Sicurezza degli utenti
Al termine della procedura, solo l'utente iniziale che può assumere il ruolo root ha la possibilità di accedere al sistema. È consigliabile eseguire le seguenti attività nell'ordine indicato, prima che gli utenti con ruoli regolari possano eseguire il login.
Tabella 2-2 Mappa delle attività per la sicurezza degli utenti
| | |
Impostare password complesse da modificare regolarmente.
| Aumentare la complessità della password predefinita in ogni sistema.
|
|
Configurare autorizzazioni del file restrittive per gli utenti regolari.
| Impostare un valore più restrittivo di 022 per le autorizzazioni del file per gli utenti regolari.
|
|
Impostare un blocco dell'account per gli utenti regolari.
| Nei sistemi non utilizzati per l'amministrazione, impostare un blocco dell'account a livello del sistema e ridurre il numero di login che attivano il blocco.
|
|
Preselezionare la classe di audit cusa per tutti gli utenti.
| Fornire monitoraggio e registrazioni migliori delle potenziali minacce al sistema.
|
|
Creare ruoli.
| Distribuire attività amministrative discrete a più utenti affidabili affinché nessun utente possa danneggiare il sistema.
È possibile utilizzare ruoli ARMOR predefiniti, creare ruoli personalizzati o estendere ARMOR con ruoli personalizzati.
|
|
Ridurre il numero di applicazioni desktop GNOME visibili.
| Impedire agli utenti di utilizzare applicazioni desktop che possono influire sulla sicurezza.
|
|
Limitare i privilegi di un utente.
| Rimuovere i privilegi di base non necessari all'utente.
|
|
|