Skip Headers
Software del sistema de biblioteca de sistema de cartuchos automático StorageTek Guía de seguridad
Versión 8.3
E50399-01
Siguiente
Contenido
Título e Información de Copyright
Prólogo
Destinatarios
Accesibilidad a la documentación
1
Descripción general
Descripción general del producto
Principios generales de seguridad
Mantener el software actualizado
Restringir acceso de red a servicios críticos
Seguir el principio del menor privilegio
Supervisar la actividad del sistema
Mantenerse actualizado sobre la información de seguridad más reciente
2
Instalación segura
Comprensión del entorno
¿Qué recursos necesitan protección?
¿De quién se protegen los recursos?
¿Qué sucederá si fallan las protecciones de los recursos estratégicos?
Procedimiento recomendado para asegurar ACSLS
Protección de la comunicación de Internet con ACSLS
Protección de ACSLS y las bibliotecas de cintas detrás del firewall corporativo
Opción de seguridad de firewall de ACSLS
Puertos Ethernet utilizados para la comunicación de ACSLS
Configuración de firewalls que se ejecutan en el servidor ACSLS
Instalación y configuración de Solaris
Instalación y configuración de Linux
Auditoría de la seguridad de Linux
Seguridad de SELinux
Instalación y configuración de ACSLS
Instalación estándar de ACSLS
Uso de contraseñas seguras para los ID de usuario de ACSLS
Restricción del acceso a archivos de ACSLS
Definición de 'root' como el ID de usuario efectivo para tres archivos de ACSLS
Revisión de la configuración para variables estáticas y dinámicas de ACSLS
Configuración de WebLogic
Uso de la utilidad userAdmin.sh de ACSLS para crear y realizar mantenimiento a los usuarios de la GUI de ACSLS
Uso de la GUI de ACSLS
Instalación de la última versión de JRE en sistemas cliente GUI
Acceso a la GUI de ACSLS
Instalación de ACSLS HA
3
Funciones de seguridad
El modelo de seguridad
Configuración y uso de la autenticación
Autenticación del usuario de ACSLS por los sistemas operativos Solaris o Linux
Autenticación del usuario de la GUI de ACSLS por WebLogic
Consideraciones de auditoría
Conservación de la información auditada de manera que se pueda gestionar
Evalúe el propósito de la auditoría
Audite sabiamente
Configuración y uso de los registros de auditoría de ACSLS
Directorio de registros de ACSLS
Directorio sslm/de registros de ACSLS
Visualización de las pistas de auditoría de ACSLS desde el visor de registros de la GUI
Visualización de eventos del sistema desde la GUI
Configuración y uso de los registros de auditoría de Solaris.
Configuración y uso de los registros de auditoría de Linux
Configuración y uso de los registros de auditoría de WebLogic
4
Consideraciones de seguridad para desarrolladores
Activación de la seguridad de firewall en el servidor de la aplicación cliente
A
Lista de comprobación de la implementación segura
B
Referencias