Go to main content
1/11
목차
제목 및 저작권 정보
머리말
대상
설명서 접근성
1
개요
제품 개요
일반 보안 원칙
소프트웨어를 최신 상태로 유지
중요 서비스에 대한 네트워크 액세스 제한
최소 권한 원칙 준수
시스템 작동 모니터
최신 보안 정보 유지
2
보안 설치 및 구성
사용자 환경 이해
어떤 리소스를 보호해야 합니까?
누구로부터 리소스를 보호해야 합니까?
전략적 리소스에 대한 보호를 실패할 경우 어떤 일이 발생합니까?
권장되는 배치 토폴로지
Key Management Appliance 설치
랙에 KMA 설치
KMA의 ILOM 보안
OKM 클러스터에서 첫번째 KMA 구성
키 분할 자격 증명 정의 시 고려 사항
추가 OKM 사용자 정의 시 고려 사항
OKM 클러스터에 KMA 추가
KMA 추가 시 고려 사항
강화된 KMA의 특성
TCP/IP 연결 및 KMA
3
보안 기능
잠재적 위협
보안 기능의 목표
보안 모델
인증
액세스 제어
사용자 및 역할 기반 액세스 제어
쿼럼 보호
감사
기타 보안 기능
보안 통신
하드웨어 보안 모듈
AES 키 래핑
키 복제
Solaris FIPS 140-2 보안 정책
소프트웨어 업그레이드
4
끝점
Linux PKCS#11 KMS 공급자
Solaris용 PKCS#11 KMS 공급자
JCE KMS 공급자
Oracle Enterprise Manager용 OKM 플러그인
5
원격 Syslog
6
Hardware Management Pack
A
보안 배치 점검 목록
B
참조
이 페이지의 스크립트 내용은 이동용으로 내용은 전혀 변경하지 않습니다.