Go to main content
oracle home
Guía de seguridad de Oracle MiniCluster S7-2
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Documentation Home
»
Oracle MiniCluster S7-2 Documentation Library ...
»
Guía de seguridad de Oracle MiniCluster ...
»
Índice A
Actualización: Octubre de 2016
Guía de seguridad de Oracle MiniCluster S7-2
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Comentarios
Descripción de los principios de seguridad
Tareas de seguridad mínimas necesarias
Principios de seguridad principales
Máquinas virtuales seguras
Control de acceso
Protección de datos
Auditoría y conformidad
Descripción de la configuración de seguridad
Perfiles de seguridad incorporados
Verificación del perfil de seguridad de máquina virtual (CLI)
Protección de datos
Protección de datos con cifrado de juegos de datos ZFS
Visualización de claves de cifrado de juegos de datos ZFS (BUI)
Servicio de shell seguro
Cambio de claves SSH (BUI)
Comunicación segura con IPsec
Configuración de IPsec e IKE
Control de acceso
Cambio de las contraseñas de usuario root por defecto de Oracle ILOM
Configuración de contraseñas de EEPROM
Aprovisionamiento de usuarios
Proceso de aprobación de usuarios de MCMU
Control de acceso basado en roles
Cuentas de usuario
Políticas de autenticación de usuarios y de contraseñas
Verificación de los roles de usuario de Oracle Solaris
Supresión segura de máquinas virtuales
Verificación de reglas de firewall basado en host
Verificación del entorno de inicio verificado
Restricción del acceso al almacenamiento compartido
Creación de informes de auditoría y de conformidad
Verificación de políticas de auditoría
Revisión de logs de auditoría
Generación de informes de auditoría
Activación de operación que cumple con FIPS-140 (Oracle ILOM) (si se requiere)
Conformidad con FIPS-140-2 nivel 1
Evaluación de la conformidad de seguridad
Referencias de conformidad de seguridad
Programación de una referencia de conformidad de seguridad (BUI)
Visualización de informes de referencias (BUI)
Descripción de los controles de seguridad del servidor SPARC S7-2
Descripción de la seguridad del hardware
Restricciones de acceso
Números de serie
Unidades de disco duro
Restricción del acceso a OpenBoot
Acceso al símbolo del sistema de OpenBoot
Comprobación de inicios de sesión con error
Suministro de un banner de encendido
Índice
Índice A
Índice B
Índice C
Índice E
Índice F
Índice G
Índice H
Índice I
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Idioma:
Español
Índice
A
acceso al símbolo de sistema de OpenBoot
Acceso al símbolo del sistema de OpenBoot
aceleración criptográfica
Protección de datos
activación operación que cumple con FIPS-140 (Oracle ILOM)
Activación de operación que cumple con FIPS-140 (Oracle ILOM) (si se requiere)
almacenamiento compartido, restricción de acceso
Restricción del acceso al almacenamiento compartido
aprovisionamiento de usuarios
Aprovisionamiento de usuarios
archivos log de verificación
Verificación del perfil de seguridad de máquina virtual (CLI)
auditoría y conformidad
Auditoría y conformidad
autenticación de mensajes basada en hash
Conformidad con FIPS-140-2 nivel 1
B
banner, suministro
Suministro de un banner de encendido
C
cambio de claves SSH
Cambio de claves SSH (BUI)
cifrado
Protección de datos con cifrado de juegos de datos ZFS
Protección de datos
cifrado de juegos de datos ZFS
Protección de datos con cifrado de juegos de datos ZFS
claves asimétricas
Conformidad con FIPS-140-2 nivel 1
claves simétricas
Conformidad con FIPS-140-2 nivel 1
claves SSH, cambio
Cambio de claves SSH (BUI)
comprobación de inicios de sesión de OBP con errores
Comprobación de inicios de sesión con error
comunicación segura con IPsec
Comunicación segura con IPsec
configuración
contraseñas de EEPROM
Configuración de contraseñas de EEPROM
IPsec e IKE
Configuración de IPsec e IKE
conformidad y auditoría
Auditoría y conformidad
contraseñas
cambio en Oracle ILOM
Cambio de las contraseñas de usuario root por defecto de Oracle ILOM
políticas
Políticas de autenticación de usuarios y de contraseñas
por defecto para MCMU
Cuentas de usuario
control de acceso
Control de acceso
cuenta de administrador de inquilino
Cuentas de usuario
cuenta de administrador principal
Cuentas de usuario
cuenta de administrador secundario
Cuentas de usuario
cuenta de supervisor
Cuentas de usuario
cuenta de usuario
mcinstall
Cuentas de usuario
cuentas de usuario
Cuentas de usuario
cuentas de usuario de MCMU
Cuentas de usuario
E
EEPROM, configuración de una contraseña
Configuración de contraseñas de EEPROM
entornos de inicio verificado, verificación
Verificación del entorno de inicio verificado
estándar de hash seguro
Conformidad con FIPS-140-2 nivel 1
estrategias de seguridad
Principios de seguridad principales
F
FIPS-140
algoritmos aprobados
Conformidad con FIPS-140-2 nivel 1
conformidad de nivel 1
Conformidad con FIPS-140-2 nivel 1
operación que cumple con (Oracle ILOM), activación
