Ignorer les liens de navigation | |
Quitter l'aperu | |
Administration d'Oracle Solaris : services de sécurité Oracle Solaris 11 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Authentification des services réseau (tâches)
17. Utilisation de Secure Shell (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
Planification de l'audit (tâches)
Procédure de planification de l'audit par zone
Procédure de planification du stockage pour les enregistrements d'audit
Procédure de planification des personnes et objets à auditer
Assimilation des concepts de stratégie d'audit
Coût de l'augmentation du temps de traitement des données d'audit
Coût de l'analyse des données d'audit
Coût du stockage des données d'audit
Les techniques suivantes peuvent vous aider à atteindre les objectifs de sécurité de votre organisation tout en améliorant l'efficacité de l'audit.
Présélectionnez autant de classes d'audit que possible uniquement au niveau des utilisateurs et des rôles, non du système.
Auditez de manière aléatoire uniquement un certain pourcentage d'utilisateurs à un moment donné.
Si le plug-in audit_binfile est actif, réduisez l'espace de stockage requis sur le disque pour les fichiers d'audit par filtrage, fusion et compression des fichiers. Développez des procédures pour l'archivage des fichiers, le transfert des fichiers vers des médias amovibles et le stockage des fichiers hors ligne.
Surveillez les données d'audit en temps réel pour identifier des comportements inhabituels.
Plug-in audit_syslog : vous pouvez étendre les outils d'analyse et de gestion que vous avez déjà développés pour traiter les enregistrements d'audit dans des fichiers syslog.
Plug-in audit_binfile : vous pouvez définir des procédures pour surveiller certaines activités dans la piste d'audit. Vous pouvez écrire un script pour déclencher une augmentation automatique de l'audit de certains utilisateurs ou systèmes en réponse à la détection d'événements inhabituels.
Par exemple, vous pouvez écrire un script effectuant les opérations suivantes :
Surveillance de la création des fichiers d'audit sur les systèmes faisant l'objet d'un audit.
Traitement des fichiers d'audit avec la commande tail.
Le traitement pipeline de la sortie de la commande tail -0f via la commande praudit peut produire un flux d'enregistrements d'audit lorsque les enregistrements sont générés. Pour plus d'informations, reportez-vous à la page de manuel tail(1).
Analyse des types de messages inhabituels ou d'autres indicateurs dans ce flux et fourniture de l'analyse à l'auditeur.
Ou, le script peut être utilisé pour le déclenchement de réponses automatiques.
Surveillance permanente des systèmes de fichiers d'audit pour détecter l'apparition de nouveaux fichiers d'audit not_terminated.
Arrêt de processus tail à traiter lorsque leurs fichiers ne sont plus en cours d'écriture.