Go to main content

Guia de Segurança do Oracle SuperCluster Série M7

Sair da Exibição de Impressão

Atualizado: Fevereiro de 2016
 
 

Gerar uma Avaliação de Conformidade

Para executar esta tarefa, você deve receber o perfil de direitos Software Installation para adicionar pacotes ao sistema. Você deve receber direitos administrativos para a maioria dos comandos de conformidade.

  1. Instale o pacote de conformidade.
    # pkg install compliance

    A seguinte mensagem indica que o pacote foi instalado:

    No updates necessary for this image.

    Para obter mais informações, consulte a página man pkg(1).


    Nota -  Instale o pacote em todas as zonas onde você pretende executar testes de conformidade.
  2. Liste os benchmarks disponíveis, os perfis e todas as avaliações anteriores.

    Neste exemplo, há dois benchmarks.

    • pci-dss – inclui um perfil denominado Solaris_PCI-DSS

    • solaris – inclui dois perfis denominados Baseliine e Recommended

    # compliance list -p
    Benchmarks:
    pci-dss: Solaris_PCI-DSS
    solaris: Baseline, Recommended
    Assessments:
    No assessments available
  3. Gere uma avaliação de conformidade.

    Execute o comando compliance com esta sintaxe:

    avaliação de conformidade -b benchmark -p perfil
    -b
    Especifica um benchmark específico. Se não estiver especificado, o padrão do valor será solaris.
    -p
    Especifica o perfil. O nome do perfil faz distinção de maiúsculas e minúsculas. Se não estiver especificado, o padrão do valor será o primeiro perfil.

    Exemplos:

    • Usando o perfil Recommended.

      # compliance assess -b solaris -p Recommended

      O comando cria um diretório em /var/share/compliance/assessments que contém a avaliação em três arquivos: um arquivo de log, um arquivo XML e um arquivo HTML.

    • Usando o perfil PCI-DSS:

      # compliance assess -b pci-dss

    Nota -  O benchmark pci-dss só tem um perfil, então, a opção de perfil (-p) não é necessária na linha de comando.
  4. Verifique se os arquivos de conformidade foram criados.
    # cd /var/share/compliance/assessments/filename_timestamp
    # ls
    recommended.html
    recommended.txt
    recommended.xml

    Nota -  Se você executar o mesmo comando compliance de novo, os arquivos não serão substituídos. Você deve remover os arquivos antes de reutilizar um diretório de avaliações.
  5. (Opcional) Crie um relatório personalizado.

    É possível executar relatórios personalizados repetidamente. No entanto, você só pode executar a avaliação uma única vez no diretório original.

    Neste exemplo, a opção -s é usada para selecionar quais tipos de resultado devem aparecer no relatório.

    Por padrão, todos os tipos de resultado aparecem no relatório, exceto notselected ou notapplicable. Os tipos de resultado são especificados como uma lista separada por vírgula para exibição além do padrão. Os tipos de resultado individuais podem ser suprimidos precedendo-os com um -, enquanto começar a lista com = especifica exatamente quais tipos de resultado devem ser incluídos. Os tipos de resultado são: pass, fixed, notchecked, notapplicable, notselected, informational, unknown, error ou fail.

    # compliance report -s -pass,fail,notselected
    /var/share/compliance/assessments/filename_timestamp/report_A.html

    Esse comando cria um relatório que contém itens não selecionados ou com falha no formato HTML. O relatório é executado na avaliação mais recente.

  6. Visualize o relatório completo.

    É possível visualizar o arquivo de log em um editor de texto, visualizar o arquivo HTML em um navegador ou o arquivo XML em um visualizador XML. Por exemplo, para visualizar o relatório HTML personalizado na etapa anterior, digite a seguinte entrada no navegador:

    file:///var/share/compliance/assessments/filename_timestamp/report_A.html
  7. Corrija as falhas para que sua política de segurança possa avançar.

    Se a correção incluir a reinicialização do sistema, reinicialize o sistema antes de executar a avaliação novamente.

  8. Repita a avaliação até não haver mais falhas.