Herunterladen Inhalt Inhalt Diese Seite drucken

Einrichten Einer Sicheren Umgebung; Hardwaresicherheit - Sun Oracle Netra Sparc Handbuch

Inhaltsverzeichnis

Einrichten einer sicheren Umgebung

Durch die Autorisierung können Mitarbeiter nur mit der Hardware und Software arbeiten, für die sie
geschult wurden. Legen Sie Berechtigungen für das Lesen, Schreiben und Ausführen fest, um den
Zugriff von Benutzern auf Befehle, Festplattenspeicher, Geräte und Anwendungen zu steuern.
• Überwachung
Verwenden Sie Hardware- und Softwareüberwachungsfunktionen von Oracle zur Überwachung von
Anmeldevorgängen und zur Wartung der Hardware.
• Die Anmeldung von Benutzern kann anhand von Systemprotokollen überwacht werden.
Besonders Systemadministrator- und Wartungskonten bieten Zugriff auf leistungsstarke
Befehle und sollten anhand von Systemprotokollen sorgfältig überwacht werden. Protokolle
werden generell über einen langen Zeitraum geführt. Aus diesem Grund ist es äußerst
wichtig, Protokolldateien regelmäßig als veraltet einzustufen, sobald diese gemäß der
Unternehmensrichtlinie des Kunden eine bestimmte Größe überschreiten.
• Die Nachverfolgung der IT-Ressourcen von Kunden funktioniert generell über Seriennummern.
Oracle-Teilenummern werden auf allen Karten, Modulen und Hauptplatinen elektronisch
gespeichert und können zu Inventarerfassungszwecken verwendet werden.
Einrichten einer sicheren Umgebung
Beachten Sie die folgenden Hinweise vor und während der Installation und Konfiguration eines
Servers und zugehöriger Geräte.

Hardwaresicherheit

Physische Hardware kann durch Einschränken des Zugangs zur Hardware und Aufbewahren der
Seriennummern relativ einfach abgesichert werden.
• Schränken Sie den Zugang ein
• Installieren Sie Server und zugehörige Komponenten in einem Raum, der abgeschlossen werden
kann und zu dem nicht jeder Zutritt hat.
• Wenn sich Geräte in einem Rack mit Türverriegelung befinden, halten Sie die Tür geschlossen,
wenn Sie keine Wartungsarbeiten an Komponenten im Rack vornehmen müssen.
• Schränken Sie den Zugang auf USB-Konsolen ein, die einen leistungsstärkeren Zugang als SSH-
Verbindungen bieten. Geräte wie System-Controller, Steckdosenleisten (Power Distribution Units,
PDUs) und Netzwerk-Switches weisen USB-Anschlüsse auf.
• Schränken Sie den Zugang zu Hot-Swapping- oder Hot-Plugging-Geräten ein, da diese leicht
entfernt werden können.
• Lagern Sie nicht verwendete FRUs (Field Replaceable Units) oder CRUs (Customer Replaceable
Units) in einem abschließbaren Schrank. Nur autorisiertes Personal sollte Zugang zu diesem
Schrank haben.
• Bewahren Sie Seriennummern auf
• Bewahren Sie alle Hardwareseriennummern auf.
• Versehen Sie alle wichtigen Komponenten der Computerhardware, wie z. B. Ersatzteile, mit einer
Sicherheitskennzeichnung. Verwenden Sie spezielle UV-Stifte oder geprägte Beschriftungen.
• Bewahren Sie Hardwareaktivierungsschlüssel und Lizenzen an einem sicheren Ort auf, der im
Systemnotfall für den Systemverwalter einfach zugänglich ist. Die ausgedruckten Dokumente
sind möglicherweise Ihr einziger Eigentumsnachweis.
6
Server der Serien SPARC und Netra SPARC T5 · Sicherheitshandbuch · April 2013
Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Sparc

Inhaltsverzeichnis