Go to main content
Guía de seguridad de hardware de Oracle® EDR Infiniband Switch y sistemas de E/S virtualizada

Salir de la Vista de impresión

Actualización: Septiembre de 2016
 
 

Cuentas de usuario

  • Implemente protocolos de autenticación seguros como Active Directory, LDAP y RADIUS. Use la gestión centralizada de la autenticación y la autorización.

  • Limite el uso de la cuenta de superusuario root. En su lugar, cree cuentas de Oracle ILOM con menos privilegios solo para administración. Como directriz general, cree y use cuentas de usuario con la menor cantidad de privilegios posible, pero que sean suficientes como para realizar determinadas tareas.

  • Utilice listas de control de acceso cuando corresponda.

  • Defina timeouts para las sesiones ampliadas.

  • Defina niveles de privilegio.

  • Cree un mensaje inicial del sistema para recordar al usuario que el acceso no autorizado está prohibido.