Go to main content
1/11
目次
タイトルおよび著作権情報
はじめに
対象読者
ドキュメントのアクセシビリティについて
1
概要
製品の概要
一般的なセキュリティー原則
ソフトウェアの最新状態の維持
クリティカルなサービスへのネットワークアクセスの制限
最小特権の原則に従う
システムアクティビティーのモニター
セキュリティー情報の最新状態の維持
2
セキュアなインストールおよび構成
環境の理解
保護しているのはどのリソースか。
リソースをだれから保護しているか。
戦略的リソースの保護に失敗した場合に何が起こるか。
推奨される配備トポロジ
Key Management Appliance の設置
ラックへの KMA 設置
KMA の ILOM のセキュリティー保護
OKM クラスタ内の最初の KMA の構成
鍵分割資格を定義するときの考慮事項
追加の OKM ユーザーを定義するときの考慮事項
OKM クラスタへのその他の KMA の追加
その他の KMA を追加するときの考慮事項
強化された KMA の特性
TCP/IP 接続と KMA
3
セキュリティー機能
潜在的な脅威
セキュリティー機能の目標
セキュリティーモデル
認証
アクセス制御
ユーザーと役割ベースのアクセス制御
定足数保護
監査
その他のセキュリティー機能
セキュアな通信
ハードウェアセキュリティーモジュール
AES 鍵のラッピング
鍵のレプリケーション
Solaris FIPS 140-2 セキュリティーポリシー
ソフトウェアアップグレード
4
エンドポイント
Linux PKCS#11 KMS プロバイダ
Solaris 用 PKCS#11 KMS プロバイダ
JCE KMS プロバイダ
Oracle Enterprise Manager の OKM プラグイン
5
リモート Syslog
6
Hardware Management Pack
A
セキュアな導入のためのチェックリスト
B
参照情報
このページのスクリプト内容はナビゲーションの目的でのみ記述されています。内容が変更されることはありません。