Protection des données
Accès à l'invite OpenBoot
(Si nécessaire) Activation du fonctionnement compatible avec la norme FIPS-140 (Oracle ILOM)
Affichage des clés de chiffrement des jeux de données ZFS (BUI)
Affichage des rapports de test de conformité (BUI)
Création d'un message relatif à la mise sous tension
Audit et conformité
Conformité FIPS-140-2 de niveau 1
Protection des données avec le chiffrement des jeux de données ZFS
Conformité FIPS-140-2 de niveau 1
Modification des clés SSH (BUI)
Conformité FIPS-140-2 de niveau 1
Communication sécurisée à l'aide d'IPsec
Comptes utilisateur
Comptes utilisateur
Comptes utilisateur
Comptes utilisateur
Comptes utilisateur
Comptes utilisateur
Configuration d'IPsec et d'IKE
Configuration des mots de passe EEPROM
Audit et conformité
Vérification des échecs de connexion
Contrôle d'accès
Unités de disque dur
Configuration des mots de passe EEPROM
Vérification de l'environnement Verified Boot
Vérification des journaux d'audit
Vérification du profil de sécurité d'une machine virtuelle (CLI)
Conformité FIPS-140-2 de niveau 1
Conformité FIPS-140-2 de niveau 1
(Si nécessaire) Activation du fonctionnement compatible avec la norme FIPS-140 (Oracle ILOM)
Conformité FIPS-140-2 de niveau 1
Générer un rapport d'audit
Configuration d'IPsec et d'IKE
Configuration d'IPsec et d'IKE
Vérification des journaux d'audit
Sécurisation des machines virtuelles
Numéros de série
Restrictions d'accès
Comptes utilisateur
Création d'un message relatif à la mise sous tension
Modification des clés SSH (BUI)
Modification des mots de passe root par défaut d'Oracle ILOM
Comptes utilisateur
Conformité FIPS-140-2 de niveau 1
Numéros de série
Configuration des mots de passe EEPROM
Restriction de l'accès à OpenBoot
Modification des mots de passe root par défaut d'Oracle ILOM
Protection des données
Planification d'un test de conformité de la sécurité (BUI)
Comptes utilisateur
Processus d'approbation utilisateur MCMU
Présentation des principes de sécurité
Principes de sécurité fondamentaux
Contrôle d'accès basé sur les rôles
Profils de sécurité intégrés
Profils de sécurité intégrés
Profils de sécurité intégrés
Profils de sécurité intégrés
Protection des données avec le chiffrement des jeux de données ZFS
Service shell sécurisé
Provisionnement des utilisateurs
Vérification des règles de pare-feu basées sur l'hôte
Vérification des rôles utilisateur Oracle Solaris
Contrôle d'accès basé sur les rôles
Contrôle d'accès basé sur les rôles
Générer un rapport d'audit
Restriction de l'accès au stockage partagé
Restrictions d'accès
Modification des mots de passe root par défaut d'Oracle ILOM
Sécurisation des machines virtuelles
Affichage des clés de chiffrement des jeux de données ZFS (BUI)
Affichage des rapports de test de conformité (BUI)
Modification des mots de passe root par défaut d'Oracle ILOM
Principes de sécurité fondamentaux
Profils de sécurité intégrés
Tests de conformité de la sécurité
Planification d'un test de conformité de la sécurité (BUI)
Présentation de la sécurité du matériel
Service shell sécurisé
Restriction de l'accès au stockage partagé
Vérification des stratégies d'audit
Principes de sécurité fondamentaux
Suppression sécurisée des machines virtuelles
Tâches de sécurité minimales requises
Tâches de sécurité minimales requises
Tâches de sécurité minimales requises
Tests de conformité de la sécurité
Processus d'approbation utilisateur MCMU
Provisionnement des utilisateurs
Processus d'approbation utilisateur MCMU
Vérification de l'environnement Verified Boot
Vérification du profil de sécurité d'une machine virtuelle (CLI)
Vérification des règles de pare-feu basées sur l'hôte
Vérification des rôles utilisateur Oracle Solaris
Vérification des stratégies d'audit
Vérification des échecs de connexion
Suppression sécurisée des machines virtuelles