Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Configuración y administración de Trusted Extensions Oracle Solaris 11.1 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Agregación de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions
14. Gestión y montaje de archivos en Trusted Extensions
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
Trusted Extensions y la auditoría
Gestión de auditoría por roles en Trusted Extensions
Responsabilidades de los roles para la administración de auditoría
Referencia de auditoría de Trusted Extensions
Clases de auditoría de Trusted Extensions
Eventos de auditoría de Trusted Extensions
Tokens de auditoría de Trusted Extensions
Opciones de política de auditoría de Trusted Extensions
Extensiones realizadas en comandos de auditoría de Trusted Extensions
23. Gestión de software en Trusted Extensions
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
La auditoría en Trusted Extensions requiere la misma planificación que en el SO Oracle Solaris. Para obtener detalles sobre la planificación, consulte el Capítulo 27, Planificación de la auditoría de Administración de Oracle Solaris 11.1: servicios de seguridad.
En Trusted Extensions, existen diferentes roles que son responsables de la auditoría.
El rol de usuario root asigna indicadores de auditoría a los usuarios y perfiles de derechos, y edita los archivos del sistema, como la secuencia de comandos audit_warn.
El rol de administrador del sistema configura los discos y la red de almacenamiento de auditoría. Este rol también puede revisar los registros de auditoría.
El rol de administrador de la seguridad decide qué se auditará y configura la auditoría. El equipo de configuración inicial creó este rol siguiendo las instrucciones detalladas en Cómo crear el rol de administrador de la seguridad en Trusted Extensions.
Nota - Un sistema sólo registra los eventos de las clases de auditoría que el administrador de la seguridad ha seleccionado previamente. Por lo tanto, en cualquier revisión de auditoría que se realice luego, solamente se pueden incluir los eventos que se hayan registrado. A causa de un error de configuración, puede que no se detecten los intentos de infracción de la seguridad del sistema o que el administrador no logre detectar al usuario que intentó infringir la seguridad. Los administradores deben analizar las pistas de auditoría con regularidad para verificar que no haya infracciones de la seguridad.
Los procedimientos para configurar y gestionar la auditoría en Trusted Extensions sólo difieren levemente de los procedimientos de Oracle Solaris. En Trusted Extensions, la configuración de la auditoría se realiza en la zona global. Dado que no se configura la auditoría por zona, las acciones del usuario se auditan de la misma manera en la zona global y en las zonas con etiquetas. La etiqueta de cada evento auditado se incluye en el registro de auditoría.
El administrador de la seguridad puede seleccionar políticas de auditoría que son específicas de Trusted Extensions, windata_down y windata_up.
Al revisar los registros de auditoría, el administrador del sistema puede seleccionar los registros de auditoría por etiqueta. Para obtener más información, consulte la página del comando man auditreduce(1M).