Utilisation des outils de configuration et de gestion de serveur
Il existe quatre principes de sécurité élémentaires : l'accès, l'authentification, l'autorisation et la comptabilisation.
Accès
L'accès peut désigner l'accès physique au matériel mais aussi l'accès physique ou virtuel aux logiciels.
Mettez en place des contrôles physiques et logiciels pour protéger votre matériel ou vos données contre les intrusions.
Reportez-vous à la documentation qui accompagne votre logiciel pour activer les fonctionnalités de sécurité disponibles pour celui-ci.
Installez les serveurs et l'équipement connexe dans un local dont l'accès est restreint et dont la porte est dotée d'un verrou.
Si le matériel est installé dans un rack dont la porte est équipée d'un verrou, maintenez-la verrouillée et ne l'ouvrez que pour effectuer la maintenance des composants du rack.
Limitez l'accès aux connecteurs et aux ports, qui peuvent offrir un accès plus aisé que les connexions SSH. Les périphériques, tels que les contrôleurs système, les unités de distribution de courant (PDU) et les commutateurs réseau fournissent des connecteurs et des ports.
Restreignez l'accès aux périphériques enfichables ou échangeables à chaud, essentiellement parce qu'ils peuvent être facilement retirés.
Installez les unités remplaçables sur site (FRU) et les unités remplaçables par l'utilisateur (CRU) de remplacement dans une armoire verrouillée. Limitez l'accès à l'armoire verrouillée au personnel autorisé.
Authentification
L'authentification désigne le fait de s'assurer que les utilisateurs du matériel ou des logiciels sont bien ceux qu'ils prétendent être.
Configurez des fonctions d'authentification, comme un système de mots de passe dans les systèmes d'exploitation de votre plate-forme, afin d'éviter toute usurpation d'identité.
Veillez à ce que les employés utilisent correctement leur badge pour pénétrer dans la salle informatique.
Pour les comptes utilisateur, établissez des listes de contrôle d'accès lorsque cette mesure est pertinente. Définissez des délais d'expiration pour les sessions prolongées, ainsi que des niveaux de privilèges pour les utilisateurs.
Autorisation
L'autorisation désigne les restrictions s'appliquant aux employés quant à l'utilisation du matériel ou des logiciels.
Autorisez uniquement les employés à utiliser le matériel et les logiciels pour lesquels ils ont été formés et certifiés.
Mettez en place un système d'autorisations en lecture, écriture et exécution pour contrôler l'accès des utilisateurs aux commandes, à l'espace disque, aux périphériques et aux applications.
Comptabilisation
La comptabilisation désigne les fonctions logicielles et matérielles permettant de surveiller les connexions et la tenue des inventaires du matériel.
Surveillez les connexions des utilisateurs par le biais de journaux système. Surveillez étroitement les comptes d'administrateur système et de maintenance, lesquels ont accès à des commandes puissantes.
Enregistrez les numéros de série de l'ensemble de votre matériel. Assurez le suivi des ressources système à l'aide des numéros de série. Les numéros de référence Oracle sont enregistrés au format électronique sur les cartes, modules et cartes mères, et peuvent être utilisés à des fins d'inventaire.
Pour détecter et effectuer le suivi des composants, apposez une marque de sécurité sur tous les éléments importants du matériel informatique, tels que les FRU. Utilisez des stylos à ultraviolet ou des étiquettes en relief.