Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Administración de Oracle Solaris: servicios de seguridad Oracle Solaris 11 Information Library (Español) |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Servicio de análisis de virus (tareas)
5. Control de acceso a dispositivos (tareas)
6. Uso de la herramienta básica de creación de informes de auditoría (tareas)
7. Control de acceso a archivos (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Atributos de seguridad en Oracle Solaris (referencia)
Parte IV Servicios criptográficos
11. Estructura criptográfica (descripción general)
12. Estructura criptográfica (tareas)
13. Estructura de gestión de claves
Parte V Servicios de autenticación y comunicación segura
14. Autenticación de servicios de red (tareas)
17. Uso de Secure Shell (tareas)
19. Introducción al servicio Kerberos
20. Planificación del servicio Kerberos
21. Configuración del servicio Kerberos (tareas)
22. Mensajes de error y resolución de problemas de Kerberos
23. Administración de las políticas y los principales de Kerberos (tareas)
24. Uso de aplicaciones Kerberos (tareas)
25. El servicio Kerberos (referencia)
Parte VII Auditoría en Oracle Solaris
26. Auditoría (descripción general)
27. Planificación de la auditoría
Planificación de la auditoría (tareas)
Cómo planificar auditoría en zonas
Cómo planificar el almacenamiento para registros de auditoría
Cómo planificar a quién y qué auditar
Comprensión de la política de auditoría
Control de costos de auditoría
Costo de mayor tiempo de procesamiento de datos de auditoría
Debido a que la auditoría consume recursos del sistema, debe controlar el grado de detalle que se registra. Cuando decide lo que se debe auditar, tenga en cuenta los siguientes costos de auditoría:
Costo de mayor tiempo de procesamiento
Costo de análisis de datos de auditoría
Si utiliza el complemento predeterminado, audit_binfile, también debe considerar el costo de almacenamiento de datos de auditoría.
El costo de mayor tiempo de procesamiento es el menos significativo de los costos de auditoría. La primera razón es que la auditoría por lo general no se produce durante tareas de cálculos intensivos, como procesamiento de imágenes, cálculos complejos, etc. Si utiliza el complemento audit_binfile, otra razón es que los administradores de auditoría pueden mover las tareas de selección posterior del sistema auditado a sistemas que se dedican a analizar datos de auditoría. Por último, a menos que los eventos del núcleo estén preseleccionados, el núcleo no tiene un impacto cuantificable en el rendimiento del sistema más allá del impacto del servicio de auditoría.
El costo de análisis es más o menos proporcional a la cantidad de datos de auditoría que se recopilan. El costo de análisis incluye el tiempo que se necesita para fusionar y revisar los registros de auditoría.
Para los registros recopilados por el complemento audit_binfile, el costo también incluye el tiempo que se necesita para archivar los registros y sus bases de datos de servicios de nombres admitidas, y mantener los registros en un lugar seguro. Las bases de datos admitidas incluyen groups, hosts y passwd.
Cuantos menos registros se generan, menor es el tiempo que se necesita para analizar la pista de auditoría. Las secciones, Costo de almacenamiento de datos de auditoría y Auditoría eficaz describen maneras de auditar de manera eficaz. La auditoría eficaz reduce la cantidad de datos de auditoría al tiempo que se sigue proporcionando suficiente cobertura para lograr los objetivos de seguridad del sitio.
Si utiliza el complemento audit_binfile, el costo de almacenamiento es el costo más significativo para la auditoría. La cantidad de datos de auditoría depende de lo siguiente:
Número de usuarios
Número de sistemas
Cantidad de uso
Grado de rastreabilidad y responsabilidad necesario
Debido a que estos factores varían de sitio en sitio, ninguna fórmula puede predeterminar la cantidad de espacio en disco que se debe destinar al almacenamiento de datos de auditoría. Utilice la siguiente información como guía:
Comprenda las clases de auditoría.
Antes de configurar la auditoría, debe comprender los tipos de eventos que las clases contienen. Puede cambiar las asignaciones de evento-clase de auditoría para optimizar la recopilación de registros de auditoría.
Preseleccione las clases de auditoría con cuidado para reducir el volumen de registros que se generan.
La auditoría completa, es decir, con la clase all, llena el espacio en disco rápidamente. Incluso una simple tarea, como compilar un programa podría generar un archivo de auditoría de gran tamaño. Un programa de tamaño moderado podría generar miles de registros de auditoría en menos de un minuto.
Por ejemplo, si se omite la clase de auditoría file_read, fr, puede reducir significativamente el volumen de auditoría. Si selecciona auditar operaciones fallidas, sólo a veces puede reducir el volumen de auditoría. Por ejemplo, si realiza una auditoría de operaciones fallidas file_read, -fr, puede generar muchos menos registros que si realiza una auditoría de todos los eventos file_read.
Si utiliza el complemento audit_binfile, la gestión eficiente de archivos de auditoría es también importante. Por ejemplo, puede comprimir un sistema de archivos ZFS dedicado a archivos de auditoría.
Desarrolle una filosofía de auditoría para su sitio.
Base la filosofía en medidas razonables. Tales medidas incluyen el importe de rastreabilidad que su sitio requiere y los tipos de usuarios que administra.