Ignorer les liens de navigation | |
Quitter la vue de l'impression | |
![]() |
Guide de sécurité des systèmes Oracle® ZFS Storage Appliance, version 2013.1.3.0 |
Guide de sécurité des systèmes Oracle ZFS Storage Appliance
Browser User Interface, interface utilisateur de navigateur
Interface de ligne de commande
Autorisation d'utilisateur restreinte
API RESTful Oracle ZFS Storage Appliance
Rôles d'utilisateurs administratifs
Options d'authentification et de chiffrement NFS
Authentification du mode domaine de l'Active Directory
Authentification du mode groupe de travail
Opérations d'administration via la console MMC (Microsoft Management Console)
Moteur temporisé pour les attaques temporelles
Chiffrement des données en simultané
Service de données de réplication distante
Utilisation du chiffrement de données
Gestion des clés de chiffrement
Cycle de vie d'une clé de chiffrement
Service de données de migration shadow
NIS (Network Information Service)
LDAP (Lightweight Directory Access Protocol)
Protocole de transport des messages simple
Ce guide explore, passe en revue et souligne les considérations nécessaires à la création d'un système de stockage sécurisé et d'une compréhension à l'échelle de l'équipe de vos objectifs spécifiques concernant la sécurité. Nous vous recommandons de lire ce guide avant de configurer votre appareil afin de pouvoir profiter des fonctions de sécurité disponibles et créer les niveaux de sécurité dont vous avez besoin.
Vous pouvez également utiliser ce guide comme référence pour trouver plus d'informations détaillées à propos des considérations de sécurité des différentes fonctions et capacités des systèmes Oracle ZFS Storage Appliance. Pour les procédures de configuration, consultez le Guide d'administration des systèmes Oracle ZFS Storage Appliance.
Les sections suivantes fournissent une description des fonctions de sécurité et des recommandations spécifiques à Oracle ZFS Storage Appliance :
Premières étapes - Décrit la sécurité de la connexion pendant l'installation initiale de l'appareil et fournit des recommandations pour la sécurité physique du système.
Modèle administratif - Décrit l'accès distant via la BUI et la CLI, la restriction de l'accès à la BUI et la CLI, le modèle de patches système, les mises à jour différées, les lots de support et la sauvegarde de configuration.
Utilisateurs d'appareil - Décrit les rôles d'administration, qui peut administrer l'appareil et gérer les autorisations utilisateur.
Listes de contrôle d'accès (ACL) - Décrit le mécanisme qui autorise ou interdit l'accès aux fichiers et aux répertoires.
Services de données - Décrit les services de données pris en charge par l'appareil et la sécurité proposée par les différents services de données.
Services d'annuaire - Décrit les services d'annuaire qui peuvent être configurés sur l'appareil et leurs implications de sécurité.
Paramètres système - Décrit les paramètres système : Phone Home, les indicateurs de maintenance, SMTP, SNMP, syslog, system identity, le nettoyage de disque et la prévention de destruction.
Journaux de sécurisation - Décrit les types de journaux adaptés à la sécurité.