Como Usar as Ferramentas de Configuração e Gerenciamento do Servidor
Existem quatro princípios básicos de segurança: acesso, autenticação, autorização e contabilidade.
Acesso
O acesso se refere ao acesso físico ao hardware ou ao acesso físico ou virtual ao software.
Use os controles físicos e de software para proteger seu hardware e seus dados contra invasão.
Consulte a documentação que acompanha o software para ativar todos os recursos de segurança disponíveis para o software.
Instale servidores e equipamentos relacionados em um local trancado com acesso restrito.
Se o equipamento for instalado em um rack com uma porta com fechadura, mantenha a porta trancada, exceto durante os períodos de manutenção nos componentes do rack.
Restrinja o acesso a conectores ou portas, os quais podem fornecer um acesso mais fácil do que os conectores SSH. Dispositivos como controladores de sistema, unidades de distribuição de força (PDUs) e switches de rede apresentam conectores e portas.
Restrinja o acesso especificamente a dispositivos hot-plug ou hot-swap porque podem ser facilmente removidos.
Guarde unidades substituíveis no campo (FRUs) e unidade substituíveis pelo cliente (CRUs) sobressalentes em um gabinete fechado. Restrinja o acesso ao gabinete trancado a pessoas autorizadas.
Autenticação
Autenticação refere-se a garantir que os usuários do hardware ou software são quem eles dizem que são.
Configure recursos de autenticação, como um sistema de senhas nos sistemas operacionais da plataforma, para garantir que os usuários são realmente quem eles dizem ser.
Certifique-se de que sua equipe use crachás para entrar na sala do computador.
Para contas de usuário: use listas de controle de acesso onde apropriado; defina tempos limite para sessões estendidas; defina níveis de privilégios para usuários.
Autorização
Autorização refere-se a restrições impostas à equipe para trabalhar com hardware ou software.
Permita que sua equipe trabalhe somente com hardware e software nos quais foi treinada e esteja qualificada para usar.
Configure um sistema de permissões de Leitura/Gravação/Execução para controlar o acesso de usuários a comandos, espaço em disco, dispositivos e aplicativos.
Contabilidade
Contabilidade refere-se aos recursos de software e hardware usados para monitorar a atividade de login e a manutenção de inventários de hardware.
Use logs do sistema para monitorar logins de usuários. Monitore administradores de sistema e contas de serviço em particular porque essas contas têm acesso a comandos avançados.
Mantenha um registro dos números de série de todo o equipamento de hardware. Use números de série de componente para rastrear ativos do sistema. Os números de peça da Oracle são gravados eletronicamente em cartões, módulos e placas-mãe, e podem ser usados para fins de inventário.
Para detectar e rastrear componentes, faça uma marca de segurança em todos os itens importantes do hardware do computador, como FRUs. Use canetas especiais ultravioletas ou etiquetas em alto-relevo.