Herunterladen Inhalt Inhalt Diese Seite drucken

Kontozugriff - Vertiv Geist Rack Transfer Switch Installations & Bedienungsanleitung

Inhaltsverzeichnis
Vertiv™ Geist™ Rack Transfer Switch Installations-/Bedienungsanleitung
Eingeschränkter physischer Zugang zu Telekommunikationsanlagen und Netzwerkverkabelung.
Der physische Zugang zu den Telekommunikationsleitungen und der Netzwerkverkabelung
sollte eingeschränkt werden, um Versuche des Abfangens oder der Sabotage der
Kommunikation zu verhindern. Zu den bewährten Verfahren gehört die Verwendung von
Kabelkanälen aus Metall für die Netzwerkverkabelung, die zwischen den Anlagenschränken
verläuft.
Alle USB-, RJ45- und/oder sonstigen physischen Anschlüsse sollten auf den Geräten
eingeschränkt werden.
Schließen Sie keine Wechselmedien (z. B. USB-Geräte und SD-Karten) für Vorgänge an (z. B.
Firmware-Upgrade, Konfigurationsänderung oder Änderung der Boot-Anwendung), wenn die
Herkunft des Mediums nicht bekannt und vertrauenswürdig ist. Bevor Sie ein tragbares Gerät
über einen USB-Anschluss oder einen SD-Kartensteckplatz anschließen, scannen Sie das Gerät
auf Malware und Viren.

4.3 Kontozugriff

Die Zugriffsrechte des IMD5-Kontos sollten so verwaltet werden, dass so wenig Kontofunktionen wie
möglich zur Verfügung stehen, und der Endbenutzer dennoch seine Arbeitsaufgaben erfüllen kann. Die
Anmeldung bei IMD5 sollte auf berechtigte Benutzer beschränkt werden. Einige der folgenden bewährten
Praktiken sollten in die schriftlichen Verfahren einer Organisation für den Netzwerk- und Anlagenzugang
aufgenommen werden:
Für die erste Anmeldung bei IMD5 müssen Anmeldedaten erstellt werden.
Keine gemeinsame Verwendung von Konten/Anmeldedaten. Jeder Benutzer sollte sein eigenes
Konto und Passwort haben. Die Protokollierungsfunktionen des IMD5 erwarten, dass jedes
Konto ein eindeutiger, nicht gemeinsam genutzter Benutzer ist.
Administratoren sollten den Zugriff und die Berechtigungen auf die Funktionen beschränken,
die für die Tätigkeit des Benutzers erforderlich sind.
Beschränken Sie alle Berechtigungen auf der Administratorebene (z. B. Firmware-Updates,
Aktivierung/Deaktivierung von Protokollen) auf zugelassene Administratoren.
Stellen Sie sicher, dass die Anforderungen an die Stärke, Komplexität und Länge von
Passwörtern auf höchstem Niveau gemäß den IT-Richtlinien des Unternehmens durchgesetzt
werden.
Sorgen Sie dafür, dass gekündigte Mitarbeiter sofort vom Zugang zum Gerät ausgeschlossen
werden. Einige Beispiele sind die Nutzung eines AAA- oder TACACS+-
Benutzerauthentifizierungsprozesses.
Erzwingen Sie die Beendigung der Sitzung nach einer gewissen Zeit der Inaktivität.
Nutzen Sie die Remote-Syslog-Funktion, um sich über System- und Netzwerkereignisse sowie
Sicherheitsbedrohungen zu informieren und einen Einblick in das Gerät zu erhalten und
Probleme zu beheben. (Das kann auch in Ihrer Umgebung für die Einhaltung von PCI-
DSS/SOX/HIPAA erforderlich sein).
14
Geschützt und vertraulich ©2024 Vertiv Group Corp.
4 Bewährte Verfahren für die
Sicherheit
Inhaltsverzeichnis
loading

Inhaltsverzeichnis