Utilisation de la configuration du serveur et des outils de gestion de façon sécurisée
Planification d'un environnement sécurisé
Recommandations concernant la sécurité du système d'exploitation
Les commutateurs réseau proposent différents niveaux de fonctions de sécurité de port. Reportez-vous à la documentation du commutateur concerné pour savoir comment effectuer les opérations suivantes :
Utilisez les fonctions d'authentification, d'autorisation et de comptabilisation pour l'accès local et à distance à un commutateur.
Modifiez chaque mot de passe sur des commutateurs réseau susceptibles de comprendre plusieurs comptes utilisateur et mots de passe par défaut.
Gérez les commutateurs out-of-band (séparés du trafic de données). Si la gestion out-of-band n'est pas réalisable, il convient de dédier un numéro de réseau local virtuel (VLAN) distinct à la gestion in-band.
Utilisez la fonctionnalité de mise en miroir des ports du commutateur réseau pour l'accès au système de détection des intrusions (IDS).
Conservez un fichier de configuration de commutateur hors ligne et réservez-en l'accès aux administrateurs autorisés. Le fichier de configuration doit contenir des commentaires descriptifs pour chaque paramètre.
Implémentez la sécurité des ports pour limiter l'accès en fonction d'adresses MAC. Désactivez la jonction automatique sur tous les ports.
Utilisez ces fonctions si elles sont disponibles sur votre commutateur :
La fonction MAC Locking implique la liaison d'une adresse MAC (Media Access Control) d'un ou de plusieurs périphériques connectés à un port physique sur un commutateur. Si vous verrouillez un port de commutateur avec une adresse MAC particulière, les superutilisateurs ne peuvent pas créer de portes dérobées sur le réseau avec des points d'accès non autorisés.
La fonction MAC Lockout empêche une adresse MAC spécifiée de se connecter à un commutateur.
La fonction MAC Learning utilise les informations sur les connexions directes de chaque port de commutateur de sorte que le commutateur réseau puisse configurer la sécurité en fonction des connexions en cours.