Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Configuración y administración de Trusted Extensions Oracle Solaris 11.1 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Agregación de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions
14. Gestión y montaje de archivos en Trusted Extensions
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
Gestión de auditoría por roles en Trusted Extensions
Responsabilidades de los roles para la administración de auditoría
Tareas de auditoría en Trusted Extensions
Referencia de auditoría de Trusted Extensions
Clases de auditoría de Trusted Extensions
Eventos de auditoría de Trusted Extensions
Tokens de auditoría de Trusted Extensions
Opciones de política de auditoría de Trusted Extensions
Extensiones realizadas en comandos de auditoría de Trusted Extensions
23. Gestión de software en Trusted Extensions
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
En un sistema configurado con el software Trusted Extensions, la configuración y la administración de la auditoría son similares a las de la auditoría en un sistema Oracle Solaris. Sin embargo, existen algunas diferencias:
El software Trusted Extensions agrega al sistema clases, eventos y tokens de auditoría, y opciones de política de auditoría.
No se recomienda usar la auditoría por zona, porque requiere una cuenta de usuario root en las zonas con etiquetas.
Se utilizan dos roles, el administrador del sistema y el administrador de la seguridad, para configurar y administrar la auditoría en Trusted Extensions.
El administrador de la seguridad planifica qué se debe auditar y establece asignaciones evento-clase específicas del sitio. El administrador del sistema planifica los requisitos de espacio en el disco para los archivos de auditoría, crea un servidor de administración de auditoría y revisa los registros de auditoría.