Depois que as redes são configuradas com base nos princípios de segurança, são necessárias uma revisão e manutenção regulares.
Siga estas diretrizes para proteger o acesso local e remoto aos seus sistemas:
Limite a configuração remota a endereços IP específicos usando SSH em vez de Telnet. O Telnet transmite nomes de usuário e senhas em texto não criptografado, permitindo que todos no segmento de rede local (LAN) vejam as credenciais de login. Defina uma senha forte para o SSH.
Use a versão 3 do SNMP (Simple Network Management Protocol) para fornecer transmissões seguras. As versões anteriores do SNMP não são seguras e transmitem dados de autenticação em texto não criptografado. O SNMPv3 usa a criptografia para fornecer um canal seguro, além de nomes de usuário e senha individuais.
Altere a string de comunidade SNMP padrão para uma string de comunidade forte se o SNMPv1 ou o SNMPv2 for necessário. Alguns produtos têm PUBLIC definido como a cadeia de caracteres de comunidade SNMP padrão. Os hackers podem consultar uma comunidade para montar um mapa de rede completo e possivelmente modificar valores de MIB (Management Information Base).
Sempre faça logout depois de usar o controlador do sistema se ele usa uma interface de navegador.
Desabilite serviços de rede desnecessários, como TCP (Transmission Control Protocol) ou HTTP (Hypertext Transfer Protocol). Habilite os serviços de rede necessários e configure esses serviços de forma segura.
Crie uma mensagem de banner que apareça no login para indicar que o acesso não autorizado é proibido. Você pode informar os usuários sobre regras ou políticas importantes. O banner pode ser usado para avisar usuários sobre restrições de acesso especiais para um sistema fornecido ou para lembrar aos usuários as políticas de senha e uso apropriado.
Use listas de controle de acesso para aplicar restrições, quando apropriado.
Defina tempos-limite para sessões estendidas e defina níveis de privilégio.
Use recursos de autenticação, autorização e contabilidade para acesso local e remoto a um comutador.
Use estes serviços em ambientes muito seguros, pois são protegidos por certificados e outras formas de criptografia forte para proteger o canal:
Active Directory
LDAP/SSL (Lightweight Directory Access Protocol/Secure Socket Layer)
Use estes serviços em redes privadas e seguras onde não existam usuários maliciosos suspeitos:
RADIUS (Remote Authentication Dial In User Service)
TACACS+ (Terminal Access Controller Access-Control System)
Use o recurso de espelhamento de portas do comutador para acesso ao IDS (sistema de detecção de intrusos).
Implemente a segurança de porta para limitar o acesso com base em um endereço MAC. Desative o entroncamento automático em todas as portas.
Para obter mais informações sobre a segurança de rede, consulte o Oracle ILOM Security Guide, que faz parte da biblioteca de documentação do Oracle ILOM. Você encontra a documentação do Oracle ILOM em: