Descripción general del sistema
Uso de las herramientas de gestión y configuración del servidor
Hay cuatro principios de seguridad básicos: acceso, autenticación, autorización y contabilidad.
Acceso
El acceso se refiere al acceso físico al hardware, o al acceso físico o virtual al software.
Utilice los controles físicos y de software para proteger el hardware y los datos frente a posibles intrusiones.
Consulte la documentación que se facilita con el software para activar cualquier función de seguridad disponible para el software.
Instale servidores y equipos relacionados en una habitación cerrada con llave y de acceso restringido.
Si el equipo se instala en un bastidor con una puerta con llave, mantenga la puerta cerrada a menos que sea necesario reparar algún componente del bastidor.
Restrinja el acceso a conectores o puertos, que pueden proporcionar mayor acceso que las conexiones SSH. Los dispositivos como los controladores del sistema, las unidades de distribución de energía (PDU) y los conmutadores de red proporcionan conectores y puertos.
Restrinja el acceso a los dispositivos de conexión directa o intercambio directo en especial, porque se pueden eliminar fácilmente.
Almacene unidades sustituibles en campo (FRU) y unidades sustituibles por el cliente (CRU) de repuesto en un armario cerrado. Restrinja el acceso al armario cerrado a personal autorizado.
Autenticación
La autenticación se refiere a garantizar que los usuarios de hardware o software sean quienes dicen ser.
Configure las funciones de autenticación como un sistema de contraseña en sus sistemas operativos de plataforma para garantizar que los usuarios sean quienes dicen ser.
Asegúrese de que el personal utilice correctamente las identificaciones de empleado para ingresar a la sala de equipos.
Para las cuentas de usuario: use listas de control de acceso cuando corresponda, establezca tiempos de espera para sesiones prolongadas y establezca niveles de privilegio para los usuarios.
Autorización
La autorización se refiere a las restricciones que se aplican al personal para trabajar con hardware o software.
Permita al personal trabajar únicamente con hardware y software para cuyo uso estén capacitados y cualificados.
Establezca un sistema de permisos de lectura, escritura y ejecución para controlar el acceso del usuario a los comandos, el espacio en el disco, los dispositivos y las aplicaciones.
Contabilidad
La contabilidad se refiere a las funciones de software y hardware que se utilizan para supervisar la actividad de inicio de sesión y el mantenimiento de los inventarios de hardware.
Use los registros del sistema para supervisar el inicio de sesión de los usuarios. Supervise las cuentas de servicio y administrador del sistema en particular, ya que estas cuentas pueden acceder a comandos importantes.
Mantenga un registro de los números de serie de todo el hardware. Utilice los números de serie de los componentes para hacer un seguimiento de los activos del sistema. Los números de referencia de Oracle se registran electrónicamente en las tarjetas, módulos y placas base, y pueden utilizarse para efectos de inventario.
Para detectar los componentes y realizar un seguimiento de ellos, realice una marca de seguridad en todos los elementos de hardware del equipo que sean importantes, como las unidades sustituibles en campo. Utilice plumas ultravioletas o etiquetas en relieve especiales.