Go to main content
oracle home
Guia de Segurança do MiniCluster S7-2
Sair da Exibição de Impressão
Search Term
Escopo da Pesquisa:
Este Documento
Biblioteca Inteira
» ...
Documentation Home
»
Oracle MiniCluster S7-2 Documentation Library ...
»
Guia de Segurança do MiniCluster S7-2
»
Índice A
Atualizado: Outubro de 2016
Guia de Segurança do MiniCluster S7-2
Informações do Documento
Usando Esta Documentação
Biblioteca de Documentação do Produto
Feedback
Noções Básicas dos Princípios de Segurança
Tarefas de Segurança Mínimas Necessárias
Princípios Básicos de Segurança
Máquinas Virtuais Seguras
Controle de Acesso
Proteção de Dados
Auditoria e Conformidade
Noções Básicas da Configuração de Segurança
Perfis de Segurança Incorporados
Verificar o Perfil de Segurança de VM (CLI)
Protegendo os Dados
Proteção de Dados com a Criptografia de Conjuntos de Dados ZFS
Exibir Chaves de Criptografia de Conjunto de Dados ZFS (BUI)
Serviço Secure Shell
Alterar Chaves SSH (BUI)
Proteger a Comunicação com IPsec
Configurar IPsec e IKE
Controlando o Acesso
Alterar as Senhas root Padrão do Oracle ILOM
Configurar Senhas do EEPROM
Provisionamento do Usuário
Processo de Aprovação de Usuários do MCMU
Controle de Acesso Baseado em Atribuição
Contas de Usuário
Políticas de Senha e Autenticação do Usuário
Verificar as Atribuições dos Usuários do Oracle Solaris
Proteger contra Exclusão de VMs
Verificar as Regras do Firewall Baseado em Host
Verificar o Ambiente de Inicialização Verificada
Restringir o Acesso ao Armazenamento Compartilhado
Relatórios de Auditoria e Conformidade
Verificar as Políticas de Auditoria
Revisar Logs de Auditoria
Gerar Relatórios de Auditoria
(Se Necessário) Ativar a Operação em Conformidade com o FIPS-140 (Oracle ILOM)
Conformidade com o FIPS-140-2 Nível 1
Avaliando a Conformidade com Segurança
Benchmarks de Conformidade com Segurança
Programar um Benchmark de Conformidade com Segurança (BUI)
Exibir Relatórios de Benchmark (BUI)
Noções Básicas dos Controles de Segurança do Servidor SPARC S7-2
Noções Básicas de Segurança de Hardware
Restrições de Acesso
Números de Série
Unidades de Disco Rígido
Restringindo o Acesso ao OpenBoot
Acessar o Prompt do OpenBoot
Verificar Falhas de Log-in
Fornecer um Power-On Banner
Índice
Índice A
Índice B
Índice C
Índice E
Índice F
Índice G
Índice H
Índice I
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Idioma:
Português (Brasil)
Índice
A
aceleração criptográfica
Proteção de Dados
acessando o prompt do OpenBoot
Acessar o Prompt do OpenBoot
alterando chaves SSH
Alterar Chaves SSH (BUI)
ambientes de inicialização verificada, verificando
Verificar o Ambiente de Inicialização Verificada
analisando logs de auditoria
Revisar Logs de Auditoria
armazenamento compartilhado, restringindo o acesso
Restringir o Acesso ao Armazenamento Compartilhado
arquivos de log de verificação
Verificar o Perfil de Segurança de VM (CLI)
ativando operação em conformidade com o FIPS-140 (Oracle ILOM)
(Se Necessário) Ativar a Operação em Conformidade com o FIPS-140 (Oracle ILOM)
atribuições de contas de usuários
Controle de Acesso Baseado em Atribuição
atribuições para contas de usuários do MCMU
Controle de Acesso Baseado em Atribuição
auditoria e conformidade
Auditoria e Conformidade
autenticação de mensagens baseadas em hash
Conformidade com o FIPS-140-2 Nível 1
B
banner, fornecendo
Fornecer um Power-On Banner
benchmarks de conformidade
visão geral
Benchmarks de Conformidade com Segurança
C
chaves assimétricas
Conformidade com o FIPS-140-2 Nível 1
chaves simétricas
Conformidade com o FIPS-140-2 Nível 1
chaves SSH, alterando
Alterar Chaves SSH (BUI)
comunicação segura com IPsec
Proteger a Comunicação com IPsec
configurando
IPsec e IKE
Configurar IPsec e IKE
senhas do EEPROM
Configurar Senhas do EEPROM
conformidade e auditoria
Auditoria e Conformidade
conta de administrador primário
Contas de Usuário
conta de administrador secundário
Contas de Usuário
conta de administrador tenant
Contas de Usuário
conta de supervisor
Contas de Usuário
contas de usuário
Contas de Usuário
contas de usuário do MCMU
Contas de Usuário
controle de acesso
Controle de Acesso
criptografia
Proteção de Dados com a Criptografia de Conjuntos de Dados ZFS
Proteção de Dados
Criptografia de conjunto de dados ZFS
Proteção de Dados com a Criptografia de Conjuntos de Dados ZFS
E
EEPROM, configurando uma senha
Configurar Senhas do EEPROM
estratégias, segurança
Princípios Básicos de Segurança
exclusão segura de VMs
Proteger contra Exclusão de VMs
exibindo
informações do sistema de segurança (BUI)
Exibir Chaves de Criptografia de Conjunto de Dados ZFS (BUI)
relatórios de benchmark de segurança (BUI)
Exibir Relatórios de Benchmark (BUI)
