Como Usar as Ferramentas de Configuração e Gerenciamento do Servidor de Forma Segura
Planejamento de um Ambiente Seguro
Manutenção de um Ambiente Seguro
Depois que as redes são configuradas com base nos princípios de segurança, são necessárias uma revisão e manutenção regulares.
Siga estas diretrizes para proteger o acesso local e remoto aos seus sistemas:
Limite a configuração remota a endereços IP específicos usando SSH em vez de Telnet. O Telnet transmite nomes de usuário e senhas em texto não criptografado, permitindo que todos no segmento de rede local (LAN) vejam as credenciais de login. Defina uma senha forte para SSH.
Use a versão 3 do SNMP (Simple Network Management Protocol) para fornecer transmissões seguras. As versões anteriores do SNMP não são seguras e transmitem dados de autenticação em texto não criptografado.
Altere a cadeia de caracteres de comunidade SNMP padrão para uma cadeia de caracteres de comunidade forte se o SNMP for necessário. Alguns produtos têm PUBLIC definido como a cadeia de caracteres de comunidade SNMP padrão. Os hackers podem consultar uma comunidade para montar um mapa de rede completo e possivelmente modificar valores de MIB (Management Information Base).
Sempre faça logout depois de usar o controlador do sistema se ele usa uma interface de navegador.
Desabilite serviços de rede desnecessários, como TCP (Transmission Control Protocol) ou HTTP (Hypertext Transfer Protocol). Habilite os serviços de rede necessários e configure esses serviços de forma segura.
Crie uma mensagem de banner que apareça no login para indicar que o acesso não autorizado é proibido. Você pode informar os usuários sobre regras ou políticas importantes. O banner pode ser usado para avisar usuários sobre restrições de acesso especiais para um sistema fornecido ou para lembrar aos usuários as políticas de senha e uso apropriado.
Use listas de controle de acesso para aplicar restrições, quando apropriado.
Defina tempos limite para sessões estendidas e defina níveis de privilégio.
Use recursos de autenticação, autorização e contabilidade para acesso local e remoto a um switch.
Se possível, use os protocolos de segurança RADIUS e TACACS+:
O RADIUS (Remote Authentication Dial In User Service) é um protocolo de cliente/servidor que protege as redes contra o acesso não autorizado.
O TACACS+ (Terminal Access Controller Access-Control System) é um protocolo que permite a um servidor de acesso remoto a comunicação com um servidor de autenticação para determinar se um usuário tem acesso à rede.
Siga as medidas de segurança de LDAP ao usar o LDAP para acessar o sistema.
Use o recurso de espelhamento de portas do switch para acesso ao IDS (sistema de detecção de intrusões).
Implemente a segurança de porta para limitar o acesso com base em um endereço MAC. Desative o entroncamento automático em todas as portas.
Para obter mais informações sobre a segurança de rede, consulte o Oracle ILOM Security Guide, que faz parte da biblioteca de documentação do Oracle ILOM. Você encontra a documentação do Oracle ILOM em: