Skip to main content

การใช้สภาพแวดล้อมที่ปลอดภัย

คุณต้องประเมินข้อกำหนดด้านความปลอดภัยในระบบของคุณ เข้าใจความเสี่ยงด้านความปลอดภัยทั้งหมด และลดความเสี่ยงเหล่านั้นให้เหลือน้อยที่สุด Lenovo XClarity Administrator มีคุณลักษณะหลายอย่างที่สามารถช่วยคุณรักษาความปลอดภัยระบบของคุณได้ ใช้ข้อมูลต่อไปนี้เพื่อช่วยคุณในการนำแผนการรักษาความปลอดภัยมาใช้กับระบบของคุณ

เกี่ยวกับงานนี้

สำคัญ
คุณมีหน้าที่ในการประเมิน เลือก และดำเนินการเกี่ยวกับคุณลักษณะการรักษาความปลอดภัย ขั้นตอนเกี่ยวกับการจัดการ และการควบคุมสภาพแวดล้อมระบบของคุณให้เหมาะสม การนำคุณลักษณะด้านความปลอดภัยที่อธิบายในหัวข้อนี้ยังไม่เป็นการรักษาความปลอดภัยให้กับระบบของคุณอย่างสมบูรณ์
พิจารณาข้อมูลต่อไปนี้ เมื่อคุณประเมินข้อกำหนดต้านความปลอดภัยสำหรับระบบของคุณ
  • การรักษาความปลอดภัยทางกายภาพของสิ่งแวดล้อมของคุณเป็นสิ่งสำคัญ ให้จำกัดการเข้าห้องและแร็คที่เก็บฮาร์ดแวร์การจัดการระบบ
  • ใช้ไฟร์วอลล์ที่ใช้ซอฟต์แวร์เพื่อปกป้องฮาร์ดแวร์และข้อมูลเครือข่ายของคุณจากภัยคุกคามความปลอดภัยทั้งที่รู้จักและเกิดขึ้นใหม่ เช่น ไวรัสและการเข้าถึงโดยไม่ได้รับอนุญาต
  • ห้ามเปลี่ยนการตั้งค่าความปลอดภัยเริ่มต้นสำหรับสวิตช์เครือข่ายและโมดูลเคลื่อนผ่าน การตั้งค่าเริ่มต้นในการผลิตสำหรับส่วนประกอบเหล่านี้ ปิดใช้งานการใช้โปรโตคอลที่ไม่ปลอดภัย และเปิดใช้งานข้อกำหนดสำหรับการอัปเดตเฟิร์มแวร์ที่มีการลงชื่อ
  • แอปพลิเคชันการจัดการสำหรับ CMM ตัวควบคุมการจัดการแผงวงจร FSP และสวิตช์ อนุญาตเฉพาะแพ็คเกจอัปเดตเฟิร์มแวร์ที่ลงชื่อเท่านั้น เพื่อให้ส่วนประกอบเหล่านี้ตรวจสอบให้แน่ใจว่าติดตั้งเฉพาะเฟิร์มแวร์ที่เชื่อถือได้เท่านั้น
  • เฉพาะผู้ใช้ที่ได้รับอนุญาตให้อัปเดตส่วนประกอบเฟิร์มแวร์เท่านั้นที่ควรมีสิทธิ์ในการอัปเดตเฟิร์มแวร์
  • อย่างน้อย ตรวจสอบให้แน่ใจว่าอัปเดตเฟิร์มแวร์วิกฤตได้รับการติดตั้ง หลังจากที่ทำการเปลี่ยนแปลงใดๆ สำรองข้อมูลการกำหนดค่าทุกครั้ง
  • ตรวจสอบให้แน่ใจว่าอัปเดตเกี่ยวกับความปลอดภัยทั้งหมดสำหรับเซิร์ฟเวอร์ DNS ได้รับการติดตั้งทันทีและมีข้อมูลล่าสุด
  • แนะนำผู้ใช้ของคุณไม่ให้ยอมรับใบรับรองที่ไม่น่าเชื่อถือ สำหรับข้อมูลเพิ่มเติม โปรดดู การทำงานกับใบรับรองด้านความปลอดภัย
