Acceso al símbolo del sistema de OpenBoot
Protección de datos
Activación de operación que cumple con FIPS-140 (Oracle ILOM) (si se requiere)
Restricción del acceso al almacenamiento compartido
Aprovisionamiento de usuarios
Verificación del perfil de seguridad de máquina virtual (CLI)
Auditoría y conformidad
Conformidad con FIPS-140-2 nivel 1
Suministro de un banner de encendido
Cambio de claves SSH (BUI)
Protección de datos con cifrado de juegos de datos ZFS
Conformidad con FIPS-140-2 nivel 1
Conformidad con FIPS-140-2 nivel 1
Cambio de claves SSH (BUI)
Comprobación de inicios de sesión con error
Comunicación segura con IPsec
Configuración de contraseñas de EEPROM
Configuración de IPsec e IKE
Auditoría y conformidad
Cambio de las contraseñas de usuario root por defecto de Oracle ILOM
Cuentas de usuario
Control de acceso
Cuentas de usuario
Cuentas de usuario
Cuentas de usuario
Cuentas de usuario
Cuentas de usuario
Cuentas de usuario
Cuentas de usuario
Configuración de contraseñas de EEPROM
Verificación del entorno de inicio verificado
Conformidad con FIPS-140-2 nivel 1
Principios de seguridad principales
Conformidad con FIPS-140-2 nivel 1
Conformidad con FIPS-140-2 nivel 1
Activación de operación que cumple con FIPS-140 (Oracle ILOM) (si se requiere)
Generación de informes de auditoría
Conformidad con FIPS-140-2 nivel 1
Números de serie
Restricciones de acceso
Configuración de IPsec e IKE
Generación de informes de auditoría
Comprobación de inicios de sesión con error
Configuración de IPsec e IKE
Revisión de logs de auditoría
Máquinas virtuales seguras
Supresión segura de máquinas virtuales
Tareas de seguridad mínimas necesarias
Números de serie
Configuración de contraseñas de EEPROM
Restricción del acceso a OpenBoot
Cambio de las contraseñas de usuario root por defecto de Oracle ILOM
Perfiles de seguridad incorporados
Perfiles de seguridad incorporados
Perfiles de seguridad incorporados
Perfiles de seguridad incorporados
Protección de datos
Verificación de políticas de auditoría
Control de acceso basado en roles
Programación de una referencia de conformidad de seguridad (BUI)
Protección de datos con cifrado de juegos de datos ZFS
Servicio de shell seguro
Referencias de conformidad de seguridad
Verificación de reglas de firewall basado en host
Restricción del acceso al almacenamiento compartido
Restricciones de acceso
Revisión de logs de auditoría
Control de acceso basado en roles
Verificación de los roles de usuario de Oracle Solaris
Control de acceso basado en roles
Máquinas virtuales seguras
Cambio de las contraseñas de usuario root por defecto de Oracle ILOM
Referencias de conformidad de seguridad
Programación de una referencia de conformidad de seguridad (BUI)
Visualización de claves de cifrado de juegos de datos ZFS (BUI)
Visualización de informes de referencias (BUI)
Descripción de la seguridad del hardware
Servicio de shell seguro
Suministro de un banner de encendido
Supresión segura de máquinas virtuales
Tareas de seguridad mínimas necesarias
Tareas de seguridad mínimas necesarias
Unidades de disco duro
Cambio de las contraseñas de usuario root por defecto de Oracle ILOM
Aprovisionamiento de usuarios
Proceso de aprobación de usuarios de MCMU
Proceso de aprobación de usuarios de MCMU
Verificación del entorno de inicio verificado
Verificación del perfil de seguridad de máquina virtual (CLI)
Verificación de políticas de auditoría
Verificación de reglas de firewall basado en host
Verificación de los roles de usuario de Oracle Solaris
Cuentas de usuario
Proceso de aprobación de usuarios de MCMU
Visualización de claves de cifrado de juegos de datos ZFS (BUI)
Visualización de informes de referencias (BUI)