Activación de operación que cumple con FIPS-140 (Oracle ILOM) (si se requiere)
G
generación de informes de auditoría
Generación de informes de auditoría
generadores de números aleatorios
Conformidad con FIPS-140-2 nivel 1
H
hardware
números de serie
Números de serie
restricciones de acceso
Restricciones de acceso
I
IKE, configuración
Configuración de IPsec e IKE
informes de auditoría, generación
Generación de informes de auditoría
inicios de sesión de OBP, comprobación de errores
Comprobación de inicios de sesión con error
IPsec
Comunicación segura con IPsec
IPsec, configuración
Configuración de IPsec e IKE
L
logs de auditoría, revisión
Revisión de logs de auditoría
M
máquinas virtuales seguras
Máquinas virtuales seguras
máquinas virtuales, supresión segura
Supresión segura de máquinas virtuales
mínimo requerido de tareas de seguridad
Tareas de seguridad mínimas necesarias
N
números de serie
Números de serie
O
OpenBoot
acceso
Acceso al símbolo del sistema de OpenBoot
configuración de una contraseña
Configuración de contraseñas de EEPROM
restricción de acceso a OpenBoot
Restricción del acceso a OpenBoot
Oracle ILOM, cambio de contraseña de usuario root
Cambio de las contraseñas de usuario root por defecto de Oracle ILOM
P
perfil de seguridad por defecto
Perfiles de seguridad incorporados
perfil DISA STIG
Perfiles de seguridad incorporados
perfil PCI-DSS
Perfiles de seguridad incorporados
perfiles de seguridad
verificación
Verificación del perfil de seguridad de máquina virtual (CLI)
perfiles, seguridad
Perfiles de seguridad incorporados
PKCS#11
Protección de datos
políticas de auditoría, verificación
Verificación de políticas de auditoría
principios de seguridad
Principios de seguridad principales
Descripción de los principios de seguridad
privilegios
Control de acceso basado en roles
programación de referencias de seguridad
Programación de una referencia de conformidad de seguridad (BUI)
protección de datos
Protección de datos
Protección de datos
protección de datos con cifrado de juegos de datos ZFS
Protección de datos con cifrado de juegos de datos ZFS
protocolo de red SSH
Servicio de shell seguro
R
referencias de conformidad
visión general
Referencias de conformidad de seguridad
reglas de firewall, verificación
Verificación de reglas de firewall basado en host
restricción de acceso a almacenamiento compartido
Restricción del acceso al almacenamiento compartido
restricciones de acceso para hardware
Restricciones de acceso
revisión de logs de auditoría
Revisión de logs de auditoría
roles de cuentas de usuario
Control de acceso basado en roles
roles de usuario de Oracle Solaris, verificación
Verificación de los roles de usuario de Oracle Solaris
roles para cuentas de usuario de MCMU
Control de acceso basado en roles
S
seguras, máquinas virtuales
Máquinas virtuales seguras
seguridad
cambio de contraseñas de Oracle ILOM
Cambio de las contraseñas de usuario root por defecto de Oracle ILOM
perfiles
Perfiles de seguridad incorporados
principios
Principios de seguridad principales
Descripción de los principios de seguridad
referencias de conformidad
Referencias de conformidad de seguridad
referencias de conformidad, programación (BUI)
Programación de una referencia de conformidad de seguridad (BUI)
visualización de información (BUI)
Visualización de claves de cifrado de juegos de datos ZFS (BUI)
visualización de informes de referencias (BUI)
Visualización de informes de referencias (BUI)
seguridad del hardware, descripción
Descripción de la seguridad del hardware
servicio de shell seguro
Servicio de shell seguro
suministro de un banner de encendido
Suministro de un banner de encendido
supresión segura de máquinas virtuales
Supresión segura de máquinas virtuales
T
tareas de seguridad requeridas
Tareas de seguridad mínimas necesarias
tareas de seguridad, mínimo requerido
Tareas de seguridad mínimas necesarias
U
unidades de disco duro
Unidades de disco duro
usuario root, cambio de contraseña
Cambio de las contraseñas de usuario root por defecto de Oracle ILOM
usuarios
aprovisionamiento
Aprovisionamiento de usuarios
proceso de aprobación
Proceso de aprobación de usuarios de MCMU
usuarios de MCMU
proceso de aprobación
Proceso de aprobación de usuarios de MCMU
V
verificación
entornos de inicio verificado
Verificación del entorno de inicio verificado
perfiles de seguridad
Verificación del perfil de seguridad de máquina virtual (CLI)
políticas de auditoría
Verificación de políticas de auditoría
reglas de firewall basado en host
Verificación de reglas de firewall basado en host
roles de usuario de Oracle Solaris
Verificación de los roles de usuario de Oracle Solaris
visión general
cuentas de usuario de MCMU
Cuentas de usuario
proceso de aprobación de usuarios
Proceso de aprobación de usuarios de MCMU
visualización
información de seguridad del sistema (BUI)
Visualización de claves de cifrado de juegos de datos ZFS (BUI)
informes de referencias de seguridad (BUI)
Visualización de informes de referencias (BUI)
Anterior