▼ Définition des journaux de l'historique du mot de passe et des politiques de
mot de passe pour la conformité PCI ........................................................ 66
▼ Vérification des droits d'accès appropriés pour les répertoires de base des
utilisateurs ............................................................................................ 67
▼ Activation du pare-feu IP Filter .......................................................... 67
▼ Vérification de l'utilisation exclusive de fichiers locaux par les services de
noms ................................................................................................... 68
▼ Activation des services sendmail et NTP .............................................. 68
▼ Désactivation de GSS (sauf en cas d'utilisation de Kerberos) .................... 69
▼ Définition du sticky bit pour les fichiers inscriptibles par tous ................... 70
▼ Protection des dumps noyau ............................................................... 70
▼ Application de piles non exécutables ................................................... 71
▼ Activation d'un espace de swap chiffré ................................................. 72
▼ Activation de l'audit ......................................................................... 73
▼ Activation de la protection (usurpation d'adresse) de la liaison de données
sur des zones globales ............................................................................ 73
▼ Activation de la protection (usurpation d'adresse) de la liaison de données
sur des zones non globales ...................................................................... 74
▼ Création de jeux de données ZFS chiffrés ............................................. 75
▼ (Facultatif) Définition d'une phrase de passe pour l'accès au keystore .......... 76
▼ Création de zones globales immuables ................................................. 77
▼ Configuration de zones non globales immuables .................................... 78
▼ Activation de la fonction sécurisée Verified Boot (CLI d'Oracle ILOM) ....... 80
Fonction sécurisée Verified Boot (interface Web d'Oracle ILOM) ................... 81
Ressources supplémentaires du serveur de calcul ................................................ 82
Sécurisation de l'appareil de stockage ZFS ...................................................... 85
▼ Connexion à l'appareil de stockage ZFS ....................................................... 85
▼ Détermination de la version du logiciel de l'appareil de stockage ZFS ................. 86
▼ Modification du mot de passe
Services réseau exposés par défaut (appareil de stockage ZFS) .............................. 88
Renforcement de la configuration de sécurité de l'appareil de stockage ZFS .............. 89
▼ Implémentation du renforcement de la configuration de sécurité d'Oracle
ILOM .................................................................................................. 89
▼ Désactivation des services inutiles (appareil de stockage ZFS) .................. 89
▼ Désactivation du routage dynamique .................................................... 90
▼ Restriction de l'accès
de l'appareil de stockage ZFS ...................... 87
root
distant à l'aide du shell sécurisé ....................... 91
root
Table des matières
7