JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter la vue de l'impression
Guide de sécurité d'Oracle® VM Server for SPARC 3.1
Oracle Technology Network
Bibliothèque
PDF
Vue de l'impression
Commentaires
search filter icon
search icon

Informations sur le document

Utilisation de cette documentation

Chapitre 1 Présentation de la sécurité d'Oracle VM Server for SPARC

Fonctions de sécurité utilisées par Oracle VM Server for SPARC

Présentation du produit Oracle VM Server for SPARC

Application de principes de sécurité généraux à Oracle VM Server for SPARC

Sécurité dans un environnement virtualisé

Environnement d'exécution

Sécurisation de l'environnement d'exécution

Défense contre les attaques

Environnement opérationnel

Menace : configuration incorrecte non intentionnelle

Contre-mesure : création d'instructions opérationnelles

Menace : erreurs dans l'architecture de l'environnement virtuel

Contre-mesure : affectation attentive de domaines invités aux plates-formes matérielles

Contre-mesure : planification d'une migration de domaine Oracle VM Server for SPARC

Contre-mesure : configuration correcte des connexions virtuelles

Contre-mesure : utilisation du balisage VLAN

Contre-mesure : utilisation des dispositifs de sécurité virtuels

Menace : effets secondaires du partage des ressources

Evaluation : effets secondaires liés aux ressources partagées

Contre-mesure : affectation attentive des ressources matérielles

Contre-mesure : affectation attentive des ressources partagées

Résumé : effets secondaires liés aux ressources partagées

Environnement d'exécution

Menace : manipulation de l'environnement d'exécution

Evaluation : manipulation de l'environnement d'exécution

Contre-mesure : sécurisation des chemins d'accès interactifs

Contre-mesure : réduction du SE Oracle Solaris

Contre-mesure : sécurisation du SE Oracle Solaris

Contre-mesure : recours à la séparation des rôles et à l'isolement des applications

Contre-mesure : configuration d'un réseau de gestion dédié

ILOM

Menace : déni de service du système complet

Evaluation : déni de service du système complet

Contre-mesure : sécurisation d'ILOM

Hyperviseur

Menace : rupture de l'isolement

Evaluation : rupture de l'isolement

Contre-mesure : validation des signatures des microprogrammes et des logiciels

Contre-mesure : validation des modules de noyau

Domaine de contrôle

Menace : déni de service du domaine de contrôle

Evaluation : déni de service du domaine de contrôle

Contre-mesure : sécurisation de l'accès à la console

Logical Domains Manager

Menace : utilisation non autorisée d'utilitaires de configuration

Evaluation : utilisation non autorisée d'utilitaires de configuration

Contre-mesure : application de la règle des deux personnes

Contre-mesure : utilisation de droits pour Logical Domains Manager

Contre-mesure : sécurisation de Logical Domains Manager

Contre-mesure : audit de Logical Domains Manager

Domaine de service

Menace : manipulation d'un domaine de service

Evaluation : manipulation d'un domaine de service

Contre-mesure : séparation des domaines de service de manière granulaire

Contre-mesure : isolation des domaines de service et des domaines invités

Contre-mesure : limitation de l'accès aux consoles virtuelles

Domaine d'E/S

Menace : survenance d'un déni de service d'un domaine d'E/S ou d'un domaine de service

Evaluation : survenance d'un déni de service d'un domaine d'E/S ou d'un domaine de service

Contre-mesure : configuration des domaines d'E/S de manière granulaire

Contre-mesure : configuration d'un matériel et de domaines root redondants

Menace : manipulation d'un domaine d'E/S

Evaluation : manipulation dans un domaine d'E/S

Contre-mesure : protection des disques virtuels

Domaines invités

Contre-mesure : sécurisation du SE du domaine invité

Chapitre 2 Installation et configuration sécurisées d'Oracle VM Server for SPARC

Chapitre 3 Considérations relatives à la sécurité pour les développeurs

Annexe A Liste de contrôle pour un déploiement sécurisé

Logical Domains Manager

Logical Domains Manager s'exécute dans le domaine de contrôle et sert à configurer l'hyperviseur, ainsi qu'à créer et à configurer tous les domaines et les ressources matérielles associées. Assurez-vous que l'utilisation de Logical Domains Manager est consignée et surveillée.

Menace : utilisation non autorisée d'utilitaires de configuration

Une personne malveillante peut prendre le contrôle de l'ID utilisateur d'un administrateur ou un administrateur d'un autre groupe peut accéder de manière illicite à un autre système.

Evaluation : utilisation non autorisée d'utilitaires de configuration

Assurez-vous qu'un administrateur ne dispose pas d'un accès à un système dont il n'a pas besoin en implémentant une gestion des identités efficace. Implémentez également un contrôle d'accès strict et détaillé ainsi que d'autres mesures telles que la règle des deux personnes.

Contre-mesure : application de la règle des deux personnes

Envisagez d'implémenter une règle des deux personnes pour Logical Domains Manager et d'autres outils d'administration par le biais de droits. Reportez-vous au document Enforcing the Two-Person Rule Via Role-Based Access Control in the Oracle Solaris 10 Operating System. Cette règle protège votre système contre les attaques d'ingénierie sociale, les comptes d'administration non fiables et les erreurs humaines.

Contre-mesure : utilisation de droits pour Logical Domains Manager

En utilisant des droits pour la commande ldm, vous pouvez implémenter un contrôle d'accès détaillé et une traçabilité complète. Pour plus d'informations sur la configuration des droits, reportez-vous au manuel Guide d’administration d’Oracle VM Server for SPARC 3.1 . L'utilisation de droits permet de protéger votre système des erreurs humaines car les fonctions de la commande ldm ne sont pas toutes accessibles à tous les administrateurs.

Contre-mesure : sécurisation de Logical Domains Manager

Désactivez les services non indispensables du gestionnaire de domaines. Logical Domains Manager fournit des services réseau pour l'accès aux domaines, ainsi que pour leur surveillance et leur migration. La désactivation des services réseau réduit la surface d'exposition aux attaques de Logical Domains Manager au minimum requis pour un fonctionnement normal. Ce scénario permet de lutter contre les attaques par déni de service et les autres tentatives d'utilisation abusive de ces services réseau.


Remarque - Bien que la désactivation des services du gestionnaire de domaines permette de réduire la surface d'exposition aux attaques, il n'est pas possible de prévoir les effets secondaires d'une telle désactivation pour une configuration donnée.

Reportez-vous également à la section Contre-mesure : sécurisation d'ILOM.

Contre-mesure : audit de Logical Domains Manager

Protéger Logical Domains Manager est primordial pour assurer la sécurité de l'ensemble du système. Toutes les modifications apportées à la configuration d'Oracle VM Server for SPARC doivent être consignées afin de permettre le traçage des actions hostiles. Analysez régulièrement les journaux d'audit et copiez-les sur un système distinct pour un archivage sécurisé. Pour plus d'informations, reportez-vous au Chapitre 3, Sécurité d’Oracle VM Server for SPARC du manuel Guide d’administration d’Oracle VM Server for SPARC 3.1 .