Uso de las herramientas de gestión y configuración del servidor
Planificación de un entorno seguro
Mantenimiento de un entorno seguro
Control de energía del hardware
Actualizaciones para software y firmware
Siga estas directrices para proteger el acceso local y remoto a los sistemas:
Limite la configuración remota a direcciones IP específicas mediante SSH en lugar de Telnet. Telnet acepta nombres de usuario y contraseñas en texto no cifrado y, como consecuencia, permite potencialmente que todos los miembros del segmento LAN vean las credenciales de inicio de sesión. Defina una contraseña segura para SSH.
Utilice la versión 3 del protocolo simple de gestión de redes (SNMP) para proporcionar transmisiones seguras. Las primeras versiones de SNMP no son seguras y transmiten datos de autenticación en texto no cifrado.
Si SNMP es necesario, cambie la cadena de comunidad SNMP predeterminada por una cadena de comunidad segura. Algunos productos tienen el valor PUBLIC establecido como cadena de comunidad SNMP predeterminada. Los atacantes pueden pedir a una comunidad que realice un mapa de red muy completo y, posiblemente, que modifiquen los valores de la base de información gestionada (MIB).
Siempre cierre la sesión después de usar el controlador del sistema, si este utiliza una interfaz de explorador.
Desactive los servicios de red innecesarios, por ejemplo, el protocolo de control de transmisiones (TCP) o el protocolo de transferencia de hipertexto (HTTP). Active los servicios de red necesarios y configure estos servicios de manera segura.
Siga las medidas de seguridad LDAP al utilizar LDAP para acceder al sistema. Consulte la Guía de seguridad de Oracle ILOM en: http://www.oracle.com/goto/ILOM/docs.
Cree un rótulo para mencionar que el acceso no autorizado está prohibido.
Utilice listas de control de acceso cuando corresponda.
Defina tiempos de espera para las sesiones ampliadas y defina los niveles de privilegios.
Utilice las funciones de autenticación, autorización y contabilidad (AAA) para el acceso local y remoto a un conmutador.
Si es posible, utilice los protocolos de seguridad de RADIUS y TACACS+:
RADIUS (Remote Authentication Dial in User Service) es un protocolo cliente/servidor que protege redes frente a accesos no autorizados.
TACACS+ (sistema de control de acceso mediante controlador de acceso desde terminales) es un protocolo que permite a un servidor de acceso remoto comunicarse con un servidor de autenticación para determinar si un usuario tiene acceso a la red.
Utilice la capacidad de reflejo de puertos del conmutador para el acceso del sistema de detección de intrusos (IDS).
Implemente la seguridad de los puertos para limitar el acceso en función de una dirección MAC. Deshabilite la función de enlace troncal automático en todos los puertos.