Consideraciones de un entorno seguro
Es importante que evalúe los requisitos de seguridad de su entorno para poder conocer todos los riesgos de seguridad y reducirlos a un mínimo. Lenovo XClarity Orchestrator incluye varias funciones que pueden ayudarle a crear un entorno más seguro. Utilice la información siguiente para ayudarle a implementar el plan de seguridad para su entorno.
Importante
Usted es el responsable de evaluar, seleccionar e implementar las funciones de seguridad, procedimientos de configuración y controles apropiados para su entorno. La implementación de las funciones de seguridad que se describen en esta sección no protegen su entorno por completo.
Tenga en cuenta la información siguiente a la hora de evaluar los requisitos de seguridad de su entorno.
- La seguridad física de su entorno es importante. Limite el acceso a salas y bastidores donde se mantiene el hardware de gestión de sistemas.
- Utilice un firewall basado en software para proteger su hardware de red y los datos de amenazas de seguridad desconocidas y emergentes, como virus y accesos no autorizados.
- No cambie los valores de seguridad predeterminados de los conmutadores de red ni de los módulos de paso a través. Los valores predeterminados de fábrica de estos componentes deshabilitan el uso de protocolos no seguros y habilitan el requisito de las actualizaciones de firmware firmadas.
- Como mínimo, asegúrese de que instala actualizaciones de firmware críticas. Después de realizar cualquier cambio, realice siempre una copia de seguridad de la configuración.
- Asegúrese de que todas las actualizaciones relacionadas con la seguridad de los servidores DNS se instalen lo antes posible y se mantengan actualizadas.
- Pida a sus usuarios que no acepten certificados que no sean de confianza. Para obtener más información, consulte Trabajo con certificados de seguridad.
- Siempre que sea posible y le resulte práctico, coloque el hardware de gestión de sistemas en una submáscara aparte. Normalmente, solo los supervisores deberían tener acceso al hardware de gestión de sistemas y no se debería conceder acceso a los usuarios básicos.
- Al elegir las contraseñas, no utilice expresiones que se puedan adivinar fácilmente, como “contraseña” o el nombre de su empresa. Mantenga las contraseñas en un lugar seguro y asegúrese de que el acceso a las mismas esté restringido. Implemente una política de contraseñas para su empresa.ImportanteLas reglas de contraseñas complejas deberían ser obligatorias para todos los usuarios.
- Establezca contraseñas de encendido para los usuarios como forma de controlar quién tiene acceso a los datos y a los programas de configuración de los servidores. Consulte la documentación que se suministra los hardware para obtener más información acerca de las contraseñas de encendido.
Entregar comentarios