Skip Headers
Oracle® Virtual Operator Panel Guide de sécurité

E53027-01
  Accéder à la table des matières
Sommaire

Précédent
Précédent
 
Suivant
Suivant
 

1 Vue d'ensemble

Cette section contient une présentation du produit et explique les principes généraux de sécurité de l'application.

Présentation du produit

L'application Virtual Operator Panel d'Oracle est une suite d'applications Java qui fournit une interface utilisateur graphique pour la gestion des lecteurs de bande. Les clients et les techniciens de maintenance utilisent Virtual Operator Panel pour afficher, définir ou modifier les paramètres de configuration, afficher ou surveiller l'état et effectuer des diagnostics, des dépannages et des tâches de maintenance (par exemple, le téléchargement d'un microprogramme).

Principes généraux de sécurité

Les principes suivants sont essentiels pour une utilisation sécurisée des applications.

  • Mise à jour du logiciel

    L'un des principes fondamentaux d'une utilisation sécurisée est l'installation régulière des dernières versions et patches du logiciel. Dans ce document, nous supposons qu'Oracle Virtual Operator Panel version 2.0 ou ultérieure est utilisé.

  • Restriction d'accès au réseau

    Maintenez l'application Oracle Virtual Operator Panel derrière un pare-feu dans un environnement de centre de données sécurisé. Si possible, il est également préférable d'installer l'application Oracle Virtual Operator Panel sur un serveur de réseau LAN privé. Le pare-feu vous permet d'être certain que l'accès à ces systèmes est limité à une route réseau définie, qui peut être surveillée et restreinte le cas échéant. L'application Oracle Virtual Operator Panel n'est pas conçue pour un accès public ou un accès à Internet.

  • Application du principe du moindre privilège

    Le principe du moindre privilège stipule qu'il ne faut octroyer aux utilisateurs que les privilèges strictement nécessaires à la réalisation de leur travail. Passez régulièrement en revue les privilèges des utilisateurs pour déterminer s'ils sont en accord avec les responsabilités professionnelles de ces derniers.

  • Surveillance de l'activité du système

    La sécurité du système repose sur trois fondements : des protocoles de sécurité efficaces, la configuration correcte du système et la surveillance du système. Cette troisième exigence est satisfaite par la réalisation d'audits et le passage en revue des enregistrements d'audit.

  • Consultation des dernières informations de sécurité

    Oracle s'efforce d'améliorer continuellement les logiciels et la documentation. Consultez ce document chaque année pour prendre connaissance des révisions éventuelles.