JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Directrices de seguridad de Oracle Solaris 11     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Descripción general de seguridad de Oracle Solaris

2.  Configuración de la seguridad de Oracle Solaris

Instalación del SO Oracle Solaris

Protección del sistema

Cómo comprobar los paquetes

Cómo desactivar los servicios innecesarios

Cómo eliminar la capacidad de gestión de energía de los usuarios

Cómo insertar un mensaje de seguridad en archivos de banner

Cómo insertar un mensaje de seguridad en la pantalla de inicio de sesión del escritorio

Protección de los usuarios

Cómo establecer restricciones de contraseñas más seguras

Cómo establecer el bloqueo de cuenta para usuarios normales

Cómo definir un valor umask más restrictivo para usuarios normales

Cómo auditar eventos importantes además del inicio y el cierre de sesión

Cómo supervisar eventos lo en tiempo real

Cómo eliminar privilegios básicos innecesarios de los usuarios

Protección del núcleo

Configuración de la red

Cómo mostrar un mensaje de seguridad para los usuarios ssh

Cómo utilizar los envoltorios TCP

Protección de los archivos y los sistemas de archivos

Cómo limitar el tamaño del sistema de archivos tmpfs

Protección y modificación de archivos

Protección de aplicaciones y servicios

Creación de zonas para contener aplicaciones críticas

Gestión de los recursos en las zonas

Configuración de IPsec e IKE

Configuración de filtro IP

Configuración de Kerberos

Agregación de SMF a un servicio antiguo

Creación de una instantánea de BART del sistema

Agregación de seguridad de varios niveles (con etiquetas)

Configuración de Trusted Extensions

Configuración de IPsec con etiquetas

3.  Supervisión y mantenimiento de la seguridad de Oracle Solaris

A.  Bibliografía para la seguridad de Oracle Solaris

Protección de los usuarios

En este momento, sólo el usuario inicial que pueda asumir el rol root tiene acceso al sistema. La mejor manera de realizar las siguientes tareas es siguiendo el orden, antes de que los usuarios comunes puedan iniciar sesión.

Tarea
Descripción
Para obtener instrucciones
Requerir contraseñas seguras y cambios de contraseña frecuentes.
Aumentar las limitaciones de la contraseña predeterminada en cada sistema.
Configurar permisos de archivo restrictivos para los usuarios comunes.
Fijar un valor más restrictivo que 022 para los permisos de archivo de los usuarios comunes.
Establecer el bloqueo de cuenta para los usuarios comunes.
En sistemas que no se usan para la administración, establecer el bloqueo de cuenta en todo el sistema y reducir la cantidad de inicios de sesión que activan el bloqueo.
Preseleccionar clases de auditoría adicionales.
Proporcionar mejores supervisión y registro de las amenazas potenciales para el sistema.
Enviar resúmenes de texto de eventos de auditoría a la utilidad syslog.
Proporcionar cobertura en tiempo real de eventos de auditoría importantes, como los inicios de sesión y los intentos de inicio de sesión.
Crear roles.
Distribuir tareas administrativas discretas a varios usuarios de confianza para que ningún usuario pueda dañar el sistema.
Reducir el número de aplicaciones de escritorio GNOME visibles.
Impedir que los usuarios utilicen las aplicaciones de escritorio que pueden afectar la seguridad.
Limitar los privilegios del usuario.
Eliminar privilegios básicos que los usuarios no necesiten.

Cómo establecer restricciones de contraseñas más seguras

Utilice este procedimiento si los valores predeterminados no cumplen con los requisitos de seguridad del sitio. Los pasos siguen la lista de entradas en el archivo /etc/default/passwd.

Antes de empezar

Antes de cambiar los valores predeterminados, asegúrese de que los cambios permitan a todos los usuarios realizar la autenticación en sus aplicaciones y en otros sistemas de la red.

Debe asumir el rol root. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

Véase también

Cómo establecer el bloqueo de cuenta para usuarios normales

Utilice este procedimiento para bloquear cuentas de usuarios comunes después de un determinado número de intentos de inicio de sesión fallidos.


Nota - No establezca el bloqueo de cuenta para los usuarios que pueden asumir roles, ya que esto puede bloquear el rol.


Antes de empezar

No establezca esta protección en la totalidad de un sistema que utilice para las actividades administrativas.

