Les rubriques suivantes décrivent comment sécuriser la configuration des serveurs de calcul.
Vérification des droits d'accès appropriés pour les répertoires de base des utilisateurs
Vérification de l'utilisation exclusive de fichiers locaux par les services de noms
Désactivation de GSS (sauf en cas d'utilisation de Kerberos)
Définition du sticky bit pour les fichiers inscriptibles par tous
Activation de la protection (usurpation d'adresse) de la liaison de données sur des zones globales
(Facultatif) Définition d'une phrase de passe pour l'accès au keystore
Activation de la fonction sécurisée Verified Boot (CLI d'Oracle ILOM)