Go to main content
Guia de Segurança do MiniCluster S7-2

Sair da Exibição de Impressão

Atualizado: Outubro de 2016
 
 

Índice

A

aceleração criptográficaindex iconProteção de Dados
acessando o prompt do OpenBootindex iconAcessar o Prompt do OpenBoot
alterando chaves SSHindex iconAlterar Chaves SSH (BUI)
ambientes de inicialização verificada, verificandoindex iconVerificar o Ambiente de Inicialização Verificada
analisando logs de auditoriaindex iconRevisar Logs de Auditoria
armazenamento compartilhado, restringindo o acessoindex iconRestringir o Acesso ao Armazenamento Compartilhado
arquivos de log de verificaçãoindex iconVerificar o Perfil de Segurança de VM (CLI)
ativando operação em conformidade com o FIPS-140 (Oracle ILOM)index icon(Se Necessário) Ativar a Operação em Conformidade com o FIPS-140 (Oracle ILOM)
atribuições de contas de usuáriosindex iconControle de Acesso Baseado em Atribuição
atribuições para contas de usuários do MCMUindex iconControle de Acesso Baseado em Atribuição
auditoria e conformidadeindex iconAuditoria e Conformidade
autenticação de mensagens baseadas em hashindex iconConformidade com o FIPS-140-2 Nível 1

B

banner, fornecendoindex iconFornecer um Power-On Banner
benchmarks de conformidade
visão geralindex iconBenchmarks de Conformidade com Segurança

C

chaves assimétricasindex iconConformidade com o FIPS-140-2 Nível 1
chaves simétricasindex iconConformidade com o FIPS-140-2 Nível 1
chaves SSH, alterandoindex iconAlterar Chaves SSH (BUI)
comunicação segura com IPsecindex iconProteger a Comunicação com IPsec
configurando
IPsec e IKEindex iconConfigurar IPsec e IKE
senhas do EEPROMindex iconConfigurar Senhas do EEPROM
conformidade e auditoriaindex iconAuditoria e Conformidade
conta de administrador primárioindex iconContas de Usuário
conta de administrador secundárioindex iconContas de Usuário
conta de administrador tenantindex iconContas de Usuário
conta de supervisorindex iconContas de Usuário
contas de usuárioindex iconContas de Usuário
contas de usuário do MCMUindex iconContas de Usuário
controle de acessoindex iconControle de Acesso
criptografia
index iconProteção de Dados com a Criptografia de Conjuntos de Dados ZFS
index iconProteção de Dados
Criptografia de conjunto de dados ZFSindex iconProteção de Dados com a Criptografia de Conjuntos de Dados ZFS

E

EEPROM, configurando uma senhaindex iconConfigurar Senhas do EEPROM
estratégias, segurançaindex iconPrincípios Básicos de Segurança
exclusão segura de VMsindex iconProteger contra Exclusão de VMs
exibindo
informações do sistema de segurança (BUI)index iconExibir Chaves de Criptografia de Conjunto de Dados ZFS (BUI)
relatórios de benchmark de segurança (BUI)index iconExibir Relatórios de Benchmark (BUI)
exigido de tarefas de segurançaindex iconTarefas de Segurança Mínimas Necessárias

F

FIPS-140
algoritmos aprovadosindex iconConformidade com o FIPS-140-2 Nível 1
conformidade de Nível 1index iconConformidade com o FIPS-140-2 Nível 1
operação em conformidade (Oracle ILOM), ativandoindex icon(Se Necessário) Ativar a Operação em Conformidade com o FIPS-140 (Oracle ILOM)
fornecendo um banner de ativaçãoindex iconFornecer um Power-On Banner
funções de usuário do Oracle Solaris, verificandoindex iconVerificar as Atribuições dos Usuários do Oracle Solaris

G

geradores de números aleatóriosindex iconConformidade com o FIPS-140-2 Nível 1
gerando relatórios de auditoriaindex iconGerar Relatórios de Auditoria

H

hardware
números de sérieindex iconNúmeros de Série
restrições de acessoindex iconRestrições de Acesso

I

IKE, configurandoindex iconConfigurar IPsec e IKE
IPsecindex iconProteger a Comunicação com IPsec
IPsec, configurandoindex iconConfigurar IPsec e IKE

L

log-ins do OBP, verificando falhasindex iconVerificar Falhas de Log-in
logs de auditoria, analisandoindex iconRevisar Logs de Auditoria

M

máquinas virtuais segurasindex iconMáquinas Virtuais Seguras
mínimo exigido de tarefas de segurançaindex iconTarefas de Segurança Mínimas Necessárias
mcinstall conta de usuárioindex iconContas de Usuário