  • มีตัวเลือกการทำลายหลักฐานสำหรับฮาร์ดแวร์ Flex System หากติดตั้งฮาร์ดแวร์ในแร็คที่ไม่ได้ล็อคในพื้นที่เปิด ติดตั้งตัวเลือกการทำลายหลักฐานเพื่อขัดขวางและระบุการบุกรุก ดูเอกสารประกอบที่มาพร้อมกับผลิตภัณฑ์ Flex System ของคุณ สำหรับข้อมูลเพิ่มเติมเกี่ยวกับตัวเลือกการทำลายหลักฐาน
  • วางฮาร์ดแวร์การจัดการระบบไว้ในซับเน็ตต่างหาก ถ้าเป็นไปได้และปฏิบัติได้ โดยทั่วไปแล้ว ผู้ดูแลระบบเท่านั้นที่ควรมีสิทธิ์เข้าถึงฮาร์ดแวร์การจัดการระบบ และผู้ใช้ธรรมดาไม่ควรได้รับสิทธิ์เข้าถึง
  • เมื่อคุณเลือกรหัสผ่าน อย่าใช้คำพูดที่เดาได้ง่าย เช่น “password” หรือชื่อบริษัทของคุณ เก็บรหัสผ่านไว้ในที่ที่ปลอดภัย และตรวจสอบให้แน่ใจว่ามีการจำกัดการเข้าถึงรหัสผ่าน นำนโยบายรหัสผ่านมาใช้สำหรับบริษัทของคุณ
    สำคัญ
    เปลี่ยนชื่อผู้ใช้และรหัสผ่านเริ่มต้นเสมอ ควรกำหนดให้ใช้กฎการตั้งรหัสผ่านที่คาดเดาได้ยากสำหรับผู้ใช้ทั้งหมด
  • จัดทำรหัสผ่านเมื่อเปิดเครื่องสำหรับผู้ใช้ เพื่อเป็นวิธีในการควบคุมผู้ที่สิทธิ์เข้าถึงข้อมูลและตั้งค่าโปรแกรมบนเซิร์ฟเวอร์ ดูเอกสารประกอบที่มาพร้อมกับเซิร์ฟเวอร์ของคุณ สำหรับข้อมูลเพิ่มเติมเกี่ยวกับรหัสผ่านเมื่อเปิดเครื่อง
  • ใช้ระดับการอนุญาตหลายระดับที่มีอยู่สำหรับผู้ใช้ที่แตกต่างกันในระบบของคุณ ไม่อนุญาตให้ผู้ใช้ทำงานด้วย ID ผู้ใช้ของหัวหน้างานเดียวกัน
  • ตรวจสอบให้แน่ใจว่าระบบของคุณผ่านหลักเกณฑ์ NIST 800-131A ต่อไปนี้ เพื่อรองรับการสื่อสารแบบมีการรักษาความปลอดภัย
    • ใช้ Secure Sockets Layer (SSL) กับโปรโตคอล TLS v1.2
    • ใช้ฟังก์ชันการแฮช SHA-256 หรือสูงกว่าสำหรับลายเซ็นต์ดิจิตอล และฟังก์ชันการแฮช SHA-1 หรือสูงกว่าสำหรับแอปพลิชันอื่นๆ
    • ใช้ RSA-2048 ขึ้นไป หรือใช้ Elliptic Curves ที่ NIST อนุมัติ 224 บิตขึ้นไป
    • ใช้การเข้ารหัสสมมาตรที่ NIST อนุมัติพร้อมคีย์ที่มีความยาวอย่างน้อย 128 บิต
    • ใช้ตัวสร้างหมายเลขแบบสุ่มที่ NIST รับรอง
    • เมื่อเป็นไปได้ รองรับกลไกการแลกเปลี่ยนคีย์ Diffie-Hellman หรือ Elliptic Curve Diffie-Hellman

    สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการตั้งค่าการเข้ารหัส โปรดดู การกําหนดค่าการตั้งค่าการเข้ารหัสบนเซิร์ฟเวอร์การจัดการ สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการตั้งค่า NIST โปรดดู การนำการปฏิบัติตามข้อบังคับสำหรับ NIST SP 800-131A มาใช้งาน