Go to main content
Guide de sécurité d'Oracle MiniCluster S7-2

Quitter la vue de l'impression

Mis à jour : Octobre 2016
 
 

Index

A

accélération cryptographiqueindex iconProtection des données
accès à l'invite OpenBootindex iconAccès à l'invite OpenBoot
Activation Fonctionnement compatible avec FIPS-140 (Oracle ILOM)index icon(Si nécessaire) Activation du fonctionnement compatible avec la norme FIPS-140 (Oracle ILOM)
Affichage
Informations de sécurité système (BUI)index iconAffichage des clés de chiffrement des jeux de données ZFS (BUI)
Rapports de test de conformité de la sécurité (BUI)index iconAffichage des rapports de test de conformité (BUI)
Affichage d'un message relatif à la mise sous tensionindex iconCréation d'un message relatif à la mise sous tension
audit et conformitéindex iconAudit et conformité
Authentification de message basée sur le hachageindex iconConformité FIPS-140-2 de niveau 1

C

chiffrement
index iconProtection des données avec le chiffrement des jeux de données ZFS
index iconProtection des données
chiffrement du jeu de données ZFSindex iconProtection des données avec le chiffrement des jeux de données ZFS
Clés asymétriquesindex iconConformité FIPS-140-2 de niveau 1
clés SSH, modificationindex iconModification des clés SSH (BUI)
Clés symétriquesindex iconConformité FIPS-140-2 de niveau 1
communication sécurisée avec IPsecindex iconCommunication sécurisée à l'aide d'IPsec
Compte administrateur locataireindex iconComptes utilisateur
Compte administrateur principalindex iconComptes utilisateur
Compte administrateur secondaireindex iconComptes utilisateur
Compte superviseurindex iconComptes utilisateur
Comptes utilisateurindex iconComptes utilisateur
Comptes utilisateur MCMUindex iconComptes utilisateur
configuration
IPsec et IKEindex iconConfiguration d'IPsec et d'IKE
mots de passe EEPROMindex iconConfiguration des mots de passe EEPROM
conformité et auditindex iconAudit et conformité
connexions, vérification d'échecs OBPindex iconVérification des échecs de connexion
Contrôle d'accèsindex iconContrôle d'accès

D

disques dursindex iconUnités de disque dur

E

EEPROM, configuration d'un mot de passeindex iconConfiguration des mots de passe EEPROM
environnements d'initialisation vérifiés, vérificationindex iconVérification de l'environnement Verified Boot
examen des journaux d'auditindex iconVérification des journaux d'audit

F

fichiers journaux de vérificationindex iconVérification du profil de sécurité d'une machine virtuelle (CLI)
FIPS-140
Algorithmes approuvésindex iconConformité FIPS-140-2 de niveau 1
Conformité de niveau 1index iconConformité FIPS-140-2 de niveau 1
Fonctionnement compatible (Oracle ILOM), activationindex icon(Si nécessaire) Activation du fonctionnement compatible avec la norme FIPS-140 (Oracle ILOM)

G

Générateurs de nombres aléatoiresindex iconConformité FIPS-140-2 de niveau 1
génération de rapports d'auditindex iconGénérer un rapport d'audit

I

IKE, configurationindex iconConfiguration d'IPsec et d'IKE
IPsecindex iconCommunication sécurisée à l'aide d'IPsec
IPsec, configurationindex iconConfiguration d'IPsec et d'IKE

J

journaux d'audit, examenindex iconVérification des journaux d'audit

M

Machines virtuelles, sécurisationindex iconSécurisation des machines virtuelles
matériel
numéros de sérieindex iconNuméros de série
restrictions d'accèsindex iconRestrictions d'accès
mcinstallCompte utilisateurindex iconComptes utilisateur
message, affichageindex iconCréation d'un message relatif à la mise sous tension
modification des clés SSHindex iconModification des clés SSH (BUI)
Mots de passe
Modification dans Oracle ILOMindex iconModification des mots de passe root par défaut d'Oracle ILOM
Par défaut pour MCMUindex iconComptes utilisateur
mots de passe
stratégiesindex iconStratégies de mot de passe et authentification utilisateur

N

Norme de hachage sécuriséindex iconConformité FIPS-140-2 de niveau 1
numéros de sérieindex iconNuméros de série

O

OpenBoot
accèsindex iconAccès à l'invite OpenBoot
configuration d'un mot de passeindex iconConfiguration des mots de passe EEPROM
Restriction d'accès à OpenBootindex iconRestriction de l'accès à OpenBoot
Oracle ILOM, modification du mot de passe rootindex iconModification des mots de passe root par défaut d'Oracle ILOM

