Ignora collegamenti di spostamento | |
Esci da visualizzazione stampa | |
Sun Server X4-4 Guida per la sicurezza |
Uso degli strumenti di gestione e configurazione server
Pianificazione di un ambiente sicuro
Gestione di un ambiente sicuro
Controllo dell'alimentazione dell'hardware
Aggiornamenti per software e firmware
Per proteggere l'accesso locale e remoto ai sistemi, attenersi alle linee guida riportate di seguito.
Limitare la configurazione remota a indirizzi IP specifici utilizzando SSH anziché Telnet. Telnet consente di trasmettere nomi utente e password tramite testo in chiaro, consentendo potenzialmente a chiunque si trovi nel segmento LAN di visualizzare le credenziali di login. Impostare una password sicura per SSH.
Utilizzare la versione 3 del protocollo SNMP (Simple Network Management Protocol) per garantire trasmissioni sicure. Le versioni precedenti di SNMP non sono sicure e trasmettono dati di autenticazione utilizzando un formato di testo non cifrato.
Modificare la stringa comunità SNMP predefinita in una stringa comunità sicura se SNMP è necessario. In alcuni prodotti il valore PUBLIC è impostato come stringa comunità SNMP predefinita. Gli autori di attacchi possono inviare query a una comunità per ottenere una mappa di rete completa e, se possibile, modificare i valori di base delle informazioni di gestione (MIB).
Eseguire sempre il logout dopo aver utilizzato il controller di sistema, se questo utilizza un'interfaccia browser.
Disattivare i servizi di rete non necessari, come il protocollo TCP (Transmission Control Protocol) o quello HTTP (Hypertext Transfer Protocol). Attivare i servizi di rete necessari e configurarli in maniera sicura.
Adottare le misure di sicurezza LDAP quando si utilizza il protocollo LDAP per l'accesso al sistema. Fare riferimento alla guida per la sicurezza di Oracle ILOM all'indirizzo: http://www.oracle.com/goto/ILOM/docs.
Creare un banner che dichiari che l'accesso non autorizzato è proibito.
Ove possibile, utilizzare le liste di controllo dell'accesso.
Impostare timeout per le sessioni prolungate e livelli di privilegi.
Utilizzare le funzioni di autenticazione, autorizzazione e accounting (AAA) per l'accesso locale e remoto a uno switch.
Se possibile, utilizzare i protocolli di sicurezza RADIUS e TACACS+:
RADIUS (Remote Authentication Dial In User Service) è un protocollo client/server che protegge le reti dall'accesso non autorizzato.
TACACS+ (Terminal Access Controller Access-Control System) è un protocollo che consente a un server di accesso remoto di comunicare con un server di autenticazione per determinare se un utente può accedere alla rete.
Utilizzare la funzionalità di mirroring delle porte del commutatore per l'accesso al sistema di rilevamento delle intrusioni IDS (Intrusion Detection System).
Implementare la sicurezza delle porte per limitare l'accesso basato su un indirizzo MAC. Disattivare il trunking automatico su tutte le porte.