Oracle® ILOM セキュリティーガイドファームウェア Release 3.0、3.1 および 3.2

印刷ビューの終了

更新: 2015 年 10 月
 
 

ユーザーアカウントとパスワードの管理のセキュリティーガイドライン

Oracle ILOM ユーザーアカウントおよびパスワードの管理時には、次のセキュリティーガイドラインを考慮してください。

ユーザーアカウントの管理のガイドライン

ユーザーアカウントの管理のガイドライン
説明
ユーザーアカウントの共有を決して推奨しないでください
常に Oracle ILOM ユーザーごとに別個のアカウントを作成するべきです。
Oracle ILOM は、最大 10 個のローカルユーザーアカウントをサポートします。比較的大きいサイトを管理していて、10 個を超えるユーザーアカウントが必要な場合は、LDAP や Active Directory などのサードパーティーのユーザー認証サービスの使用を検討するべきです。
外部の認証サービスを使用した Oracle ILOM でのユーザー認証の実装に関する詳細は、Remote Authentication Services and Security Profilesを参照してください。
ローカルユーザーアカウントに準拠した名前を選択します
ローカル Oracle ILOM ユーザーアカウントのユーザー名の選択時に、ユーザー名は:
  • 4 - 16 文字の長さにします (最初の文字は文字である必要があります)。

  • 組織内で一意である必要があります

  • スペース、ピリオド (.)、またはコロン (:) を含めません

ローカルユーザーアカウントに準拠したパスワードを選択します
ローカル Oracle ILOM ユーザーアカウントのパスワードの選択時に、パスワードは:
  • 必ず長さが最大 16 文字の強力なパスワードにします

  • 強力で複雑なパスワードを作成するには、小文字と大文字を混在させ、1 つまたは 2 つの特殊文字を含めます

  • スペース、ピリオド (.)、またはコロン (:) を含めません

  • 会社のパスワード管理ポリシーに準拠します

Oracle ILOM でのパスワード管理の詳細は、Security Guidelines for Managing User Accounts and Passwordsを参照してください。
担当業務に基づいてユーザーアカウント権限を制限します (最小権限の原則)
最小権限の原則とは、適切なセキュリティー対策を実施するために、ユーザーにはその業務を遂行するために必要な最小限の権限だけを与えることです。とりわけ組織のライフサイクルの初期の段階で、責任、役割などを必要以上に与えてしまうと、システムの乱用を許してしまう可能性があります。ユーザー最小権限の原則を定期的に確認して、各ユーザーの現在の職務責任に対する妥当性を判断します。
Oracle ILOM には、ユーザーごとに権限を管理する機能が用意されています。各ユーザーアカウントに対して、担当業務に基づく適切なユーザーの役割の権限を割り当ててください。
役割ベースの権限を持つユーザーアカウントの作成方法の詳細は、Create Local User Accounts With Role-Based Privilegesを参照してください。

パスワード管理のガイドライン

パスワード管理のガイドライン
説明
初回ログインの直後にデフォルトの root パスワード (changeme) を変更する
Oracle ILOM への初回のログインとアクセスを有効にするために、システムにはローカル管理者 root アカウントが用意されています。セキュアな環境を構築するには、Oracle ILOM への初回ログインのあとに、用意されている管理者パスワード (changeme) を変更する必要があります。
管理者 root アカウントへの不正なアクセスを取得すると、ユーザーには Oracle ILOM のすべての機能への無制限のアクセスが与えられます。そのため、強力でセキュアなパスワードを指定することが不可欠となります。
Oracle ILOM アカウントのすべてのパスワードを定期的に変更する
悪意のあるアクティビティーを防止し、パスワードが現在のパスワードポリシーに確実に準拠しているようにするには、すべての Oracle ILOM パスワードを定期的に変更するべきです。
強力で複雑なパスワードを作成するための一般的なルールを適用します
強力で複雑なパスワードを作成するための次の一般的なルールを適用します。
  • 長さが 16 文字より短いパスワードを作成しません。

  • ユーザー名、従業員名、または家族の名前を含むパスワードを作成しません。

  • 簡単に推測できるパスワードを選択しません。

  • 12345 など、連続した数字文字列を含むパスワードを作成しません。

  • 単純なインターネット検索で簡単に検出できる単語または文字列を含むパスワードを作成しないでください。

  • ユーザーに同じパスワードの複数のシステム間での再利用を許可しないでください。

  • ユーザーに古いパスワードの再利用を許可しないでください。

  • 最大限のセキュリティーを確保するため、CLI では次の構文を使用して、新しいパスワードエントリを常にマスクするようにしてください。

    set [SP|CMM]/users/root password=[do not type password, press Enter]

    または

    set [SP|CMM]/users/newuser password=[do not type password, press Enter]

    CLI は、パスワードをビューからマスクした状態で新しいパスワード値の入力を求めます。

ローカルユーザーのパスワードポリシー制限を設定する
(ファームウェア 3.2.5 以降で使用可能)
すべてのローカルユーザーアカウントのパスワードポリシーを適用します。詳細は、Set Password Policy Restrictions for All Local Users (3.2.5 and later)を参照してください。
パスワード管理ポリシーについて IT セキュリティー責任者に問い合わせる
IT セキュリティー責任者に問い合わせて、会社のパスワード管理要件およびポリシーが満たされていることを確認します。