Como Usar as Ferramentas de Configuração e Gerenciamento do Servidor
Planejamento de um Ambiente Seguro
Switches diferentes oferecem níveis diferentes de recursos de segurança de porta. Consulte a documentação sobre switches para aprender a:
Usar recursos de autenticação, autorização e contabilidade para acesso local e remoto ao switch.
Alterar cada senha nos switches de rede que podem ter várias contas de usuários e senhas por padrão.
Gerenciar switches fora de banda (separados do tráfego de dados). Se o gerenciamento fora de banda (out-of-band) não for viável, dedique um número de rede local virtual (VLAN) separado para o gerenciamento dentro da banda (in-band).
Use o recurso de espelhamento de portas do switch de rede para acesso ao sistema de detecção de invasões (IDS).
Mantenha um arquivo de configuração de switch off-line e restrinja o acesso somente a administradores autorizados. O arquivo de configuração deve conter comentários descritivos para cada definição.
Implemente a segurança de porta para limitar o acesso com base nos endereços MAC. Desative o entroncamento automático em todas as portas.
Use estes recursos de segurança de porta se eles estiverem disponíveis no seu switch:
Bloqueio de MAC envolve a associação de um endereço MAC (Media Access Control) de um ou mais dispositivos conectados a uma porta física em um switch. Se você bloquear uma porta de switch para um endereço MAC específico, os superusuários não poderão criar backdoors na rede com pontos de acesso invasores (rogue).
Bloqueio de MAC impede que um endereço MAC específico se conecte a um switch.
Conhecimento de MAC utiliza o conhecimento sobre cada conexão direta da porta do switch de modo que o switch de rede possa definir a segurança com base nas conexões atuais.