Aller au contenu principal

Considérations relatives à l’environnement sécurisé

Il est important que vous évaluiez les exigences de sécurité dans votre environnement, que vous compreniez tous les risques liés à la sécurité, et que vous réduisiez ces risques. Lenovo XClarity Orchestrator inclut plusieurs fonctions qui peuvent vous aider à sécuriser votre environnement. Utilisez les informations suivantes pour implémenter le plan de sécurité de votre environnement.

Important
Vous êtes responsable de l’évaluation, de la sélection et de l’implémentation des fonctions de sécurité, des procédures de configuration et des commandes appropriées pour votre environnement. L’implémentation des fonctions de sécurité décrites dans la présente section ne sécurise pas votre environnement intégralement.

Tenez compte des informations suivantes lorsque vous évaluez les exigences de sécurité pour votre environnement.

  • La sécurité physique de votre environnement est importante. Limitez l’accès aux salles et aux armoires où le matériel de gestion des systèmes est conservé.
  • Utilisez un pare-feu basé sur un logiciel pour protéger votre matériel réseau et vos données des menaces à la sécurité connues et émergentes telles que des virus et des accès non autorisés.
  • Ne modifiez pas les paramètres de sécurité par défaut des commutateurs réseau et des modules passe-système. Les paramètres par défaut définis à l’usine pour ces composants désactivent l’utilisation de protocoles non sécurisés et activent l’obligation de mises à jour du microprogramme signées.
  • Vérifiez au moins que les mises à jour du microprogramme critiques sont installées. Après avoir apporté des modifications, sauvegardez toujours la configuration.
  • Assurez-vous que toutes les mises à jour relatives à la sécurité des serveurs DNS sont installées rapidement et maintenues à jour.
  • Informez vos utilisateurs de ne pas accepter de certificats non sécurisés. Pour plus d’informations, voir Utilisation de certificats de sécurité.
  • Lorsque cela est possible et réalisable, placez le matériel de gestion des systèmes sur un sous-réseau distinct. Généralement, seuls les superviseurs doivent avoir accès au matériel de gestion des systèmes ; aucun utilisateur de base ne doit y avoir accès.
  • Lorsque vous choisissez des mots de passe, n’utilisez pas d’expressions faciles à deviner du type « mot de passe » ou le nom de votre entreprise. Conservez les mots de passe dans un endroit sécurisé et assurez-vous que leur accès est restreint. Mettez en place une politique de mot de passe pour votre entreprise.
    Important
    Des règles de mot de passe strictes doivent être obligatoires pour tous les utilisateurs.
  • Instaurez des mots de passe à la mise sous tension pour les utilisateurs afin de contrôler l’accès aux données et aux programmes de configuration sur les serveurs. Pour plus d’informations sur les mots de passe à la mise sous tension, consultez la documentation livrée avec votre matériel.