Guía de cumplimiento de la seguridad de Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 

Acerca del cumplimiento

Los sistemas que cumplen con los estándares de seguridad ofrecen entornos informáticos más seguros y además son más fáciles de evaluar, mantener y proteger. En esta versión, Oracle Solaris proporciona secuencias de comandos que permiten evaluar e informar el cumplimiento de su sistema Oracle Solaris con dos referencias de seguridad: la referencia de seguridad Solaris (Solaris Security Benchmark) y el estándar de seguridad de datos del sector de tarjetas de pago (PCI DSS, Payment Card Industry-Data Security Standard).

Es imprescindible validar la configuración para admitir el cumplimiento del sistema con las políticas de seguridad externas e internas. La gestión del cumplimiento de la seguridad y los requisitos de auditoría abarcan un gran porcentaje del gasto en seguridad informática, incluida la documentación, los informes y la validación en sí misma. Organizaciones como los bancos, los hospitales y los gobiernos tienen requisitos de cumplimiento especializados. Puede que a los auditores que no están familiarizados con un sistema operativo les resulte difícil cumplir con los requisitos y los controles de seguridad. Por lo tanto, las herramientas que asignan controles de seguridad a los requisitos permiten reducir los costos y el tiempo, ya que brindan asistencia a los auditores.

Las secuencias de comandos de cumplimiento se basan en el protocolo de automatización de contenidos de seguridad (SCAP, Security Content Automation Protocol) escrito en OVAL (Open Vulnerability and Assessment Language, lenguaje abierto de vulnerabilidades y evaluación). La implementación de SCAP en Oracle Solaris también admite secuencias de comandos compatibles con SCE (Script Check Engine, motor de comprobación de secuencias de comandos). Estas secuencias de comandos permiten agregar comprobaciones de seguridad que los esquemas y sondeos actuales de OVAL no proporcionan. Se pueden utilizar secuencias de comandos adicionales para cumplir con otros estándares del entorno normativo, como GLBA (Ley Gramm-Leach-Bliley), HIPAA (Ley de Portabilidad y Contabilidad de los Seguros de Salud), SOX (Ley Sarbanes Oxley), y FISMA (Ley Federal de Gestión de Seguridad de la Información). Para obtener los enlaces con estos estándares, consulte Referencia de cumplimiento.