Ignorer les liens de navigation | |
Quitter l'aperu | |
Directives de sécurité d'Oracle Solaris 11 Oracle Solaris 11.1 Information Library (Français) |
1. Présentation de la sécurité d'Oracle Solaris
2. Configuration de la sécurité d'Oracle Solaris
Installation du SE Oracle Solaris
Désactivation des services non utilisés
Désactivation de la possibilité pour les utilisateurs de gérer l'alimentation
Placement d'un message de sécurité dans les fichiers bannière
Placement d'un message de sécurité dans l'écran de connexion au bureau
Définition de contraintes de mot de passe renforcées
Activation du verrouillage de compte pour les utilisateurs standard
Définition d'une valeur umask plus restrictive pour les utilisateurs standard
Réalisation d'un audit des événements importants en plus de la connexion/déconnexion
Surveillance en temps réel des événements lo
Suppression de privilèges de base non utilisés des utilisateurs
Affichage d'un message de sécurité à l'attention des utilisateurs de la commande ssh
Protection des systèmes de fichiers et des fichiers
Limitation de la taille du système de fichiers tmpfs
Protection et modification de fichiers
Sécurisation des applications et des services
Création de zones contenant les applications essentielles
Gestion des ressources dans les zones
Création d'un instantané BART du système
Ajout d'une sécurité (étiquetée) multiniveau
Configuration de Trusted Extensions
Configuration d'IPsec avec étiquettes
3. Surveillance et maintenance de la sécurité d'Oracle Solaris
Vous pouvez configurer les fonctions de sécurité d'Oracle Solaris de manière à protéger vos applications.
Les zones sont des conteneurs qui isolent les processus. Elles sont particulièrement utiles en tant que conteneurs d'applications et de composants d'applications. Par exemple, les zones peuvent être utilisées pour séparer la base de données d'un site Web et le serveur Web du site.
Pour plus d'informations et de procédures, consultez les références suivantes :
Les zones fournissent un certain nombre d'outils permettant de gérer les ressources des zones.
Pour plus d'informations et de procédures, consultez les références suivantes :
IPsec et IKE protègent les transmissions réseau entre des noeuds et des réseaux conjointement configurés à l'aide d'IPsec et d'IKE.
Pour plus d'informations et de procédures, consultez les références suivantes :
Chapitre 9, Protocole IKE (présentation) du manuel Sécurisation du réseau dans Oracle Solaris 11.1
Chapitre 7, Configuration d’IPsec (tâches) du manuel Sécurisation du réseau dans Oracle Solaris 11.1
La fonction de filtrage IP fournit un pare-feu.
Pour plus d'informations et de procédures, consultez les références suivantes :
Vous pouvez protéger votre réseau à l'aide du service Kerberos. Cette architecture client-serveur garantit la sécurité des transactions sur les réseaux. Le service assure l'authentification fiable des utilisateurs, ainsi que l'intégrité et la confidentialité. A l'aide du service Kerberos, vous pouvez vous connecter à d'autres systèmes, exécuter des commandes, échanger des données et transférer des fichiers en toute sécurité. En outre, le service permet aux administrateurs de limiter l'accès aux services et systèmes. En tant qu'utilisateur Kerberos, vous pouvez réguler l'accès d'autres personnes à votre compte.
Pour plus d'informations et de procédures, consultez les références suivantes :
Pages de manuel connexes : kadmin(1M), pam_krb5(5) et kclient(1M).
Vous pouvez limiter la configuration d'une application aux utilisateurs ou rôles de confiance en ajoutant l'application à la fonction SMF (utilitaire de gestion des services) d'Oracle Solaris.
Pour plus d'informations et de procédures, consultez les références suivantes :