Go to main content

Guide de sécurité des serveurs Oracle SuperCluster série M7

Quitter la vue de l'impression

Mis à jour : Février 2016
 
 

Génération d'une évaluation de conformité

Pour effectuer cette tâche, vous devez disposer du profil de droits d'installation de logiciels afin d'ajouter des packages au système. Vous devez disposer de droits d'administration pour la plupart des commandes de conformité.

  1. Installez le package compliance.
    # pkg install compliance

    Le message suivant indique que le package est installé :

    No updates necessary for this image.

    Pour plus d'informations, reportez-vous à la page de manuel pkg(1).


    Remarque -  Installez le package dans chaque zone dans laquelle vous prévoyez d'exécuter des tests de conformité.
  2. Répertoriez les tests d'évaluation disponibles, les profils et les évaluations précédentes, le cas échéant.

    Cet exemple contient deux tests d'évaluation.

    • pci-dss – inclut un profil : Solaris_PCI-DSS.

    • solaris – inclut deux profils : Baseline et Recommended.

    # compliance list -p
    Benchmarks:
    pci-dss: Solaris_PCI-DSS
    solaris: Baseline, Recommended
    Assessments:
    No assessments available
  3. Génération d'une évaluation de conformité

    Exécutez la commande compliance avec la syntaxe suivante :

    compliance assess -b benchmark -p profile
    -b
    Indique un test d'évaluation particulier. Si cette option n'est pas spécifiée, la valeur par défaut est solaris.
    -p
    Indique le profil. Le nom du profil est sensible à la casse. Si cette option n'est pas indiquée, le premier profil est utilisé par défaut.

    Exemples :

    • Utilisation du profil Recommended :

      # compliance assess -b solaris -p Recommended

      La commande crée dans /var/share/compliance/assessments un répertoire qui contient l'évaluation dans trois fichiers : un fichier journal, un fichier XML et un fichier HTML.

    • Utilisation du profil PCI-DSS :

      # compliance assess -b pci-dss

    Remarque -  Le test d'évaluation pci-dss ne contenant qu'un profil, l'option de profil (-p) n'est pas requise sur la ligne de commande.
  4. Vérifiez que les fichiers de conformité ont été créés.
    # cd /var/share/compliance/assessments/filename_timestamp
    # ls
    recommended.html
    recommended.txt
    recommended.xml

    Remarque -  Si vous exécutez de nouveau la même commande compliance, les fichiers ne sont pas remplacés. Vous devez supprimer les fichiers avant de réutiliser un répertoire d'évaluation.
  5. Créez un état personnalisé (facultatif).

    Vous pouvez exécuter des états personnalisés de façon répétée. Toutefois, vous ne pouvez exécuter l'évaluation qu'une seule fois dans le répertoire d'origine.

    Dans cet exemple, l'option -s est utilisée pour sélectionner les types de résultats à afficher dans l'état.

    Par défaut, tous les types de résultats apparaissent dans l'état, à l'exception de notselected et notapplicable. Les types de résultats sont indiqués sous forme de liste séparée par des virgules qui s'affiche en plus des valeurs par défaut. Pour supprimer des types de résultats individuels, faites-les précéder du signe -. En outre, faites débuter la liste par un signe = pour indiquer exactement les types de résultats à inclure. Les types de résultats sont les suivants : pass, fixed, notchecked, notapplicable, notselected, informational, unknown, error et fail.

    # compliance report -s -pass,fail,notselected
    /var/share/compliance/assessments/filename_timestamp/report_A.html

    Cette commande crée un état contenant des éléments ayant subi un échec et des éléments non sélectionnés au format HTML. L'état est exécuté par rapport à la dernière évaluation.

  6. Affichez l'état complet.

    Vous pouvez visualiser le fichier journal dans un éditeur de texte, visualiser le fichier HTML dans un navigateur ou visualiser le fichier XML dans une visionneuse de XML. Par exemple, pour afficher l'état HTML personnalisé de l'étape qui précède, saisissez l'entrée suivante dans le navigateur :

    file:///var/share/compliance/assessments/filename_timestamp/report_A.html
  7. Corrigez tous les points en échec dont la réussite est nécessaire pour votre stratégie de sécurité.

    Si la correction inclut la réinitialisation du système, réinitialisez le système avant d'exécuter à nouveau l'évaluation.

  8. Répétez l'évaluation jusqu'à l'élimination complète des échecs.