Protection Et Sécurité Des Données - Oracle Sun Blade X3-2B Guide De Sécurité

Masquer les pouces Voir aussi pour Sun Blade X3-2B:
Table des Matières

Publicité

Désactivez les services réseau non indispensables, tels que TCP (Transmission Control
Protocol) ou HTTP (Hypertext Transfer Protocol). Activez les services réseau nécessaires
et configurez ces services de manière sécurisée.
Créez un message d'accueil qui s'affiche lors de la connexion afin d'informer l'utilisateur
que tout accès non autorisé est interdit. Vous pouvez également informer les utilisateurs de
toute stratégie ou règle importante. Un message d'accueil permet par exemple d'avertir les
utilisateurs de restrictions d'accès particulières à un système spécifique ou de leur rappeler
les stratégies définies en matière de mots de passe et leur utilisation appropriée.
Utilisez les listes de contrôle d'accès appropriées pour appliquer des restrictions.
Définissez des délais d'expiration pour les sessions prolongées, ainsi que des niveaux de
privilèges.
Utilisez les fonctions d'authentification, d'autorisation et de comptabilité pour l'accès local
et à distance à un commutateur.
Dans la mesure du possible, utilisez les protocoles de sécurité RADIUS et TACACS+ :
Appliquez les mesures de sécurité LDAP lorsque vous utilisez le protocole LDAP pour
accéder au système.
Utilisez la fonctionnalité de mise en miroir des ports du commutateur pour l'accès au
système de détection des intrusions (IDS).
Implémentez la sécurité des ports pour limiter l'accès en fonction d'une adresse MAC.
Désactivez la jonction automatique sur tous les ports.
Pour plus d'informations sur la sécurité réseau, reportez-vous au Guide de sécurité d'Oracle
ILOM, qui appartient à la bibliothèque de documentation Oracle ILOM. Vous trouverez la
documentation relative à Oracle ILOM à l'adresse suivante :
http://www.oracle.com/goto/ILOM/docs
Protection et sécurité des données
Respectez les consignes suivantes pour optimiser la protection et la sécurité des données :
Sauvegardez les données importantes à l'aide de périphériques tels que des disques durs
externes ou des périphériques de stockage USB. Stockez les données sauvegardées dans un
second emplacement sécurisé, hors site.
Sécurisez les informations confidentielles stockées sur les disques durs à l'aide d'un
logiciel de chiffrement des données.
Lors du retrait d'un ancien disque dur, détruisez-le physiquement ou effacez complètement
les données qu'il contient. Il est encore possible de récupérer des données d'un disque
RADIUS (Remote Authentication Dial-In User Service) est un protocole client/
serveur qui permet de sécuriser les réseaux contre les accès non autorisés.
TACACS+ (Terminal Access Controller Access-Control System) est un protocole
qui permet à un serveur d'accès à distance de communiquer avec un serveur
d'authentification pour déterminer si un utilisateur a accès au réseau.
Protection et sécurité des données
Gestion d'un environnement sécurisé
19

Publicité

Table des Matières
loading

Table des Matières