Servidores SPARC M5-32 y SPARC M6-32. Guía de seguridad

Documentos relacionados
Servidores serie SPARC T7. Guía de seguridad

StorageTek Tape Analytics

Guía de seguridad de Oracle Solaris Studio 12.4

Directrices de seguridad de Oracle Solaris 10

Guía de seguridad de Oracle Hardware Management Pack

Servidores de las series SPARC y Netra SPARC T5. Guía de seguridad

Introducción a los entornos de virtualización de Oracle Solaris 11.1

Servidores SPARC M5-32 y SPARC M6-32. Guía de administración

Actualización a Oracle Solaris 11.2

Guía de seguridad de Oracle Server X5-2

Sun Server X3-2 (anteriormente Sun Fire X4170 M3) Guía de seguridad

Guía de seguridad de los servidores serie SPARC M7

Guía de seguridad de Sun QFS y Sun Storage Archive Manager 5.3

Oracle Integrated Lights Out Manager (ILOM) 3.1

Oracle Hierarchical Storage Manager and StorageTek QFS Software

Acronis License Server. Guía del usuario

Guía de seguridad de Oracle Switch ES2-72 y Oracle Switch ES2-64

Actualización a Oracle Solaris 11.1

Condiciones de servicio de Portal Expreso RSA

Windows Server 2012: Infraestructura de Escritorio Virtual

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1

CA Nimsoft Monitor Snap

Guía de instalación del servidor Sun Fire X4800 M2 para software devirtual Machine

Sun Server X4-4. Guía de seguridad

ecafé TM Update Manager

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.

Guía del usuario de la utilidad Intel One Boot Flash Update

Samsung Drive Manager Preguntas frecuentes

Contrato de licencia del usuario final

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

Guía rápida Nokia Data Suite

Servidor Multimedia Doméstico

Acerca de Symantec Encryption Desktop

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Symantec Desktop and Laptop Option

Guía de servicio de datos de Oracle para Oracle Real Application Clusters

Guía de instaiación rápida SUSE Linux Enterprise Desktop 11

Guía de seguridad de Oracle Storage 12 Gb/s SAS PCIe RAID HBA, Internal. Para los modelos de HBA y

CA Nimsoft Monitor Snap

Instalación de sistemas Oracle Solaris 11.2

SEMANA 12 SEGURIDAD EN UNA RED

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

PeopleSoft PeopleBook de Localización Argentina de Gestión de Pedidos y Compras

CA Nimsoft Monitor Snap

Instalación de sistemas Oracle Solaris 11

Guía del usuario para Norton 360 Online

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

POLÍTICA DE PRIVACIDAD

Guía de instalación de Sun Blade X4-2B para

Intel Cache Acceleration Software (Intel CAS) para Windows*

Sun Storage 16 Gb FC PCIe Universal HBA. Guía de seguridad para el HBA modelo

Nero AG SecurDisc Viewer

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación 1

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

MANUAL DE USUARIO Bluekey 3.19

Samsung Data Migration v3.0 Guía de instalación e introducción

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

Windows Server 2012: Identidad and Acceso

Samsung Data Migration v2.7 Guía de instalación e introducción

Descripción del producto

Manual de Instalación de la Licencia AdRem NetCrunch 6

Business Communications Manager 2.5

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i

ZKSoftware Dpto. Ingeniería y Soporte 1

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Uso de la red telefónica

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS

Política de Privacidad y Condiciones de Uso del Portal

AUTO MERCADO S.A. Términos y condiciones

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Instrucciones de uso. Página de aplicaciones

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

GUÍA DE INSTALACIÓN DE NOKIA NETWORK BRIDGE. Copyright Nokia. Reservados todos los derechos. 1/6

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Guía rápida. Nero BackItUp. Ahead Software AG

CA Nimsoft Monitor Snap

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Instalación de Crystal Reports

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V.

Nokia Lifeblog 2.5 Nokia N76-1

GARANTÍA LIMITADA (RECONSTRUIDA) AL USAR SU XBOX 360 S, EL SENSOR KINECT O UN ACCESORIO ESTÁ ACEPTANDO ESTA GARANTÍA.

