terça-feira, 28 de outubro de 2014

Cisco: Fizemos UCS seguro, mas precisa de sua ajuda para terminar o trabalho


Controle remoto seguro para desktops convencionais e virtuais


Cisco lançou um guia de endurecimento por seu sistema de computação unificada (UCS), que revela os servidores da empresa fazer mais coisas direito - todo o tipo de serviços potencialmente inseguros são desativados por padrão - mas também oferece uma grande variedade de sugestões para garantir que os riscos não aumentam durante a produção.


Os centros de documentação sobre o endurecimento dos três planos de gestão de rede, controle e de dados, incluindo os direitos de acesso, através do gestor de clientes UCS, criptografia de implantação e exploração madeireira seguro incluindo NVRAM e sistema de logs de eventos.







Informações de sessões de gestão relativos a dispositivos UCS poderia tornar o sistema alvo de ataques ou fonte para novos ataques. Cisco observou que o acesso privilegiado de dispositivos UCS concedido total controle administrativo e de gestão de sessões recomendadas ser bloqueado.


Serviços não utilizados que são deliberadamente habilitados, mas desde que deixou a relaxar deve ser encerrado como parte da prática recomendada de segurança, enquanto as listas de controle de acesso deve ser movimentada por roteadores e firewalls como um "controle de segurança crítica".


O tráfego de sessões interativas de gestão devem ser criptografadas para evitar que os atacantes nabbing informações sensíveis sobre os dispositivos e redes, o guia disse.


A conta de administrador não-apagáveis ​​deve ter um forte senhas enquanto outras contas administrativas devem ter expirar datas definidas.


Enquanto os administradores foram arrancando as contas, a Cisco recomenda que limitar o número de sessões de login para um e para ligar anúncio configure SSH.


Ele destacou que a exploração madeireira servidor UCS sobre UDP foi admins significado não criptografadas deve ser cuidadoso sobre onde os registros foram armazenados, usando criptografia quando a informação foi enviada para destinos remotos. Logs de eventos do sistema podem ser exportados com o protocolo Secure Copy and Secure File Transfer Protocol, o guia observou.


Senhas de log de eventos do sistema deve ser diferente da utilizada em contas corporativas como deveria as utilizadas para proteger o acesso interface de gerenciamento de plataforma inteligente.


"A implementação das melhores práticas de endurecimento discutidos neste documento irá aumentar a segurança do sistema UCS aumentando assim a segurança global da rede da UCS está localizado no", escreveu Cisco. ®



Nenhum comentário:

Postar um comentário