Después de la instalación y la configuración iniciales, use las funciones de seguridad del hardware y el software de Oracle para continuar controlando el hardware y realizando un seguimiento de los activos del sistema.
Puede usar software para encender y apagar algunos sistemas de Oracle. Las unidades de distribución de energía (PDU) de algunos armarios de sistemas se pueden activar y desactivar de manera remota. La autorización para estos comandos se suele definir durante la configuración del sistema y normalmente está limitada a los administradores del sistema y al personal de mantenimiento. Consulte la documentación del sistema o del armario para obtener más información.
Utilice los números de serie para hacer un seguimiento del inventario. Oracle incorpora los números de serie del firmware en tarjetas opcionales y placas base del sistema. Puede leer estos números de serie mediante conexiones de red de área local.
También puede utilizar lectores inalámbricos de identificación por radiofrecuencia (RFID) para simplificar aún más el seguimiento de los activos. Las notas del producto de Oracle, Cómo realizar un seguimiento de sus activos del sistema Oracle Sun mediante RFID, están disponibles en: http://www.oracle.com/technetwork/articles/systems-hardware-architecture/o11-001-rfid-oracle-214567.pdf.
Mantenga las versiones del firmware y el software del host relacionado (controlador, herramientas de espacio de usuario) actualizadas en el equipo del servidor.
Busque actualizaciones con regularidad.
Instale siempre la versión publicada más reciente del software o el firmware.
Instale los parches de seguridad necesarios para el software.
Recuerde que los dispositivos como los switches de red también incluyen firmware, y pueden requerir parches y actualizaciones de firmware.
Compruebe la disponibilidad de las actualizaciones y los parches en https://support.oracle.com.
Siga estas directrices para garantizar el acceso local y remoto a los sistemas:
Implemente la seguridad de los puertos para limitar el acceso en función de una dirección MAC. Desactive la función de enlace troncal automático en todos los puertos.
Limite la configuración remota a direcciones IP específicas mediante SSH en lugar de Telnet. Telnet acepta nombres de usuario y contraseñas en texto no cifrado y, como consecuencia, permite potencialmente que todos los miembros del segmento LAN vean las credenciales de inicio de sesión. Defina una contraseña segura para SSH.
Utilice la versión 3 de SNMP para proporcionar transmisiones seguras. Las primeras versiones de SNMP no son seguras y transmiten datos de autenticación en texto no cifrado.
Si SNMP es necesario, cambie la cadena de comunidad SNMP por defecto por una cadena de comunidad segura. Algunos productos tienen el valor PUBLIC establecido como cadena de comunidad SNMP por defecto. Los atacantes pueden enviar una consulta a una comunidad para obtener un mapa de red muy completo y, posiblemente, modificar los valores de la base de información de gestión (MIB).
Siempre cierre la sesión después de usar el controlador del sistema si este utiliza una interfaz de explorador.
Desactive los servicios de red innecesarios, como servidores pequeños TCP o HTTP. Active los servicios de red necesarios y configure estos servicios de manera segura.
Siga estas directrices para optimizar la seguridad de los datos:
Realice una copia de seguridad de datos importantes mediante dispositivos, como discos duros externos, pen drives o memorias extraíbles. Almacene los datos copiados en una segunda ubicación segura fuera del sitio.
Utilice software de cifrado de datos para guardar de manera segura la información confidencial en unidades de disco duro.
Al desechar una unidad de disco duro antigua, destruya físicamente la unidad o borre por completo todos los datos almacenados en ella. Después suprimir los archivos o de cambiar el formato de una unidad, aún se puede recuperar la información de la unidad. La supresión de los archivos o el cambio de formato de la unidad eliminan únicamente las tablas de direcciones de la unidad. Utilice software de borrado del disco para borrar por completo todos los datos de una unidad.
Inspeccione y mantenga los archivos log de manera periódica.
Revise los logs para detectar posibles incidentes y archívelos de acuerdo con una política de seguridad.
Retire con regularidad los archivos log cuando excedan un tamaño razonable. Mantenga copias de los archivos retirados para utilizarlos en el futuro para referencia o análisis estadístico.