| Omitir Vínculos de navegación | |
| Salir de la Vista de impresión | |
|
Configuración y administración de Trusted Extensions Oracle Solaris 11.1 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Agregación de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions
14. Gestión y montaje de archivos en Trusted Extensions
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
Páginas de carátula y de ubicador con etiquetas
Páginas de carátula y de ubicador con etiquetas
Cómo permitir que usuarios y roles específicos omitan el etiquetado de la salida impresa
Páginas de carátula y de ubicador con etiquetas
Lista de las páginas del comando man de Trusted Extensions
Páginas del cuerpo con etiquetas
Cómo configurar una zona como un servidor de impresión de un solo nivel
Cómo permitir que usuarios y roles específicos omitan el etiquetado de la salida impresa
Cómo modificar los valores predeterminados de policy.conf
Cómo modificar los valores predeterminados de policy.conf
Cómo mover los paneles de escritorio a la parte inferior de la pantalla
Agregación de paquetes de Trusted Extensions a un sistema Oracle Solaris
Paquetes de multidifusión Trusted Extensions
Paquetes de multidifusión Trusted Extensions
Paquetes de datos de Trusted Extensions
Tareas de auditoría en Trusted Extensions
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos
Cómo crear nuevas autorizaciones para dispositivos
Cómo permitir que los usuarios inicien sesión en una zona con etiquetas
Archivo de codificaciones de etiqueta
Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
Personalización del entorno de usuario para la seguridad (mapa de tareas)
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
Personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas)
Personalización del entorno de usuario para la seguridad (mapa de tareas)
Planificación de la auditoría en Trusted Extensions
Planificación de los servicios de varios niveles
Planificación de la seguridad del usuario en Trusted Extensions
Planificación de quién configurará Trusted Extensions
Formación de un equipo de instalación para Trusted Extensions
Diseño de una estrategia de etiqueta
Planificación del hardware y la capacidad del sistema para Trusted Extensions
Planificación de la red de confianza
Planificación del servicio de nombres LDAP en Trusted Extensions
Planificación de la seguridad en Trusted Extensions
Planificación de zonas etiquetadas en Trusted Extensions
Planificación del hardware y la capacidad del sistema para Trusted Extensions
Agregación de hosts a plantillas de seguridad (tareas)
Cómo limitar los hosts que se pueden contactar en la red de confianza
Creación de plantillas de seguridad (tareas)
Cómo limitar los hosts que se pueden contactar en la red de confianza
Diferencias entre Trusted Extensions y el SO Oracle Solaris
Políticas de acceso a dispositivos
Opciones de política de auditoría de Trusted Extensions
Usuarios y requisitos de seguridad
Aplicación de la seguridad de los dispositivos en Trusted Extensions
Comprensión de la política de seguridad del sitio
Política de seguridad del sitio y Trusted Extensions
Infracciones de seguridad comunes
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Política de seguridad del sitio
Cómo desactivar el montaje de archivos de nivel inferior
Cómo modificar los valores predeterminados de policy.conf
Cómo entrar en la zona global en Trusted Extensions
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Cómo modificar los valores predeterminados de policy.conf
Evaluación de software para la seguridad
Cómo restringir el conjunto de privilegios de un usuario
Qué protegen las etiquetas y dónde aparecen
Rangos de etiquetas
Cómo modificar los valores predeterminados de policy.conf
Evaluación de software para la seguridad
Propiedad mlslabel y montaje de sistemas de archivos de un solo nivel
Cómo desactivar el montaje de archivos de nivel inferior
Cómo proteger los dispositivos no asignables en Trusted Extensions
Cómo proteger los dispositivos no asignables en Trusted Extensions
Cómo limitar los hosts que se pueden contactar en la red de confianza
Qué protegen las etiquetas y dónde aparecen
Cómo compartir sistemas de archivos de una zona con etiquetas
Referencias de seguridad adicionales
Comprobaciones de acreditaciones de la puerta de enlace
Puertas de enlace en Trusted Extensions
Cómo crear un puerto de varios niveles para una zona
Cómo crear un puerto de varios niveles para una zona
Cómo crear un puerto de varios niveles para una zona