Ressourcenerfassung und Auditing
Sichere Verwendung von Serverkonfigurations- und Managementools
Dieser Grundsatz bezieht sich auf den physischen Zugang zu Hardware bzw. den physischen oder virtuellen Zugriff auf Software.
Schützen Sie Ihre Hardware und Ihre Daten durch physische und virtuelle Steuerungsmechanismen vor unerlaubten Zugriffen.
Ändern Sie alle Standardpasswörter, wenn Sie ein neues System installieren. Für die meisten Geräte werden allgemein bekannte Standardpasswörter wie changeme verwendet, bei denen die Gefahr besteht, dass Unbefugte Zugriff auf Hardware oder Software erhalten.
Informationen zum Aktivieren der Sicherheitsfunktionen Ihrer Software finden Sie in der produktbegleitenden Dokumentation.
Installieren Sie Server und zugehörige Komponenten in einem Raum, der abgeschlossen werden kann und zu dem nicht jeder Zutritt hat.
Wenn sich Geräte in einem Rack mit Türverriegelung befinden, halten Sie die Tür geschlossen, wenn Sie keine Wartungsarbeiten an Komponenten im Rack vornehmen müssen.
Begrenzen Sie den physischen Zugriff auf USB-Ports, Netzwerkports und Systemkonsolen. Server und Netzwerk-Switches verfügen über Ports und Konsolenverbindungen, die direkten Zugang zu dem System ermöglichen.
Begrenzen Sie die Möglichkeit, das System über das Netzwerk neu zu starten.
Schränken Sie den Zugang zu Hot-Swapping- oder Hot-Plugging-Geräten ein, da diese leicht entfernt werden können.
Lagern Sie nicht verwendete FRUs (Field Replaceable Units) und CRUs (Customer Replaceable Units) in einem abschließbaren Schrank. Nur autorisiertes Personal sollte Zugang zu diesem Schrank haben.