Debe asumir el rol root. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

  1. Establezca el atributo de seguridad LOCK_AFTER_RETRIES en YES (sí).
    • Para todo el sistema.
      # pfedit /etc/security/policy.conf
      ...
      #LOCK_AFTER_RETRIES=NO
      LOCK_AFTER_RETRIES=YES
      ...
    • Para un usuario.
      # usermod -K lock_after_retries=yes username
  2. Establezca el atributo de seguridad RETRIES en 3.
    # pfedit /etc/default/login
    ...
    #RETRIES=5
    RETRIES=3
    ...

Véase también

Cómo definir un valor umask más restrictivo para usuarios normales

Si el valor umask predeterminado (022) no es lo suficientemente restrictivo, defina una máscara más restrictiva mediante el siguiente procedimiento.

Antes de empezar

Debe asumir el rol root. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

Véase también

Para obtener más información, consulte lo siguiente:

Cómo auditar eventos importantes además del inicio y el cierre de sesión

Utilice este procedimiento para auditar los comandos administrativos, los intentos de invasión del sistema y otros eventos importantes según lo especificado por la política de seguridad.


Nota - Puede que los ejemplos de este procedimiento no sean suficientes para su política de seguridad.


Antes de empezar

Debe asumir el rol root. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

  1. Audite todos los usos de los comandos con privilegios por parte de los usuarios y los roles.

    Para todos los usuarios y los roles, agregue el evento de auditoría AUE_PFEXEC a su máscara de preselección.

    # usermod -K audit_flags=lo,ps:no username
    # rolemod -K audit_flags=lo,ps:no rolename
  2. Registre los argumentos de los comandos auditados.
    # auditconfig -setpolicy +argv
  3. Registre el entorno en el que se ejecutan los comandos auditados.
    # auditconfig -setpolicy +arge

Véase también

Cómo supervisar eventos lo en tiempo real

Utilice este procedimiento para activar el complemento audit_syslog para los eventos que desea supervisar en el momento en que se producen.

Antes de empezar

Debe asumir el rol root para modificar el archivo syslog.conf. Para realizar otros pasos debe tener asignado el perfil de derechos de configuración de auditoría. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

  1. Envíe la clase lo al complemento audit_syslog, y active el complemento.
    # auditconfig -setplugin audit_syslog active p_flags=lo
  2. Determine qué instancia de servicio system-log está en línea.
    # svcs system-log
    STATE          STIME    FMRI
    disabled       13:11:55 svc:/system/system-log:rsyslog
    online         13:13:27 svc:/system/system-log:default

    Consejo - Si la instancia de servicio rsyslog está en línea, modifique el archivo rsyslog.conf.


  3. Agregue una entrada audit.notice al archivo syslog.conf.

    La entrada predeterminada incluye la ubicación del archivo de registro.

    # cat /etc/syslog.conf
    …
    audit.notice       /var/adm/auditlog
  4. Cree el archivo de registro.
    # touch /var/adm/auditlog
  5. Refresque la información de la configuración para el servicio system-log.
    # svcadm refresh system-log:default

    Nota - Refresque la instancia de servicio system-log:rsyslog si el servicio rsyslog está en línea.


  6. Refresque el servicio de auditoría.

    El servicio de auditoría lee los cambios en el complemento de auditoría tras el refrescamiento.

    # audit -s

Véase también

Cómo eliminar privilegios básicos innecesarios de los usuarios

En determinadas circunstancias, uno o más de los tres privilegios básicos se pueden quitar del conjunto básico de un usuario común.

Antes de empezar

Debe asumir el rol root. Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

  1. Impida que el usuario cree un enlace con un archivo que no sea de su propiedad.
    # usermod -K 'defaultpriv=basic,!file_link_any' user
  2. Impida que el usuario examine procesos que no sean de su propiedad.
    # usermod -K 'defaultpriv=basic,!proc_info' user
  3. Impida que el usuario inicie una segunda sesión, como el inicio de una sesión ssh, desde la sesión actual del usuario.
    # usermod -K 'defaultpriv=basic,!proc_session' user
  4. Quite los tres privilegios del conjunto básico de un usuario.
    # usermod -K 'defaultpriv=basic,!file_link_any,!proc_info,!proc_session' user

Véase también

Para obtener más información, consulte el Capítulo 8, Uso de roles y privilegios (descripción general) de Administración de Oracle Solaris 11.1: servicios de seguridad y la página del comando man privileges(5).