Ignora collegamenti di spostamento | |
Esci da visualizzazione stampa | |
![]() |
Sun Server X4-8 Guida per la sicurezza |
Uso sicuro degli strumenti di gestione e configurazione del server
Pianificazione di un ambiente sicuro
Gestione di un ambiente sicuro
Aggiornamenti per software e firmware
Dopo aver configurato le reti in base ai principi di sicurezza, è necessario svolgere regolarmente le attività di controllo e manutenzione.
Per proteggere l'accesso locale e remoto ai sistemi, attenersi alle linee guida riportate di seguito.
Limitare la configurazione remota a indirizzi IP specifici utilizzando SSH anziché Telnet. Telnet consente di trasmettere nomi utente e password tramite testo non cifrato, consentendo potenzialmente a chiunque si trovi nel segmento della rete locale (LAN) di visualizzare le credenziali di login. Impostare una password sicura per SSH.
Utilizzare la versione 3 del protocollo SNMP (Simple Network Management Protocol) per garantire trasmissioni sicure. Le versioni precedenti di SNMP non sono sicure e trasmettono dati di autenticazione utilizzando un formato di testo non cifrato.
Modificare la stringa comunità SNMP predefinita in una stringa comunità sicura se SNMP è necessario. In alcuni prodotti il valore PUBLIC è impostato come stringa comunità SNMP predefinita. Gli autori di attacchi possono inviare query a una comunità per ottenere una mappa di rete molto complessa e, se possibile, modificare i valori di base delle informazioni di gestione (MIB).
Se il controllo di sistema utilizza un'interfaccia browser, eseguire sempre il logout dopo aver utilizzato il controller di sistema.
Disattivare i servizi di rete non necessari, come il protocollo TCP (Transmission Control Protocol) o quello HTTP (Hypertext Transfer Protocol). Attivare i servizi di rete necessari e configurarli in maniera sicura.
Creare un messaggio di avvio visualizzato quando si esegue il login per indicare che l'accesso non autorizzato è proibito. È possibile informare gli utenti sui criteri o sulle regole importanti. Il messaggio di avvio può essere utilizzato per avvisare gli utenti della presenza di speciali limitazioni di accesso a un dato sistema o per ricordare loro i criteri delle password e l'utilizzo appropriato.
Ove possibile, per applicare le limitazioni, utilizzare le liste di controllo dell'accesso.
Impostare timeout per le sessioni prolungate e livelli di privilegi.
Utilizzare le funzioni di autenticazione, autorizzazione e accounting per l'accesso locale e remoto a un commutatore.
Se possibile, utilizzare i protocolli di sicurezza RADIUS e TACACS+:
RADIUS (Remote Authentication Dial In User Service) è un protocollo client/server che protegge le reti dall'accesso non autorizzato.
TACACS+ (Terminal Access Controller Access-Control System) è un protocollo che consente a un server di accesso remoto di comunicare con un server di autenticazione per determinare se un utente può accedere alla rete.
Adottare le misure di sicurezza LDAP quando si utilizza il protocollo LDAP per l'accesso al sistema.
Utilizzare la funzionalità di mirroring delle porte del commutatore per l'accesso al sistema di rilevamento delle intrusioni IDS (Intrusion Detection System).
Implementare la sicurezza delle porte per limitare l'accesso basato su un indirizzo MAC. Disattivare il trunking automatico su tutte le porte.
Per ulteriori informazioni sulla sicurezza di rete, fare riferimento alla guida per la sicurezza di Oracle ILOM, che fa parte della libreria della documentazione di Oracle ILOM. È possibile reperire la documentazione di Oracle ILOM all'indirizzo: