Guide de conformité à la sécurité d'Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

A propos de la conformité

Les systèmes conformes à des normes de sécurité assurent des environnements informatiques plus sécurisés et sont plus faciles à tester, à entretenir et à protéger. Dans cette version, Oracle Solaris fournit des scripts qui évaluent et génèrent des états sur la conformité de votre système à deux tests d'évaluation de la sécurité : Solaris Security Benchmark et PCI DSS (Payment Card Industry-Data Security Standard).

La validation de la configuration pour assurer la conformité du système à des stratégies de sécurité externes et internes est essentielle. La gestion des exigences relatives à l'audit et à la conformité aux normes de sécurité constitue un poste de dépenses important dans le budget de sécurité informatique, et comprend notamment la documentation, les états et la validation elle-même. Des organisations telles que les banques, les hôpitaux et les administrations publiques ont des exigences de conformité spécifiques. Des auditeurs qui ne sont pas familiarisés avec un système d'exploitation peuvent peiner à mettre en relation les contrôles de sécurité et les exigences. C'est pourquoi des outils qui mettent en relation les contrôles de sécurité et les exigences peuvent être d'un secours précieux et permettre d'économiser temps et argent.

Les scripts de conformité sont basés sur le protocole SCAP (Security Content Automation Protocol) écrit en langage OVAL (Open Vulnerability and Assessment Language). La mise en oeuvre de SCAP dans Oracle Solaris prend également en charge des scripts conformes à SCE (Script Check Engine). Ces scripts ajoutent des contrôles de sécurité que les schémas OVAL et les sondes ne fournissent pas. Il est possible d'utiliser des scripts supplémentaires pour satisfaire d'autres réglementations environnementales, telles que les lois Gramm-Leach-Bliley (GLBA), Health Insurance Portability and Accountability Act (HIPAA), Sarbanes Oxley (SOX), ainsi que Federal Information Security Management Act (FISMA). Pour des liens vers ces normes, reportez-vous à la section Conformité (informations de référence).