Utilisation de la configuration du serveur et des outils de gestion de façon sécurisée
L'accès peut désigner l'accès physique au matériel mais aussi l'accès physique ou virtuel aux logiciels.
Mettez en place des contrôles physiques et logiciels pour protéger votre matériel ou vos données contre les intrusions.
Modifiez tous les mots de passe par défaut lorsque vous installez un nouveau système. La plupart des types d'équipement utilisent des mots de passe par défaut (comme changeme) courants et facilitent l'accès non autorisé.
Reportez-vous à la documentation qui accompagne votre logiciel pour activer les fonctionnalités de sécurité disponibles pour celui-ci.
Installez les serveurs et l'équipement connexe dans un local dont l'accès est restreint et dont la porte est dotée d'un verrou.
Si le matériel est installé dans un rack dont la porte est équipée d'un verrou, maintenez-la verrouillée et ne l'ouvrez que pour effectuer la maintenance des composants du rack.
Limitez l'accès physique aux ports USB, aux ports réseau et aux consoles système. Les serveurs et les commutateurs réseau sont dotés de ports et de connexions de console, qui offrent un accès direct au système.
Limitez la possibilité de redémarrer le système via le réseau.
Restreignez l'accès aux périphériques enfichables ou échangeables à chaud, essentiellement parce qu'ils peuvent être facilement retirés.
Installez les unités remplaçables sur site (FRU) et les unités remplaçables par l'utilisateur (CRU) de remplacement dans une armoire verrouillée. Limitez l'accès à l'armoire verrouillée au personnel autorisé.