N

números de sérieindex iconNúmeros de Série

O

OpenBoot
acessandoindex iconAcessar o Prompt do OpenBoot
configurando uma senhaindex iconConfigurar Senhas do EEPROM
restringindo o acesso ao OpenBootindex iconRestringindo o Acesso ao OpenBoot
Oracle ILOM, alterando a senha raizindex iconAlterar as Senhas root Padrão do Oracle ILOM

P

padrão de hash seguroindex iconConformidade com o FIPS-140-2 Nível 1
perfil de segurança padrãoindex iconPerfis de Segurança Incorporados
perfil PCI-DSSindex iconPerfis de Segurança Incorporados
perfil STIG DISAindex iconPerfis de Segurança Incorporados
perfis de segurança
verificandoindex iconVerificar o Perfil de Segurança de VM (CLI)
perfis, segurançaindex iconPerfis de Segurança Incorporados
PKCS #11index iconProteção de Dados
políticas de auditoria, verificandoindex iconVerificar as Políticas de Auditoria
princípios, segurança
index iconPrincípios Básicos de Segurança
index iconNoções Básicas dos Princípios de Segurança
privilégiosindex iconControle de Acesso Baseado em Atribuição
programando benchmarks de segurançaindex iconProgramar um Benchmark de Conformidade com Segurança (BUI)
proteção de dadosindex iconProteção de Dados
proteção de dados com criptografia de conjunto de dados ZFSindex iconProteção de Dados com a Criptografia de Conjuntos de Dados ZFS
protegendo dadosindex iconProtegendo os Dados
protocolo de rede SSHindex iconServiço Secure Shell
provisionando usuáriosindex iconProvisionamento do Usuário

R

raiz, alterando a senhaindex iconAlterar as Senhas root Padrão do Oracle ILOM
regras de firewall, verificandoindex iconVerificar as Regras do Firewall Baseado em Host
relatórios de auditoria, gerandoindex iconGerar Relatórios de Auditoria
restrições de acesso para hardwareindex iconRestrições de Acesso
restringindo o acesso a armazenamento compartilhadoindex iconRestringir o Acesso ao Armazenamento Compartilhado

S

segurança
alterando senhas no Oracle ILOMindex iconAlterar as Senhas root Padrão do Oracle ILOM
benchmarks de conformidadeindex iconBenchmarks de Conformidade com Segurança
benchmarks de conformidade, programando (BUI)index iconProgramar um Benchmark de Conformidade com Segurança (BUI)
exibindo informações (BUI)index iconExibir Chaves de Criptografia de Conjunto de Dados ZFS (BUI)
exibindo relatórios de benchmark (BUI)index iconExibir Relatórios de Benchmark (BUI)
perfisindex iconPerfis de Segurança Incorporados
princípios
index iconPrincípios Básicos de Segurança
index iconNoções Básicas dos Princípios de Segurança
segurança de hardware, noções básicasindex iconNoções Básicas de Segurança de Hardware
seguras, máquinas virtuaisindex iconMáquinas Virtuais Seguras
senhas
alterando no Oracle ILOMindex iconAlterar as Senhas root Padrão do Oracle ILOM
padrão para MCMUindex iconContas de Usuário
políticasindex iconPolíticas de Senha e Autenticação do Usuário
serviço de shell seguroindex iconServiço Secure Shell

T

tarefas de segurança, mínimo exigidoindex iconTarefas de Segurança Mínimas Necessárias

U

unidades de disco rígidoindex iconUnidades de Disco Rígido
usuários
processo de aprovaçãoindex iconProcesso de Aprovação de Usuários do MCMU
provisionandoindex iconProvisionamento do Usuário
usuários do MCMU
processo de aprovaçãoindex iconProcesso de Aprovação de Usuários do MCMU

V

verificando
ambientes de inicialização verificadaindex iconVerificar o Ambiente de Inicialização Verificada
funções de usuário do Oracle Solarisindex iconVerificar as Atribuições dos Usuários do Oracle Solaris
perfis de segurançaindex iconVerificar o Perfil de Segurança de VM (CLI)
políticas de auditoriaindex iconVerificar as Políticas de Auditoria
regras de firewall baseado em hostindex iconVerificar as Regras do Firewall Baseado em Host
verificando falhas nos log-ins do OBPindex iconVerificar Falhas de Log-in
visão geral
contas de usuário do MCMUindex iconContas de Usuário
processo de aprovação de usuáriosindex iconProcesso de Aprovação de Usuários do MCMU
VMs, exclusão seguraindex iconProteger contra Exclusão de VMs