Como Usar as Ferramentas de Configuração e Gerenciamento do Servidor de Forma Segura
Planejamento de um Ambiente Seguro
Os comutadores de rede oferecem níveis diferentes de recursos de segurança de porta. Consulte a documentação sobre comutadores para saber como fazer o seguinte:
Usar recursos de autenticação, autorização e contabilidade para acesso local e remoto ao comutador.
Alterar todas as senhas nos comutadores de rede que podem ter várias contas de usuários e senhas por padrão.
Gerenciar comutadores fora de banda (separados do tráfego de dados). Se o gerenciamento fora de banda (out-of-band) não for viável, dedique um número de rede local virtual (VLAN) separado para o gerenciamento dentro da banda (in-band).
Use o recurso de espelhamento de portas do switch de rede para acesso ao sistema de detecção de invasões (IDS).
Mantenha um arquivo de configuração de switch off-line e restrinja o acesso somente a administradores autorizados. O arquivo de configuração deve conter comentários descritivos para cada definição.
Implemente a segurança de porta para limitar o acesso com base nos endereços MAC. Desative o entroncamento automático em todas as portas.
Use estes recursos de segurança de porta se eles estiverem disponíveis no seu switch:
Bloqueio de MAC envolve a associação de um endereço MAC (Media Access Control) de um ou mais dispositivos conectados a uma porta física em um switch. Se você bloquear uma porta de switch para um endereço MAC específico, os superusuários não poderão criar backdoors na rede com pontos de acesso invasores (rogue).
Bloqueio de MAC impede que um endereço MAC específico se conecte a um switch.
Conhecimento de MAC utiliza o conhecimento sobre cada conexão direta da porta do comutador de modo que o comutador de rede possa definir a segurança com base nas conexões atuais.