leur allouer suffisamment d'espace disque.
La liste suivante présente les principales tâches à effectuer pour planifier l'espace disque et définir les événements à enregistrer.
|
Si votre système comporte des zones non globales, elles peuvent être auditées simultanément avec la zone globale ou bien vous pouvez configurer, activer et désactiver le service d'audit de chaque zone non globale séparément. Par exemple, vous êtes libre de soumettre à l'audit uniquement les zones non globales, pas la zone globale.
Pour une description des compromis, reportez-vous à la section Audit sur un système à zones Oracle Solaris.
L'audit de toutes les zones de façon identique peut créer une piste d'audit à image unique. Une piste d'audit à image unique est créée lorsque vous utilisez le plug-in audit_binfile ou audit_remote et que toutes les zones sur un système font partie d'un même domaine d'administration. Les enregistrements d'audit peuvent ensuite être facilement comparés, car les enregistrements de chaque zone sont présélectionnés avec des paramètres identiques.
Cette configuration traite toutes les zones comme faisant partie d'un système. La zone globale exécute l'unique service d'audit sur un système et recueille les enregistrements d'audit pour chaque zone. Vous pouvez personnaliser les fichiers audit_class et audit_event uniquement dans la zone globale, puis copier ces fichiers pour chaque zone non globale.
Remarque - Si les fichiers du service de noms sont personnalisés dans des zones non globales, et la stratégie perzone n'est pas définie, une utilisation soigneuse des outils d'audit est requise pour sélectionner des enregistrements utilisables. Un ID d'utilisateur dans une zone peut se rapporter à un autre utilisateur du même ID dans une autre zone.
Pour placer le nom de la zone dans le cadre de l'enregistrement d'audit, définissez la stratégie zonename dans la zone globale. La commande auditreduce peut alors sélectionner les événements d'audit par zone dans la piste d'audit. Pour un exemple, reportez-vous à la page de manuel auditreduce(1M).
Pour planifier une piste d'audit à image unique, reportez-vous à la section Procédure de planification des personnes et objets à auditer. Commencez à la première étape. L'administrateur de la zone globale doit également réserver du stockage, comme décrit dans la section Procédure de planification du stockage pour les enregistrements d'audit.
Sélectionnez l'option de configuration d'audit par zone si différentes zones utilisent différentes bases de données de service de noms ou si les administrateurs de zone souhaitent contrôler l'audit dans leurs zones.
Remarque - Pour auditer les zones non globales, la stratégie perzone doit être définie, mais il n'est pas nécessaire que le service d'audit soit activé dans la zone globale. L'audit de la zone non globale est configuré, et son service d'audit est activé et désactivé séparément à partir de la zone globale.
Lors de la configuration de l'audit par zone, vous configurez la stratégie d'audit perzone dans la zone globale. Si une zone non globale n'a pas encore été initialisée au moment de la définition de l'audit par zone, son audit commence à son initialisation initiale. Pour définir la stratégie d'audit, reportez-vous à la section Procédure de configuration de l'audit par zone.
Chaque administrateur configure l'audit de la zone qu'il gère.
Un administrateur de zone non globale peut définir toutes les options de stratégie à l'exception de perzone et ahlt.
Chaque administrateur de zone peut activer ou désactiver l'audit dans la zone.
Pour générer des enregistrements qui peuvent être retracés jusqu'à leur zone d'origine lors de la révision, définissez la stratégie d'audit zonename.
Pour planifier l'audit par zone, reportez-vous à la section Procédure de planification des personnes et objets à auditer. Vous pouvez ignorer la première étape. Si le plug-in audit_binfile est actif, les administrateurs de zone doivent également réserver de l'espace de stockage pour chaque zone, comme décrit à la section Procédure de planification du stockage pour les enregistrements d'audit.
