Go to main content
Guide de sécurité des systèmes Oracle® ZFS Storage Appliance, version OS8.6.x

Quitter la vue de l'impression

Mis à jour : Septembre 2016
 
 

Guide de sécurité des systèmes Oracle ZFS Storage Appliance

Ce guide explore, passe en revue et souligne les considérations nécessaires à la création d'un système de stockage sécurisé et d'une compréhension à l'échelle de l'équipe de vos objectifs spécifiques concernant la sécurité. Nous vous recommandons de lire ce guide avant de configurer votre appareil afin de pouvoir profiter des fonctions de sécurité disponibles et créer les niveaux de sécurité dont vous avez besoin.

Vous pouvez également utiliser ce guide comme référence pour trouver plus d'informations détaillées à propos des considérations de sécurité des différentes fonctions et capacités des systèmes Oracle ZFS Storage Appliance. Pour les procédures de configuration, consultez le Guide d'administration des systèmes Oracle ZFS Storage Appliance.

Les sections suivantes fournissent une description des fonctions de sécurité et des recommandations spécifiques à Oracle ZFS Storage Appliance :

  • Premières étapes - Décrit la sécurité de la connexion pendant l'installation initiale de l'appareil et fournit des recommandations pour la sécurité physique du système.

  • Modèle administratif - Décrit l'accès distant via la BUI et la CLI, la restriction de l'accès à la BUI et la CLI, le modèle de patches système, les mises à jour différées, les lots de support et la sauvegarde de configuration.

  • Utilisateurs d'appareil - Décrit les rôles d'administration, qui peut administrer l'appareil et gérer les autorisations utilisateur.

  • Listes de contrôle d'accès (ACL) - Décrit le mécanisme qui autorise ou interdit l'accès aux fichiers et aux répertoires.

  • Services de données - Décrit les services de données pris en charge par l'appareil et la sécurité proposée par les différents services de données.

  • Services d'annuaire - Décrit les services d'annuaire qui peuvent être configurés sur l'appareil et leurs implications de sécurité.

  • Paramètres système - Décrit les paramètres système : Phone Home, les indicateurs de maintenance, SMTP, SNMP, syslog, system identity, le nettoyage de disque et la prévention de destruction.

  • Journaux de sécurisation - Décrit les types de journaux adaptés à la sécurité.