Implemente protocolos de autenticación seguros como Active Directory, LDAP y RADIUS. Use la gestión centralizada de la autenticación y la autorización.
Limite el uso de la cuenta de superusuario root. En su lugar, cree cuentas de Oracle ILOM con menos privilegios solo para administración. Como directriz general, cree y use cuentas de usuario con la menor cantidad de privilegios posible, pero que sean suficientes como para realizar determinadas tareas.
Utilice listas de control de acceso cuando corresponda.
Defina timeouts para las sesiones ampliadas.
Defina niveles de privilegio.
Cree un mensaje inicial del sistema para recordar al usuario que el acceso no autorizado está prohibido.