Liste de contrôle de sécurité à utiliser au terme du déploiement du serveur
Pour déterminer les meilleures pratiques de sécurité Oracle ILOM à conserver sur les serveurs existants de votre environnement, les administrateurs système doivent consulter la liste des tâches de sécurité recommandées dans le Table 2 suivant.
Table 2 Liste de contrôle - Gestion de la sécurité d'Oracle ILOM au terme du déploiement
|
|
|
|
|
Conserver une connexion de gestion sécurisée dans Oracle ILOM
|
Toutes les versions du microprogramme
|
|
|
Garantir que les sessions en mode texte série et KVMS à distance sont lancées de manière sécurisée depuis Oracle ILOM.
|
Toutes les versions du microprogramme
|
|
|
Gérer et effectuer le suivi de l'accès utilisateur à Oracle ILOM.
|
Toutes les versions du microprogramme
|
|
|
Actions de sécurité requises pour la réinitialisation d'un mot de passe perdu pour le compte root administrateur préconfiguré.
|
Versions 4.5 et ultérieures du microprogramme
|
|
|
Actions de sécurité requises si le mode de conformité FIPS 140-2 doit être modifié dans Oracle ILOM après le déploiement du serveur.
|
Versions 3.2.4 et ultérieures du microprogramme
|
|
|
Garantir que le logiciel et le microprogramme sont à jour sur le serveur.
|
Toutes les versions du microprogramme
|
|
|