exigido de tarefas de segurança
Tarefas de Segurança Mínimas Necessárias
F
FIPS-140
algoritmos aprovados
Conformidade com o FIPS-140-2 Nível 1
conformidade de Nível 1
Conformidade com o FIPS-140-2 Nível 1
operação em conformidade (Oracle ILOM), ativando
(Se Necessário) Ativar a Operação em Conformidade com o FIPS-140 (Oracle ILOM)
fornecendo um banner de ativação
Fornecer um Power-On Banner
funções de usuário do Oracle Solaris, verificando
Verificar as Atribuições dos Usuários do Oracle Solaris
G
geradores de números aleatórios
Conformidade com o FIPS-140-2 Nível 1
gerando relatórios de auditoria
Gerar Relatórios de Auditoria
H
hardware
números de série
Números de Série
restrições de acesso
Restrições de Acesso
I
IKE, configurando
Configurar IPsec e IKE
IPsec
Proteger a Comunicação com IPsec
IPsec, configurando
Configurar IPsec e IKE
L
log-ins do OBP, verificando falhas
Verificar Falhas de Log-in
logs de auditoria, analisando
Revisar Logs de Auditoria
M
máquinas virtuais seguras
Máquinas Virtuais Seguras
mínimo exigido de tarefas de segurança
Tarefas de Segurança Mínimas Necessárias
mcinstall
conta de usuário
Contas de Usuário
N
números de série
Números de Série
O
OpenBoot
acessando
Acessar o Prompt do OpenBoot
configurando uma senha
Configurar Senhas do EEPROM
restringindo o acesso ao OpenBoot
Restringindo o Acesso ao OpenBoot
Oracle ILOM, alterando a senha raiz
Alterar as Senhas root Padrão do Oracle ILOM
P
padrão de hash seguro
Conformidade com o FIPS-140-2 Nível 1
perfil de segurança padrão
Perfis de Segurança Incorporados
perfil PCI-DSS
Perfis de Segurança Incorporados
perfil STIG DISA
Perfis de Segurança Incorporados
perfis de segurança
verificando
Verificar o Perfil de Segurança de VM (CLI)
perfis, segurança
Perfis de Segurança Incorporados
PKCS #11
Proteção de Dados
políticas de auditoria, verificando
Verificar as Políticas de Auditoria
princípios, segurança
Princípios Básicos de Segurança
Noções Básicas dos Princípios de Segurança
privilégios
Controle de Acesso Baseado em Atribuição
programando benchmarks de segurança
Programar um Benchmark de Conformidade com Segurança (BUI)
proteção de dados
Proteção de Dados
proteção de dados com criptografia de conjunto de dados ZFS
Proteção de Dados com a Criptografia de Conjuntos de Dados ZFS
protegendo dados
Protegendo os Dados
protocolo de rede SSH
Serviço Secure Shell
provisionando usuários
Provisionamento do Usuário
R
raiz, alterando a senha
Alterar as Senhas root Padrão do Oracle ILOM
regras de firewall, verificando
Verificar as Regras do Firewall Baseado em Host
relatórios de auditoria, gerando
Gerar Relatórios de Auditoria
restrições de acesso para hardware
Restrições de Acesso
restringindo o acesso a armazenamento compartilhado
Restringir o Acesso ao Armazenamento Compartilhado
S
segurança
alterando senhas no Oracle ILOM
Alterar as Senhas root Padrão do Oracle ILOM
benchmarks de conformidade
Benchmarks de Conformidade com Segurança
benchmarks de conformidade, programando (BUI)
Programar um Benchmark de Conformidade com Segurança (BUI)
exibindo informações (BUI)
Exibir Chaves de Criptografia de Conjunto de Dados ZFS (BUI)
exibindo relatórios de benchmark (BUI)
Exibir Relatórios de Benchmark (BUI)
perfis
Perfis de Segurança Incorporados
princípios
Princípios Básicos de Segurança
Noções Básicas dos Princípios de Segurança
segurança de hardware, noções básicas
Noções Básicas de Segurança de Hardware
seguras, máquinas virtuais
Máquinas Virtuais Seguras
senhas
alterando no Oracle ILOM
Alterar as Senhas root Padrão do Oracle ILOM
padrão para MCMU
Contas de Usuário
políticas
Políticas de Senha e Autenticação do Usuário
serviço de shell seguro
Serviço Secure Shell
T
tarefas de segurança, mínimo exigido
Tarefas de Segurança Mínimas Necessárias
U
unidades de disco rígido
Unidades de Disco Rígido
usuários
processo de aprovação
Processo de Aprovação de Usuários do MCMU
provisionando
Provisionamento do Usuário
usuários do MCMU
processo de aprovação
Processo de Aprovação de Usuários do MCMU
V
verificando
ambientes de inicialização verificada
Verificar o Ambiente de Inicialização Verificada
funções de usuário do Oracle Solaris
Verificar as Atribuições dos Usuários do Oracle Solaris
perfis de segurança
Verificar o Perfil de Segurança de VM (CLI)
políticas de auditoria
Verificar as Políticas de Auditoria
regras de firewall baseado em host
Verificar as Regras do Firewall Baseado em Host
verificando falhas nos log-ins do OBP
Verificar Falhas de Log-in
visão geral
contas de usuário do MCMU
Contas de Usuário
processo de aprovação de usuários
Processo de Aprovação de Usuários do MCMU
VMs, exclusão segura
Proteger contra Exclusão de VMs
Anterior