Le plug-in audit_binfile crée une piste d'audit. La piste d'audit requiert un espace de fichiers dédié. Cet espace doit être disponible et sécurisé. Le système utilise le système de fichiers /var/audit pour le stockage initial. Vous êtes libre de configurer d'autres systèmes de fichiers d'audit pour les fichiers d'audit. La procédure suivante décrit les problèmes à résoudre lorsque vous planifiez le stockage de la piste d'audit.
Avant de commencer
Si vous mettez en oeuvre des zones non globales, effectuez la Procédure de planification de l'audit par zone avant d'utiliser cette procédure.
Vous utilisez le plug-in audit_binfile.
Définissez les besoins de sécurité de votre disque en tenant compte de l'espace disque disponible pour la piste d'audit.
Pour obtenir des instructions sur la manière de réduire l'espace requis tout en maintenant la sécurité du site, ainsi que sur la conception du stockage d'audit, reportez-vous aux sections Contrôle des coûts d'audit et Gestion efficace de l'audit.
Les sections Procédure d'atténuation du volume des enregistrements d'audit produits, Procédure de compression des fichiers d'audit sur un système de fichiers dédié et Exemple 28-28 décrivent dans le détail les étapes à suivre.
Créez une liste de tous les systèmes de fichiers que vous prévoyez d'utiliser. La section Stockage et gestion de la piste d'audit et la page de manuel auditreduce(1M) contiennent des directives pour la configuration. Pour spécifier les systèmes de fichiers d'audit, reportez-vous à la section Procédure d'affectation de l'espace d'audit pour la piste d'audit.
Pour plus d'informations, reportez-vous à la section Garantie de la fiabilité de l'horodatage.
Avant de commencer
Si vous mettez en oeuvre des zones non globales, consultez la section Procédure de planification de l'audit par zone avant d'utiliser cette procédure.
Remarque - Cette étape s'applique uniquement au plug-in audit_binfile.
Des systèmes au sein d'un même domaine administratif peuvent créer une piste d'audit d'image système unique. Si vos systèmes utilisent différents services de noms, commencez par l'Étape 2. Ensuite, effectuez le reste des étapes de planification pour chaque système.
Pour créer une piste d'audit d'image système unique pour un site, chaque système dans l'installation doit être configuré comme suit :
Utilisez le même service de noms pour tous les systèmes.
Pour une interprétation correcte des enregistrements d'audit, les fichiers passwd, group et hosts doivent être cohérents.
Configurez un service d'audit identique sur tous les systèmes. Pour obtenir des informations sur l'affichage et la modification des paramètres du service, reportez-vous à la page de manuel auditconfig(1M).
Utilisez les mêmes fichiers audit_warn, audit_event et audit_class pour tous les systèmes.
Par défaut, seule la stratégie cnt est activée.
Utilisez la commande auditconfig -lspolicy pour afficher une description des options de stratégie disponibles.
Pour connaître les effets des options de stratégie, reportez-vous à la section Assimilation des concepts de stratégie d'audit.
Pour connaître l'effet de la stratégie cnt, reportez-vous à la section Stratégies d'audit des événements asynchrones et synchrones.
Pour définir la stratégie d'audit, reportez-vous à la section Procédure de modification de la stratégie d'audit.
Dans la majorité des cas, le mappage par défaut est suffisant. Cependant, si vous ajoutez de nouvelles classes, modifiez des définitions de classe ou déterminez qu'un enregistrement d'un appel système spécifique n'est pas utile, il est conseillé de modifier les mappages entre les événements et les classes.
La section Procédure de modification de l'appartenance à une classe d'un événement d'audit présente un exemple.
Le meilleur moment pour ajouter des classes d'audit ou modifier des classes par défaut est avant la connexion des utilisateurs au système.
Les classes d'audit que vous présélectionnez avec les options -setflags et - setnaflags de la commande auditconfig s'appliquent à tous les utilisateurs et processus. Vous pouvez présélectionner une classe pour la réussite, l'échec ou les deux.
