Uso de las herramientas de gestión y configuración del servidor
Planificación de un entorno seguro
El hardware físico se puede proteger de una manera bastante simple: mediante la limitación del acceso al hardware y el registro de los número de serie.
Restricción del acceso
Instale servidores y equipos relacionados en una habitación cerrada con llave y de acceso restringido.
Si el equipo se instala en un bastidor con una puerta con llave, mantenga la puerta cerrada a menos que sea necesario reparar algún componente del bastidor. Cierre la puerta con llave después de realizar el servicio del equipo.
Restrinja el acceso a las consolas USB, que pueden proporcionar mayor acceso que las conexiones SSH. Los dispositivos, como los controladores del sistema, las unidades de distribución de energía (PDU) y los conmutadores de red, pueden tener conexiones USB.
Restrinja el acceso a los dispositivos de conexión directa o intercambio directo en especial, porque se pueden eliminar fácilmente.
Almacene las unidades sustituibles en campo (FRU) o las unidades sustituibles por el cliente (CRU) de repuesto en un armario cerrado. Restrinja el acceso al armario cerrado a personal autorizado.
Registro de los números de serie
Realice una marca de seguridad en todos los elementos importantes del hardware del equipo, como las unidades sustituibles en campo. Utilice plumas ultravioletas o etiquetas en relieve especiales.
Mantenga un registro de los números de serie de todo el hardware.
Mantenga las licencias y las claves de activación de hardware en una ubicación segura y de fácil acceso para el administrador del sistema en caso de emergencia del sistema. Los documentos impresos podrían ser su única prueba para demostrar la propiedad.