Creación y administración de grupos locales

Instrucciones de instalación de Utilidades Intel

Políticas de uso Portal Terminales Medellín

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Descargar. Edición 1

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

V-Safe 100. Guía del usuario. Febrero de 2005

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

VistaPrompt NG. Contrato de Licencia de Usuario Final. Desarrollado por ARANOVA

A. Términos de uso. B. Condiciones de uso

Transcripción:

Servidores SPARC M5-32 y SPARC M6-32 Guía de seguridad Referencia: E49762-02 Julio de 2014

Copyright 2014 Oracle y/o sus filiales. Todos los derechos reservados. Este software y la documentación relacionada están sujetos a un contrato de licencia que incluye restricciones de uso y revelación, y se encuentran protegidos por la legislación sobre la propiedad intelectual. A menos que figure explícitamente en el contrato de licencia o esté permitido por la ley, no se podrá utilizar, copiar, reproducir, traducir, emitir, modificar, conceder licencias, transmitir, distribuir, exhibir, representar, publicar ni mostrar ninguna parte, de ninguna forma, por ningún medio. Queda prohibida la ingeniería inversa, desensamblaje o descompilación de este software, excepto en la medida en que sean necesarios para conseguir interoperabilidad según lo especificado por la legislación aplicable. La información contenida en este documento puede someterse a modificaciones sin previo aviso y no se garantiza que se encuentre exenta de errores. Si detecta algún error, le agradeceremos que nos lo comunique por escrito. Si este software o la documentación relacionada se entrega al Gobierno de EE.UU. o a cualquier entidad que adquiera licencias en nombre del Gobierno de EE.UU. se aplicará la siguiente disposición: U.S. GOVERNMENT END USERS: Oracle programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, delivered to U.S. Government end users are "commercial computer software" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, use, duplication, disclosure, modification, and adaptation of the programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, shall be subject to license terms and license restrictions applicable to the programs. No other rights are granted to the U.S. Government. Este software o hardware se ha desarrollado para uso general en diversas aplicaciones de gestión de la información. No se ha diseñado ni está destinado para utilizarse en aplicaciones de riesgo inherente, incluidas las aplicaciones que pueden causar daños personales. Si utiliza este software o hardware en aplicaciones de riesgo, usted será responsable de tomar todas las medidas apropiadas de prevención de fallos, copia de seguridad, redundancia o de cualquier otro tipo para garantizar la seguridad en el uso de este software o hardware. Oracle Corporation y sus subsidiarias declinan toda responsabilidad derivada de los daños causados por el uso de este software o hardware en aplicaciones de riesgo. Oracle y Java son marcas comerciales registradas de Oracle y/o sus subsidiarias. Todos los demás nombres pueden ser marcas comerciales de sus respectivos propietarios. Intel e Intel Xeon son marcas comerciales o marcas comerciales registradas de Intel Corporation. Todas las marcas comerciales de SPARC se utilizan con licencia y son marcas comerciales o marcas comerciales registradas de SPARC International, Inc. AMD, Opteron, el logotipo de AMD y el logotipo de AMD Opteron son marcas comerciales o marcas comerciales registradas de Advanced Micro Devices. UNIX es una marca comercial registrada de The Open Group. Este software o hardware y la documentación pueden ofrecer acceso a contenidos, productos o servicios de terceros o información sobre los mismos. Ni Oracle Corporation ni sus subsidiarias serán responsables de ofrecer cualquier tipo de garantía sobre el contenido, los productos o los servicios de terceros y renuncian explícitamente a ello. Oracle Corporation y sus subsidiarias no se harán responsables de las pérdidas, los costos o los daños en los que se incurra como consecuencia del acceso o el uso de contenidos, productos o servicios de terceros.