Pour obtenir la liste des classes d'audit, consultez le fichier /etc/security/audit_class.
Si vous décidez que certains utilisateurs doivent faire l'objet d'un audit différent de celui du système, utilisez l'attribut de sécurité audit_flags de la commande useradd, usermod, roleadd ou rolemod. Vous pouvez également utiliser la commande profiles pour ajouter cet attribut à un profil de droits dans la base de données prof_attr. Le masque de présélection utilisateur est modifié pour les utilisateurs qui utilisent un profil de droits avec des indicateurs d'audit explicites.
Pour obtenir cette procédure, reportez-vous à la section Procédure de configuration des caractéristiques d'audit d'un utilisateur. Pour connaître les valeurs d'indicateur d'audit en vigueur, reportez-vous à la section Ordre de recherche pour les attributs de sécurité affectés.
Le script audit_warn est exécuté chaque fois que le système d'audit détecte une situation qui requiert l'attention du service d'administration. Par défaut, le script audit_warn envoie un e-mail à un alias audit_warn et un message à la console.
Pour configurer l'alias, reportez-vous à la section Procédure de configuration de l'alias de messagerie audit_warn .
Vous disposez de trois possibilités.
Par défaut, stockez les enregistrements d'audit binaire localement. Le répertoire par défaut de stockage est /var/audit. Pour continuer à configurer le plug-in audit_binfile, reportez-vous à la section Procédure de création de systèmes de fichiers ZFS pour les fichiers d'audit.
Diffusez les enregistrements d'audit binaires vers un référentiel protégé distant à l'aide du plug-in audit_remote . Vous devez disposer d'un récepteur pour les fichiers. Pour obtenir cette procédure, reportez-vous à la section Procédure d'envoi des fichiers d'audit à un référentiel distant.
Envoyez les résumés d'enregistrement d'audit à syslog à l'aide du plug-in audit_syslog. Pour obtenir cette procédure, reportez-vous à la section Procédure de configuration des journaux d'audit syslog.
Pour obtenir une comparaison des formats binaire et syslog, reportez-vous à la section Journaux d'audit.
Remarque - Cette étape s'applique uniquement au plug-in audit_binfile.
Lorsque l'espace disque disponible sur un système de fichiers d'audit passe en dessous du pourcentage d'espace libre minimal, ou limite dépassable, le service d'audit bascule vers le répertoire d'audit disponible suivant. Le service envoie alors un message d'avertissement indiquant que cette limite a été dépassée.
Pour définir un pourcentage d'espace libre minimal, reportez-vous à l'Exemple 28-17.
Remarque - Cette étape s'applique uniquement au plug-in audit_binfile.
Dans la configuration par défaut, le plug-in audit_binfile est actif et la stratégie cnt est définie. Dans cette configuration, lorsque la file d'attente d'audit du noyau est saturée, le système continue à fonctionner. Le système comptabilise les enregistrements d'audit qui sont supprimés, mais n'enregistre pas les événements. Pour plus de sécurité, vous pouvez désactiver la stratégie cnt et activer la stratégie ahlt. La stratégie ahlt arrête le système lorsqu'un événement asynchrone ne peut pas être placé dans la file d'attente de l'audit.
Pour une description de ces options de stratégie, reportez-vous à la section Stratégies d'audit des événements asynchrones et synchrones. Pour configurer ces options de stratégie, reportez-vous à l'Exemple 28-6.
Toutefois, si la file d'attente audit_binfile est complète alors que la file d'attente d'un autre plug-in actif ne l'est pas, la file d'attente du noyau continue à envoyer des enregistrements vers le plug-in qui n'est pas complet. Lorsque la file d'attente audit_binfile peut accepter à nouveau des enregistrements, le service d'audit recommence à lui envoyer des enregistrements.
Remarque - La stratégie cnt ou ahlt n'est pas déclenchée si la file d'attente d'au moins un plug-in accepte des enregistrements d'audit.