Table des matières
Utilisation de cette documentation ................................................................... 11
Bibliothèque de documentation produit ............................................................. 11
Commentaires ............................................................................................... 11
Présentation des principes de sécurité ............................................................ 13
Isolement sécurisé ......................................................................................... 13
Protection des données ................................................................................... 18
Informations connexes ............................................................................ 22
Contrôle d'accès ............................................................................................ 22
Audit de surveillance et de conformité .............................................................. 26
Informations connexes ............................................................................ 27
Ressources supplémentaires sur les pratiques recommandées en matière de sécurité
du système SuperCluster ................................................................................. 28
Vérification de la configuration de sécurité par défaut ..................................... 29
Paramètres de sécurité par défaut ..................................................................... 29
Comptes et mots de passe utilisateur par défaut .................................................. 30
Mots de passe connus par Oracle Engineered Systems Hardware Manager ............... 31
Sécurisation du matériel ................................................................................... 33
Restrictions d'accès ........................................................................................ 33
Numéros de série .......................................................................................... 34
Disques ........................................................................................................ 34
OBP ............................................................................................................ 34
Ressources matérielles supplémentaires ............................................................. 35
Sécurisation d'Oracle ILOM .............................................................................. 37
▼ Connectez-vous à l'interface de ligne de commande d'Oracle ILOM ................... 38
5