Tabla de contenidos 1. Descripción de la seguridad del hardware... 5 Restricciones de acceso... 5 Números de serie... 6 Unidades de disco duro... 6 2. Descripción de la seguridad del software... 7 Prevención del acceso no autorizado (sistema operativo Oracle Solaris)... 7 Prevención del acceso no autorizado (Oracle ILOM)... 7 Prevención del acceso no autorizado (Oracle VM Server for SPARC)... 8 Restricción del acceso (OpenBoot)... 8 Implementación de la protección con contraseña (OpenBoot)... 8 Comprobación de inicios de sesión fallidos (OpenBoot)... 8 Suministro de un banner de encendido (OpenBoot)... 9 Firmware del sistema Oracle... 9 Inicio WAN seguro... 9 Servidores SPARC M5-32 y SPARC M6-32 3

4

1 C a p í t u l o 1 Descripción de la seguridad del hardware El aislamiento físico y el control de acceso son la base para crear la arquitectura de seguridad. Garantizar que el servidor físico esté instalado en un entorno seguro permite protegerlo contra el acceso no autorizado. Asimismo, el registro de todos los números de serie ayuda a prevenir el riesgo de robo, reventa o cadena de suministro (es decir, la inserción de componentes falsificados o peligrosos en la cadena de suministro de la organización). En este capítulo, se proporcionan directrices generales para la seguridad del hardware de los servidores SPARC M5-32 y SPARC M6-32. En este capítulo, se incluyen las siguientes secciones: Restricciones de acceso [5] Números de serie [6] Unidades de disco duro [6] Restricciones de acceso Instale servidores y equipos relacionados en una habitación cerrada con llave y de acceso restringido. Si el equipo se instala en un bastidor que tiene una puerta con llave, cierre siempre la puerta hasta que se tenga que reparar algún componente dentro del bastidor. Cerrar las puertas también restringe el acceso de dispositivos de conexión o sustitución en marcha. Almacene unidades sustituibles en campo (FRU) o unidades sustituibles por el cliente (CRU) de repuesto en un armario cerrado. Restrinja el acceso al armario cerrado al personal autorizado. Verifique periódicamente el estado y la integridad de las cerraduras del bastidor y el armario de repuestos para brindar protección contra la manipulación de cerraduras o puertas abiertas, o bien, para detectar si esto ha sucedido. Almacene las llaves del armario en una ubicación segura con acceso limitado. Restrinja el acceso a consolas USB. Los dispositivos como los controladores del sistema, las unidades de distribución de energía (PDU) y los conmutadores de red pueden tener conexiones USB. El acceso físico es un método más seguro para acceder a un componente, ya que esto elimina la posibilidad de ataques basados en red. Conecte la consola a un KVM externo para hacer posible el acceso remoto a la consola. Generalmente, los dispositivos KVM son compatibles con la autenticación de doble factor, el control de acceso centralizado y la auditoría. Para obtener más información sobre las directrices Capítulo 1. Descripción de la seguridad del hardware 5

Números de serie Números de serie de seguridad y las mejores prácticas para los KVM, consulte la documentación incluida con el dispositivo KVM. Mantenga un registro de los números de serie de todo el hardware. Realice una marca de seguridad en todos los elementos importantes de hardware del equipo, como las piezas de repuesto. Utilice plumas ultravioleta o etiquetas en relieve especiales. Mantenga las licencias y las claves de activación de hardware en una ubicación segura y a la que el administrador del sistema pueda acceder fácilmente en caso de emergencias del sistema. Los documentos impresos podrían ser su única prueba para demostrar la propiedad. Los lectores RFID inalámbricos pueden simplificar aún más el seguimiento de los activos. Para obtener más información, lea Cómo realizar un seguimiento de sus activos del sistema Oracle Sun mediante RFID, disponible en: http://www.oracle.com/technetwork/articles/systems-hardware-architecture/o11-001-rfidoracle-214567.pdf Unidades de disco duro Por lo general, las unidades de disco duro se usan para almacenar información confidencial. Para proteger esta información de la divulgación no autorizada, las unidades de disco duro deberían sanearse antes de ser reutilizadas, retiradas o desechadas. Utilice herramientas de borrado de disco duro, como el comando format (1M) de Oracle Solaris, para borrar por completo todos los datos del disco duro. De manera alternativa, puede utilizar, si corresponde y están disponibles, herramientas de desmagnetización física. En algunos casos, la información almacenada en los discos duros posee tal nivel de confidencialidad que el único método de saneamiento apropiado es la destrucción física del disco duro por medio de la pulverización o la incineración. Se recomienda a las organizaciones que consulten sus respectivas políticas de protección de datos para determinar el método más apropiado para sanear los discos duros. Atención Debido a la manera en que se gestiona el acceso a los datos, quizá no sea posible suprimir algunos de los datos en discos duros modernos (especialmente los SSD) con software de borrado de disco duro. 6 Servidores SPARC M5-32 y SPARC M6-32 Guía de seguridad Julio de 2014

