Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Configuración y administración de Trusted Extensions Oracle Solaris 11 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Adición de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
Funciones de seguridad configurables
Creación de roles en Trusted Extensions
Asunción de roles en Trusted Extensions
Interfaces de Trusted Extensions para configurar las funciones de seguridad
Ampliación de las funciones de seguridad de Oracle Solaris mediante Trusted Extensions
Aplicación de los requisitos de seguridad
Usuarios y requisitos de seguridad
Prácticas de eliminación de usuarios
Reglas para cambiar el nivel de seguridad de los datos
9. Realización de tareas comunes en Trusted Extensions (tareas)
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions (tareas)
14. Gestión y montaje de archivos en Trusted Extensions (tareas)
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions (referencia)
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
Trusted Extensions utiliza las mismas funciones de seguridad que proporciona Oracle Solaris y agrega otras funciones. Por ejemplo, el SO Oracle Solaris proporciona protección eeprom, algoritmos de contraseña complejos y requisitos de contraseña, protección del sistema mediante el bloqueo del usuario, y protección frente a la interrupción del teclado.
Trusted Extensions difiere de Oracle Solaris en que normalmente asume un rol para administrar los sistemas. Como en el SO Oracle Solaris, los archivos de configuración se modifican mediante el rol de usuario root.
En Trusted Extensions, los roles son el medio convencional para administrar el sistema. El superusuario es el rol root, y es necesario para algunas tareas, como la definición de indicadores de auditoría, la modificación de la contraseña de una cuenta y la edición de archivos del sistema. Los roles se crean de la misma manera que en Oracle Solaris.
Los siguientes son los roles típicos de un sitio de Trusted Extensions:
Rol de usuario root: creado en la instalación de Oracle Solaris.
Rol de administrador de la seguridad: creado por el equipo de configuración inicial durante, o una vez finalizada, la configuración inicial.
Rol de administrador del sistema: creado por el equipo de configuración inicial durante, o una vez finalizada, la configuración inicial.
Para administrar Trusted Extensions, puede crear roles que dividan las funciones del sistema y de la seguridad.
El proceso de creación de roles en Trusted Extensions es idéntico al proceso de Oracle Solaris. De manera predeterminada, se asigna a los roles un rango de etiquetas administrativas entre ADMIN_HIGH y ADMIN_LOW.
Para obtener una descripción general de la creación de roles, consulte Uso de RBAC (tareas) de Administración de Oracle Solaris: servicios de seguridad.
Para crear roles, consulte Cómo crear un rol de Administración de Oracle Solaris: servicios de seguridad.
En el escritorio de confianza, puede asumir un rol asignado haciendo clic en su nombre de usuario, en la banda de confianza para las opciones de rol. Después de confirmar la contraseña del rol, el espacio de trabajo actual cambia a un espacio de trabajo de rol. Los espacios de trabajo de rol están en la zona global y tienen el atributo de ruta de confianza. Los espacios de trabajo de rol son espacios de trabajo administrativos.
En Trusted Extensions, puede ampliar las funciones de seguridad existentes. Además, Trusted Extensions proporciona funciones de seguridad exclusivas.
Los siguientes mecanismos de seguridad que proporciona Oracle Solaris pueden ampliarse en Trusted Extensions al igual que en Oracle Solaris:
Clases de auditoría: la adición de clases de auditoría se describe en el Capítulo 28, Gestión de auditoría (tareas) de Administración de Oracle Solaris: servicios de seguridad.
Nota - Los proveedores que desean agregar eventos de auditoría necesitan ponerse en contacto con un representante de Oracle Solaris para reservar números de evento y obtener acceso a las interfaces de auditoría.
Roles y perfiles de derechos: la adición de roles y perfiles de derechos se describe en el Capítulo 9, Uso del control de acceso basado en roles (tareas) de Administración de Oracle Solaris: servicios de seguridad.
Autorizaciones: para ver un ejemplo de adición de una nueva autorización, consulte Personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas).
Como en Oracle Solaris, los privilegios no se pueden ampliar.
Trusted Extensions proporciona las siguientes funciones de seguridad exclusivas:
Etiquetas: los sujetos y los objetos tienen etiquetas. Los procesos tienen etiquetas. Las zonas y la red tienen etiquetas. Los espacios de trabajo y sus objetos tienen etiquetas.
Device Manager: de manera predeterminada, los dispositivos se encuentran protegidos por los requisitos de asignación. La interfaz gráfica de usuario Device Manager es la interfaz para administradores y para usuarios comunes.
Menú Change Password: este menú permite cambiar la contraseña de usuario o de rol.
Menú Change Workspace Label: los usuarios de sesiones de varios niveles pueden cambiar la etiqueta del espacio de trabajo. Es posible que se solicite a los usuarios que proporcionen una contraseña al acceder a un espacio de trabajo de una etiqueta diferente.