Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Audit dans Trusted Extensions

    Sur un système configuré avec le logiciel Trusted Extensions, l'audit est configuré et administré de façon similaire à celui d'un système Oracle Solaris. Voici cependant quelques différences :

  • Le logiciel Trusted Extensions ajoute des classes d'audit, des événements d'audit, des jetons d'audit et des options de stratégie d'audit au système.

  • L'audit par zone n'est pas recommandé, car il nécessite un compte root dans une zone étiquetée.

  • Deux rôles, celui de l'administrateur système et celui de l'administrateur de sécurité, sont utilisés pour configurer et gérer l'audit dans Trusted Extensions.

    L'administrateur de sécurité prévoit ce qui doit être audité et tous les mappages d'événement à classe spécifiques à un site. L'administrateur système prévoit l'espace disque requis pour les fichiers d'audit, crée un serveur d'administration d'audit, et passe en revue les journaux d'audit.