Go to main content
1/11
目录
标题和版权信息
前言
目标读者
文档可访问性
1
概述
产品概述
一般性安全原则
使软件保持最新
限制对关键服务的网络访问
遵循最小特权原则
监视系统活动
密切关注最新安全信息
2
安全安装和配置
了解您的环境
我要保护的资源是什么?
要阻止谁访问资源?
如果对战略性资源的保护失败,将会产生什么后果?
建议的部署拓扑结构
安装密钥管理设备
在机架中安装 KMA
确保 KMA 的 ILOM 的安全
在 OKM 群集中配置第一个 KMA
定义密钥拆分凭证时的注意事项
定义其他 OKM 用户时的注意事项
向 OKM 群集中添加其他 KMA
添加其他 KMA 时的注意事项
强化 KMA 的特征
TCP/IP 连接和 KMA
3
安全功能
潜在威胁
安全功能的目标
安全模型
验证
访问控制
基于用户和角色的访问控制
法定保护
审计
其他安全功能
安全通信
硬件安全模块
AES 密钥包装
密钥复制
Solaris FIPS 140-2 安全策略
软件升级
4
端点
Linux PKCS#11 KMS 提供程序
Solaris PKCS#11 KMS 提供程序
JCE KMS 提供程序
Oracle Enterprise Manager 的 OKM 插件。
5
远程 Syslog
6
Hardware Management Pack
A
安全部署核对表
B
参考
此页上的脚本内容仅用于导航目的且不会以任何方式更改内容。