Skip Headers
StorageTek Automated Cartridge System Library Software Guide de sécurité
Version 8.3
E50400-01
Suivant
Sommaire
Titre et copyright
Préface
Public
Accessibilité de la documentation
1
Présentation
Présentation du produit
Principes généraux de sécurité
Mise à jour du logiciel
Limitation de l'accès via le réseau aux services critiques
Application du principe du moindre privilège
Surveillance de l'activité du système
Consultation des dernières informations de sécurité
2
Installation sécurisée
Présentation de votre environnement
Quelles sont les ressources à protéger ?
De quels utilisateurs les ressources doivent-elles être protégées ?
Que peut-il se passer en cas de défaillance de la protection des ressources stratégiques ?
Procédure recommandée pour la sécurisation d'ACSLS
Sécurisation de la communication Internet d'ACSLS
Sécurisation d'ACSLS et des bibliothèques de bandes derrière le pare-feu de l'entreprise
Option Firewall Security Option d'ACSLS
Ports Ethernet utilisés pour la communication d'ACSLS
Configuration des pare-feux qui s'exécutent sur le serveur ACSLS
Installation et configuration de Solaris
Installation et configuration de Linux
Audit de la sécurité de Linux
Sécurité SELinux
Installation et configuration d'ACSLS
Installation standard d'ACSLS
Utilisation de mots de passe fiables pour les ID utilisateur ACSLS
Limitation de l'accès aux fichiers d'ACSLS
Définition de "root" en tant qu'ID utilisateur effectif pour trois fichiers ACSLS
Vérification des paramètres des variables statiques et dynamiques d'ACSLS
Configuration de WebLogic
Recours à l'utilitaire userAdmin.sh d'ACSLS pour créer et gérer les utilisateurs de l'interface graphique d'ACSLS
Utilisation de l'interface graphique d'ACSLS
Installation de la dernière version de JRE sur les systèmes client de l'interface graphique
Accès à l'interface graphique d'ACSLS
Installation d'ACSLS HA
3
Fonctions de sécurité
Modèle de sécurité
Configuration et utilisation de l'authentification
Authentification des utilisateurs d'ACSLS par les systèmes d'exploitation Solaris ou Linux
Authentification des utilisateurs de l'interface graphique d'ACSLS par WebLogic
Considérations relatives à l'audit
Gestion des informations auditées
Evaluez les raisons d'effectuer un audit
Effectuez un audit ciblé
Configuration et utilisation des journaux d'audit d'ACSLS
Répertoire des journaux d'ACSLS
Répertoire Log/sslm d'ACSLS
Affichage des pistes d'audit d'ACSLS sur le visionneur de journaux de l'interface graphique
Affichage des événements système sur l'interface graphique
Configuration et utilisation des journaux d'audit de Solaris
Configuration et utilisation des journaux d'audit de Linux
Configuration et utilisation des journaux d'audit de WebLogic
4
Considérations de sécurité pour les développeurs
Activation de la protection par pare-feu sur le serveur d'applications du client
A
Liste de contrôle du déploiement sécurisé
B
Références