Oracle Solaris 10 Sicherheitsanpassung - Schulung (5 Tage)
Kurzbeschreibung
In diesem Seminar eignen Sie sich das Grundwissen zum Anpassen der Sicherheit unter Solaris 10 an. Nach einer Einführung in die grundlegenden Sicherheitsprinzipien behandeln wir unter anderem mit Ihnen die anwendbaren Sicherheitsfunktionen, die Patches- Verwaltung, die Implementierung des Process Rights Managements, der Service Management Facility und die Absicherung von Netzwerken.
Voraussetzungen
• Kenntnisse der Netzwerkverwaltung und Routing auf Solaris 10-Systemen
Seminarinhalt
Einführung in grundlegende Sicherheitsprinzipien
• Wichtigkeit der Überwachung.
• Wichtigkeit einer Sicherheitsrichtlinie
• Sichere Systemkonfiguration
• Geeignete Systemkonfigurationen
• Systemabsicherung
• Minimierte Systeme
• Protokollierung zur Einhaltung gesetzlicher Vorschriften
Anwendbare Sicherheitsfunktionen in Solaris 10
• Neue Funktionen der Geräterichtlinie
• Kerberos-fähige Anwendungen: Interoperabilitätserweiterungen LDAP (Lightweight Directory Access Protocol)
• Prozessrechteverwaltung (Process Rights Management)
• Benutzerrechteverwaltung: Role Based Access Control, (rollenbasierte Zugriffssteuerung)
• Verbesserungen bei Passwortstärke, -syntaxprüfung, -verlauf und -alterung
• Grundlegendes Überwachungs- und Bericht-Tool (BART) für Dateiintegrität
• IPfilter- und Stateful-Paketfilterungs-Firewall (IPfilter Stateful Packet Filtering Firewall)
• Solaris-Container
• Solaris Secure Shell
• Integrierte MD5-Hash-Funktionen in Solaris
• Leistungssteigerungen bei IPsec/Internet Key Exchange (IKE)
• Solaris-ÜberwachungTrusted Extensions
• SSL-Verschlüsselung mit der PKCS#11-Schnittstelle und OpenSSL
• PAM-Verbesserungen
Minimierung
• Minimale Installation
• Bedeutung lockere und strenge Minimierung
• Softwareinstallationsclustern (Metacluster)
• Bereitstellung konsistenter, bekannter Konfigurationen für Installationen.
Patches- Verwaltung
• Solaris 10 Update Manager
• Signierte Patches
• Überprüfung der Signaturen für signierte Patches
• Festlegung eines Web-Proxys bei der Installation eines signierten Patches
Systemabsicherung
• Aspekte für die Absicherung von Systemen
• Anwendung der Solaris Security Toolkits (SST)
• Softwarekomponenten des SST.
• Absicherung des Systems mit SST
• SST für Systemsicherheitsüberprüfungen.
Process Rights Management
• Prozessrechte
• Prozessrechteverwaltung
• Anwendung der erforderlichen Rechte für einen Prozess
• Zuweisung minimaler Rechte zu Prozessen
Debuggen von Rechten
• Implementieren der Benutzerrechteverwaltung
• Erklärung der Zugriffssteuerung.
• Erläuterung des Begriffs "Rechteprofil".
• Einsatz einer Rolle (role).
• Rechte und Autorisierung und in der RBAC.
• Konfiguration von Einschränkungen für die Passwortauswahl.
• Konfiguration und Verwendung von Passwortverläufen
• Anwendung sicherer Kryptografie-Algorithmen für Passwörter
Einsetzen des SCF (Solaris Cryptographic Framework).
• Installation der Solaris Cryptographic Framework
• Administration und Wartung
• Anwendung der Befehle: digest(1), mac(1), encrypt(1), decrypt(1)
• Administration der SCF-Umgebung
• Integration der Solaris Cryptographic Framework mit: Java-Anwendungen, Web-Servern, Sun
• Crypto-Beschleunigerkarten
Einsatz von SMF (Service Management Facility)
• Bedeutung der SMF
• Least Privilege-Konzept
• Bedeutung der aktuellen Rechte eines Services
• Autorisierung
• Rechtseinschränkungen eines Services
Implementieren von IPsec
• Verschiedene Arten der IPsec Konfiguration
• IP-Sicherheit (IPsec) und der IKE-Protokolle (Internet Key Exchange).
• Zwei Konfigurationsweisen von IKE
• Fehlerbehebung von IPsec- und IKE-Konfigurationen
Überwachung und Protokollierung
• Konfiguration einer Überwachungsrichtlinie
• Implementierung der Solaris-Überwachung.
• Konfiguration einer Systemüberwachung mit implementierten Solaris Zones
• Zugriff auf die Überwachungsdaten der Audit Trail (Überprüfungsspur).
• Einsatzmöglichkeiten der Überwachungsdatensätze
• Überwachungsinformationsschutz auf einem System oder im Unternehmen
Verwaltung von Dateisystemsicherheit
• Anwendung des Befehls elfsign(1)
• Überprüfung von Solaris 10-ELF-Objekten (Executable and Linkable Format)
• Anwendung des grundlegenden Überwachungs-und Bericht-Tools (BART)
• Sichere Ausführung
Netzwerksicherheit
• Bedeutung der Netzwerkzugriffssteuerung
• Einsatz der Solaris Secure Shell
• TCP-Wrappern
• Implementierung der IPfilter- und Stateful-Paketfilterungs-Firewall (IPfilter Stateful Packet
• Filtering Firewall)
Kerberos-Sicherheit
Sicherheitsfunktionen von NFSv4
Sicherheit in Solaris-Zonen
• Sicherheitseigenschaften eines Solaris-Systems mit installierten Zonen
• Relevanz für das Betriebssystem Solaris mit installierten Zonen
• Globale Zone
• Einsatzbedarf und Anwendung von Zonen
• Ressourcenverwaltung in einer Zone
• Zonen und Netzwerksicherheit.
• Patchings von Zonen
Kooperation von Sicherheitskomponenten
• Zusammenarbeit von Sicherheitskomponenten
• Infrastrukturanforderungen
• Interaktion von Technologien
Zielgruppen
• System-Administratoren
• Netzwerk-Administratoren
• Sicherheitsbeauftragte
Preise und Termine
Eine offene Schulung findet in einem unserer Schulungszentren statt.
Dauer: | 5 Tage |
Preis: | 1.995,00 € zzgl. USt. pro Teilnehmer (2.374,05€ inkl. USt.) |
Seminarstandorte: | |
Starttermine: (ortsabhängig) | |
Unterlagen: | zzgl. |
Verpflegung: | zzgl. |
Prüfung/Zertifizierung: | zzgl. |
Eine Firmenschlung kann sowohl bei Ihnen vor Ort als auch in einem unserer Schulungszentren stattfinden.
Dauer: | 5 Tage |
Preis ab: | 1.290,00 € zzgl. USt. pro Tag (1.535,10€ inkl. USt.) |
Schulungszentren: |
|
Starttermin: | individuelle Vereinbarung |
Unterlagen: | zzgl. |
Verpflegung: | zzgl. |
Prüfung/Zertifizierung: | zzgl. |
Seminarsprache
die Seminarsprache ist deutsch, sofern keine andere Angabe. Englisch ist in aller Regel machbar, andere Seminarsprachen sind möglich, fragen Sie bitte an.