Surveillance Du Réseau - Oracle SuperCluster M7 Serie Guide De Sécurité

Table des Matières

Publicité

Ce logiciel inclut une fonction intégrée de génération d'états, qui permet de surveiller un large
éventail d'activités, notamment celle des utilisateurs privilégiés et les modifications apportées
aux structures de base de données. Les états générés par Oracle Audit Vault and Database
Firewall offrent de la visibilité sur diverses activités d'application et de base de données
d'administration, et fournissent des informations détaillées pour prendre en charge l'imputabilité
des actions.
Oracle Audit Vault and Database Firewall permet de détecter et de signaler de façon proactive
des activités pouvant indiquer des tentatives d'accès non autorisé ou d'utilisation abusive des
privilèges système. Ces alertes peuvent inclure des conditions et des événements définis à la
fois par l'utilisateur et le système, comme la création de comptes utilisateur privilégiés ou la
modification de tableaux contenant des informations sensibles.
Oracle Audit Vault and Database Firewall Remote Monitor peut proposer une surveillance de
la sécurité de la base de données en temps réel. Cette fonctionnalité interroge les connexions de
base de données pour détecter le trafic malveillant, comme le contournement d'application, une
activité non autorisée, une injection SQL et d'autres menaces. A l'aide d'une approche précise
basée sur la syntaxe SQL, ce logiciel vous aide à identifier rapidement les activités suspectes
sur la base de données.
Pour plus d'informations, reportez-vous à la documentation d'Oracle Audit Vault and Database
Firewall à l'adresse :
http://docs.oracle.com/cd/E37100_01/index.htm
Surveillance du réseau
Une fois que les réseaux sont configurés en fonction des instructions de sécurité, vous devez
assurer une maintenance et un contrôle réguliers.
Suivez les recommandations suivantes pour garantir la sécurité des accès locaux et distants au
système :
Consultez les journaux afin de rechercher d'éventuels incidents et archivez-les
conformément aux stratégies de sécurité de votre entreprise.
Effectuez des contrôles périodiques du réseau d'accès client pour garantir l'intégrité des
paramètres hôte et Oracle ILOM.
Pour plus d'informations, reportez-vous aux guides de sécurité du système d'exploitation Oracle
Solaris :
Système d'exploitation Oracle Solaris 11 –
Système d'exploitation Oracle Solaris 10 –
http://www.oracle.com/goto/Solaris11/docs
http://www.oracle.com/goto/Solaris10/docs
Sécurisation des systèmes SuperCluster série M7
Surveillance de la sécurité
137

Publicité

Table des Matières
loading

Table des Matières