Como Usar as Ferramentas de Configuração e Gerenciamento do Servidor
Planejamento de um Ambiente Seguro
Manutenção de um Ambiente Seguro
Controle de Energia de Hardware
Siga estas diretrizes para proteger o acesso local e remoto aos seus sistemas:
Limite a configuração remota a endereços IP específicos usando SSH em vez de Telnet. O Telnet transmite nomes de usuário e senhas em texto não criptografado, permitindo que todos no segmento de LAN vejam as credenciais de login. Defina uma senha forte para SSH.
Use a versão 3 do SNMP (Simple Network Management Protocol) para fornecer transmissões seguras. As versões anteriores do SNMP não são seguras e transmitem dados de autenticação em texto não criptografado.
Altere a string de comunidade SNMP padrão para uma string de comunidade forte se o SNMP for necessário. Alguns produtos têm PUBLIC definido como a string de comunidade SNMP padrão. Os hackers podem consultar uma comunidade para montar um mapa de rede completo e possivelmente modificar valores de MIB (Management Information Base).
Sempre faça logout depois de usar o controlador do sistema se ele usa uma interface de navegador.
Desabilite serviços de rede desnecessários, como TCP (Transmission Control Protocol) ou HTTP (Hypertext Transfer Protocol). Habilite os serviços de rede necessários e configure esses serviços de forma segura.
Siga as medidas de segurança do LDAP ao usar o LDAP para acessar o sistema. Consulte o Oracle ILOM Security Guide em: http://www.oracle.com/goto/ILOM/docs.
Crie um banner para informar que o acesso não autorizado é proibido.
Use listas de controle de acesso quando apropriado.
Defina tempos limite para sessões estendidas e defina níveis de privilégio.
Use recursos de AAA (autenticação, autorização e contabilidade) para acesso local e remoto a um switch.
Se possível, use os protocolos de segurança RADIUS e TACACS+:
O RADIUS (Remote Authentication Dial In User Service) é um protocolo de cliente/servidor que protege as redes de acesso não autorizado.
O TACACS+ (Terminal Access Controller Access-Control System) é um protocolo que permite a um servidor de acesso remoto a comunicação com um servidor de autenticação para determinar se um usuário tem acesso à rede.
Use o recurso de espelhamento de portas do comutador para acesso ao IDS (sistema de detecção de intrusos).
Implemente a segurança de porta para limitar o acesso com base em um endereço MAC. Desative o entroncamento automático em todas as portas.