Passa al contenuto principale

Considerazioni su un ambiente sicuro

È importante valutate i requisiti di sicurezza dell'ambiente, comprendere e ridurre tutti i rischi per la sicurezza. Lenovo XClarity Orchestrator include diverse funzioni che semplificano la protezione dell'ambiente. Utilizzare le seguenti informazioni per facilitare l'implementazione di un piano di sicurezza per l'ambiente.

Importante
L'utente è responsabile della valutazione, della scelta e dell'implementazione delle funzioni di sicurezza, delle procedure di configurazione e dei controlli appropriati per il proprio ambiente. L'implementazione delle funzioni di sicurezza descritte in questa sezione non garantisce la protezione completa dell'ambiente.

Tenere presente le seguenti informazioni quando si valutano i requisiti di sicurezza dell'ambiente.

  • La sicurezza fisica dell'ambiente è importante. Limitare l'accesso alle sale e ai rack in cui è custodito l'hardware di gestione dei sistemi.
  • Utilizzare un firewall basato su software per proteggere i dati e l'hardware di rete da minacce per la sicurezza note ed emergenti, come virus e accessi non autorizzati.
  • Non modificare le impostazioni di sicurezza predefinite degli switch di rete e i moduli pass-thru. Le impostazioni predefinite di fabbrica di questi componenti disabilitano l'uso dei protocolli non sicuri e abilitano il requisito di aggiornamenti firmware firmati.
  • È necessario garantire almeno l'installazione degli aggiornamenti firmware critici. Dopo avere apportato eventuali modifiche, eseguire sempre il backup della configurazione.
  • Verificare che tutti gli aggiornamenti relativi alla sicurezza dei server DNS siano prontamente installati e aggiornati.
  • Avvisare gli utenti di non accettare i certificati non attendibili. Per ulteriori informazioni, vedere Utilizzo dei certificati di sicurezza.
  • Se possibile, collocare l'hardware di gestione dei sistemi in una sottorete separata. In genere, solo i supervisori devono avere accesso all'hardware di gestione dei sistemi.
  • Quando si scelgono le password, non utilizzare espressioni facili da indovinare, come "password" o il nome della propria azienda. Conservare le password in un luogo sicuro e accertarsi che l'accesso alle password sia limitato. Implementare i criteri per le password definiti dall'azienda.
    Importante
    Tutti gli utenti devono rispettare le regole delle password sicure.
  • Stabilire le password di accensione per gli utenti come metodo di controllo per chi accede a dati e programmi di installazione sui server. Per ulteriori informazioni sulle password di accensione, consultare la documentazione fornita con l'hardware.