Go to main content
Trusted Extensions 構成と管理

印刷ビューの終了

更新: 2016 年 11 月
 
 

Trusted Extensions の役割による監査の管理

Trusted Extensions での監査には、Oracle Solaris OS の場合と同様の計画が必要です。計画の詳細は、Oracle Solaris 11.3 での監査の管理 の 第 2 章, 監査の計画を参照してください。

監査管理のための役割の担当

    Trusted Extensions では、監査を担当する役割が個別に分かれています。

  • root 役割は、監査フラグをユーザーや権利プロファイルに割り当てたり、audit_warn スクリプトなどのシステムファイルを編集したりします。

  • システム管理者役割は、ディスクと監査ストレージのネットワークを設定します。この役割は監査レコードの確認も行います。

  • セキュリティー管理者役割は監査対象を決定し、監査を構成します。この役割は、初期設定チームがTrusted Extensions でセキュリティー管理者役割を作成するを実行すると作成されます。


注 - システムでは、セキュリティー管理者が事前に選択した監査クラスのイベントのみが記録されます。したがって、後続の監査見直しでは、記録されたイベントしか考慮しません。構成に誤りがあると、システムのセキュリティーに対する侵入の試みが検出されなかったり、セキュリティー侵入の責任があるユーザーを管理者が特定できなくなる可能性があります。管理者は定期的に監査証跡を分析して、セキュリティー侵入をチェックする必要があります。

Trusted Extensions での監査タスク

Trusted Extensions で監査を構成し管理する手順は、Oracle Solaris での手順とわずかに異なるだけです。Trusted Extensions では、監査の構成は大域ゾーンで実行されます。ゾーンごとの監査は構成されないため、ユーザーアクションの監査は、大域ゾーンでもラベル付きゾーンでもまったく同様に行われます。監査レコードにはすべての監査イベントのラベルが含められます。

  • セキュリティー管理者は、Trusted Extensions に固有の監査ポリシーである windata_downwindata_up を選択できます。

  • システム管理者は、監査レコードの確認時に監査レコードをラベル別に選択できます。詳細は、auditreduce(1M) のマニュアルページを参照してください。