P

PKCS#11index iconProtection des données
Planification des tests de conformité de la sécuritéindex iconPlanification d'un test de conformité de la sécurité (BUI)
Présentation
Comptes utilisateur MCMUindex iconComptes utilisateur
Processus d'approbation utilisateurindex iconProcessus d'approbation utilisateur MCMU
Principes de sécuritéindex iconPrésentation des principes de sécurité
principes, sécuritéindex iconPrincipes de sécurité fondamentaux
Privilègesindex iconContrôle d'accès basé sur les rôles
profil de sécurité par défautindex iconProfils de sécurité intégrés
profil DISA STIGindex iconProfils de sécurité intégrés
profil PCI-DSSindex iconProfils de sécurité intégrés
profils de sécurité
vérificationindex iconVérification du profil de sécurité d'une machine virtuelle (CLI)
profils, sécuritéindex iconProfils de sécurité intégrés
protection des données
index iconProtection des données
index iconProtection des données
protection des données grâce au chiffrement du jeu de données ZFSindex iconProtection des données avec le chiffrement des jeux de données ZFS
protocole réseau SSHindex iconService shell sécurisé
provisionnement des utilisateursindex iconProvisionnement des utilisateurs

R

règles de pare-feu, vérificationindex iconVérification des règles de pare-feu basées sur l'hôte
rôle d'utilisateur Oracle Solaris, vérificationindex iconVérification des rôles utilisateur Oracle Solaris
Rôles de compte utilisateurindex iconContrôle d'accès basé sur les rôles
Rôles pour les comptes utilisateur MCMUindex iconContrôle d'accès basé sur les rôles
rapports d'audit, générationindex iconGénérer un rapport d'audit
restriction de l'accès au stockage partagéindex iconRestriction de l'accès au stockage partagé
restrictions d'accès au matérielindex iconRestrictions d'accès
root, Modification du mot de passe rootindex iconModification des mots de passe root par défaut d'Oracle ILOM

S

Sécurisation des machines virtuellesindex iconSécurisation des machines virtuelles
Sécurité
Affichage des informations (BUI)index iconAffichage des clés de chiffrement des jeux de données ZFS (BUI)
Affichage des rapports de test de conformité (BUI)index iconAffichage des rapports de test de conformité (BUI)
Modification des mots de passe Oracle ILOMindex iconModification des mots de passe root par défaut d'Oracle ILOM
Principesindex iconPrésentation des principes de sécurité
sécurité
principesindex iconPrincipes de sécurité fondamentaux
profilsindex iconProfils de sécurité intégrés
Sécurité
Tests de conformitéindex iconTests de conformité de la sécurité
Tests de conformité de la sécurité, planification (BUI)index iconPlanification d'un test de conformité de la sécurité (BUI)
sécurité matérielle, comprendreindex iconPrésentation de la sécurité du matériel
service shell sécuriséindex iconService shell sécurisé
stockage partagé, restriction de l'accèsindex iconRestriction de l'accès au stockage partagé
stratégies d'audit, vérificationindex iconVérification des stratégies d'audit
stratégies, sécuritéindex iconPrincipes de sécurité fondamentaux
suppression sécurisée de VMindex iconSuppression sécurisée des machines virtuelles

T

tâches de sécurité minimale requisesindex iconTâches de sécurité minimales requises
tâches de sécurité requisesindex iconTâches de sécurité minimales requises
tâches de sécurité, minimum requisindex iconTâches de sécurité minimales requises
Tests de conformité
Présentationindex iconTests de conformité de la sécurité

U

utilisateurs
processus d'approbationindex iconProcessus d'approbation utilisateur MCMU
provisionnementindex iconProvisionnement des utilisateurs
Utilisateurs MCMU
Processus d'approbationindex iconProcessus d'approbation utilisateur MCMU

V

vérification
environnements d'initialisation vérifiésindex iconVérification de l'environnement Verified Boot
profils de sécuritéindex iconVérification du profil de sécurité d'une machine virtuelle (CLI)
règles de pare-feu basées sur l'hôteindex iconVérification des règles de pare-feu basées sur l'hôte
rôle d'utilisateur Oracle Solarisindex iconVérification des rôles utilisateur Oracle Solaris
stratégies d'auditindex iconVérification des stratégies d'audit
vérification des échecs de connexion OBPindex iconVérification des échecs de connexion
VM, suppression sécuriséeindex iconSuppression sécurisée des machines virtuelles