Zum Hauptinhalt springen

Überlegungen zur sicheren Umgebung

Es ist unerlässlich, dass Sie die Sicherheitsanforderungen in Ihrer Umgebung prüfen, alle Sicherheitsrisiken kennen und die entsprechenden Risiken minimieren. Lenovo XClarity Orchestrator umfasst mehrere Funktionen, die Sie bei der Absicherung Ihrer Umgebung unterstützen. Die folgenden Informationen unterstützen Sie bei der Implementierung eines Sicherheitsplans für Ihre Umgebung.

Wichtig
Sie sind für die Auswertung, Auswahl und Implementierung der Sicherheitseinrichtungen, Konfigurationsprozeduren und entsprechenden Kontrollmöglichkeiten für Ihre Umgebung verantwortlich. Bedenken Sie, dass Ihre Umgebung mit den in diesem Abschnitt beschriebenen Sicherheitseinrichtungen nicht vollständig geschützt werden kann.

Beim Abwägen der Sicherheitsanforderungen für Ihre Umgebung sollten Sie Folgendes berücksichtigen:

  • Die physische Sicherheit Ihrer Umgebung ist von Bedeutung. Beschränken Sie den Zugriff auf Räume und Racks, in denen Systemmanagement-Hardware aufbewahrt wird.
  • Schützen Sie Ihre Netzwerkhardware und -daten mithilfe einer softwarebasierten Firewall vor bekannten und neuen Sicherheitsbedrohungen wie Viren und unbefugten Zugriffe.
  • Ändern Sie nicht die Standardsicherheitseinstellungen für Netzwerkswitches und Pass-through-Module. Mit den werkseitigen Standardeinstellungen für diese Komponenten wird die Verwendung nicht sicherer Protokolle deaktiviert und die Verwendung signierter Firmwareaktualisierungen erzwungen.
  • Sorgen Sie dafür, dass zumindest kritische Firmwareaktualisierungen installiert werden. Nach jeder Änderung sollte eine Sicherungskopie der Konfiguration erstellt werden.
  • Stellen Sie sicher, dass alle sicherheitsspezifischen Updates für DNS-Server unverzüglich installiert werden und der Schutz dieser Server immer aktuell ist.
  • Weisen Sie Ihre Benutzer an, keine Zertifikate zu akzeptieren, die nicht vertrauenswürdig sind. Siehe Mit Sicherheitszertifikaten arbeiten für weitere Informationen.
  • Bringen Sie die Hardware für die Systemverwaltung nach Möglichkeit in einem eigenen Teilnetz unter. In der Regel sollten keine Benutzer, sondern nur Supervisoren Zugang zu dieser Hardware haben.
  • Verwenden Sie keine Kennwörter, die leicht zu erraten sind, wie beispielsweise „Kennwort“ oder den Namen Ihres Unternehmens. Bewahren Sie die Kennwörter an einem sicheren Ort auf und schränken Sie den Zugriff auf die Kennwörter ein. Führen Sie eine Kennwortrichtlinie für Ihr Unternehmen ein.
    Wichtig
    Für alle Benutzer sollten strikte Kennwortrichtlinien gelten.
  • Richten Sie für Benutzer Startkennwörter ein. Auf diese Weise können Sie den Zugriff auf die Daten und Konfigurationsprogramme der Server steuern. Weitere Informationen zu Startkennwörtern finden Sie in der Dokumentation Ihrer Hardware.