Utilisation des outils de configuration et de gestion de serveur
Planification d'un environnement sécurisé
Gestion d'un environnement sécurisé
Contrôle de l'alimentation du matériel
Mises à jour des microprogrammes et des logiciels
Respectez les consignes suivantes pour garantir la sécurité des accès locaux et distants aux systèmes :
Limitez la configuration à distance à des adresses IP spécifiques à l'aide de SSH plutôt que Telnet. En effet, Telnet transmet les noms d'utilisateur et mots de passe en texte clair, si bien que toute personne présente sur le segment LAN peut éventuellement voir les informations d'identification. Définissez un mot de passe fiable pour SSH.
Utilisez la version 3 du protocole SNMP (Simple Network Management Protocol) pour garantir des transmissions sécurisées. Les versions plus anciennes de SNMP ne sont pas sécurisées et transmettent les données d'authentification sous forme de texte non chiffré.
Si SNMP est nécessaire, remplacez la chaîne de communauté SNMP par défaut par une chaîne de communauté fiable. Dans certains produits, la chaîne de communauté SNMP par défaut est PUBLIC. Des personnes malveillantes peuvent interroger une communauté afin de dessiner un plan très complet du réseau et, le cas échéant, modifier des valeurs de la base d'informations de gestion (MIB).
Si le contrôleur système emploie une interface de navigateur, veillez à toujours vous en déconnecter après utilisation.
Désactivez les services réseau non indispensables, tels que TCP (Transmission Control Protocol) ou HTTP (Hypertext Transfer Protocol). Activez les services réseau nécessaires et configurez ces services de manière sécurisée.
Appliquez les mesures de sécurité LDAP lorsque vous utilisez le protocole LDAP pour accéder au système. Reportez-vous au Guide de sécurité d'Oracle ILOM à l'adresse : http://www.oracle.com/goto/ILOM/docs
Créez une bannière afin d'indiquer que l'accès non autorisé est interdit.
Utilisez les listes de contrôle d'accès appropriées.
Définissez des délais d'expiration pour les sessions prolongées, ainsi que des niveaux de privilèges.
Utilisez les fonctions d'authentification, d'autorisation et de comptabilité (AAA) pour l'accès local et à distance à un commutateur.
Dans la mesure du possible, utilisez les protocoles de sécurité RADIUS et TACACS+ :
RADIUS (Remote Authentication Dial-In User Service) est un protocole client/serveur qui permet de sécuriser les réseaux contre les accès non autorisés
TACACS+ (Terminal Access Controller Access-Control System) est un protocole qui permet à un serveur d'accès à distance de communiquer avec un serveur d'authentification pour déterminer si un utilisateur a accès au réseau.
Utilisez la fonctionnalité de mise en miroir des ports du commutateur pour l'accès au système de détection des intrusions (IDS).
Implémentez la sécurité des ports pour limiter l'accès en fonction d'une adresse MAC. Désactivez la jonction automatique sur tous les ports.