En esta guía, se exploran, revisan y destacan las consideraciones de seguridad necesarias para crear un sistema seguro y lograr una comprensión de todo el equipo sobre los objetivos de seguridad específicos. Recomendamos que lea esta guía antes de configurar el dispositivo de modo que pueda aprovechar las características de seguridad disponibles y crear los niveles de seguridad que necesite.
También puede usar esta guía como referencia para encontrar información más detallada sobre las consideraciones de seguridad de las distintas características y funciones del dispositivo Oracle ZFS Storage Appliance. Para conocer los procedimientos de configuración del dispositivo, consulte la Guía de administración de Oracle ZFS Storage Appliance.
En las siguientes secciones, se brinda una descripción de las recomendaciones y funciones de seguridad de Oracle ZFS Storage Appliance:
Primeros pasos: describe la seguridad de inicio de sesión durante la instalación inicial del dispositivo y recomendaciones para la seguridad física del sistema.
Modelo administrativo: describe cómo acceder de forma remota mediante la BUI y la CLI, cómo restringir el acceso a la BUI y la CLI, el modelo de aplicación de parches del sistema, las actualizaciones diferidas, los paquetes de asistencia y cómo realizar la copia de seguridad de la configuración.
Usuarios del dispositivo: describe los roles administrativos, quién puede administrar el dispositivo y la gestión de autorizaciones de usuario.
Listas de control de acceso: describe el mecanismo que autoriza o deniega el acceso a archivos y directorios.
Servicios de datos: describe los servicios de datos que admite el dispositivo y la seguridad que ofrecen los distintos servicios de datos.
Servicios de directorio: describe los servicios de directorio que se pueden configurar en el dispositivo y sus ramificaciones de seguridad.
Ajustes del sistema: describe la configuración del sistema, es decir, la asistencia técnica remota, las etiquetas de servicio, Kerberos, SMTP, SNMP, Syslog, la identidad del sistema, la limpieza de discos y la prevención de la destrucción.
Logs de seguridad: describe los tipos de log que son pertinentes a la seguridad.