2 C a p í t u l o 2 Descripción de la seguridad del software La mayoría de las medidas de seguridad del hardware se implementan por medio de medidas de software. En este capítulo, se proporcionan directrices generales para la seguridad del software de los servidores SPARC M5-32 y SPARC M6-32. En este capítulo, se incluyen las siguientes secciones: Prevención del acceso no autorizado (sistema operativo Oracle Solaris) [7] Prevención del acceso no autorizado (Oracle ILOM) [7] Prevención del acceso no autorizado (Oracle VM Server for SPARC) [8] Restricción del acceso (OpenBoot) [8] Firmware del sistema Oracle [9] Inicio WAN seguro [9] Prevención del acceso no autorizado (sistema operativo Oracle Solaris) Utilice los comandos del sistema operativo Oracle Solaris para restringir el acceso al software de Oracle Solaris, fortalecer el sistema operativo, utilizar funciones de seguridad y proteger las aplicaciones. Obtenga el documento con las directrices de seguridad de Oracle Solaris correspondiente a la versión del sistema operativo que está utilizando en: http://www.oracle.com/goto/solaris11/docs http://www.oracle.com/goto/solaris10/docs Prevención del acceso no autorizado (Oracle ILOM) 1. Utilice los comandos de Oracle ILOM para restringir el acceso de los usuarios al software de Oracle ILOM, cambiar la contraseña predeterminada de fábrica, limitar el uso de la cuenta de superusuario root y proteger la red privada al procesador de servicio. Obtenga la Guía de seguridad de Oracle ILOM en: http://www.oracle.com/goto/ilom/docs 2. Utilice los comandos de Oracle ILOM específicos de la plataforma para proteger dominios individuales mediante la creación de cuentas de usuario con roles que se aplican a un dominio físico específico. Capítulo 2. Descripción de la seguridad del software 7

Al asignar roles de usuario a un dominio físico, las capacidades otorgadas a ese dominio son un reflejo de los roles de usuario asignados para la plataforma, pero se limitan a los comandos ejecutados en el componente dado. Nota Solo los roles de usuario de administrador (a), de consola (c) y de restablecimiento (r) pueden asignarse a dominios físicos individuales. Obtenga la Guía de administración de los servidores SPARC M5-32 y SPARC M6-32 en: http://www.oracle.com/goto/m6-32/docs Prevención del acceso no autorizado (Oracle VM Server for SPARC) Utilice comandos de Oracle VM for SPARC para restringir el acceso al software de Oracle VM for SPARC. Obtenga la Guía de seguridad de Oracle VM for SPARC en: http://www.oracle.com/goto/vm-sparc/docs Restricción del acceso (OpenBoot) En estos temas se explica cómo restringir el acceso desde el indicador de OpenBoot. Implementación de la protección con contraseña (OpenBoot) [8] Comprobación de inicios de sesión fallidos (OpenBoot) [8] Suministro de un banner de encendido (OpenBoot) [9] Información relacionada Para obtener información sobre la configuración de las variables de seguridad de OpenBoot, consulte el Manual de referencia de comandos de OpenBoot 4.x en: http://download.oracle.com/ docs/cd/e19455-01/816-1177-10/cfg-var.html#pgfid-17069 Implementación de la protección con contraseña (OpenBoot) Establezca el parámetro del modo seguridad en full o command. Cuando se establece en full, se requiere una contraseña para realizar cualquier acción, incluidas las operaciones normales, como el inicio. Cuando se establece en command, no se requiere ninguna contraseña para los comandos boot o go, pero el resto de los comandos requiere contraseña. Por razones de continuidad del negocio, establezca el parámetro de modo seguridad en command, como en el siguiente ejemplo: ok password ok setenv security-mode command ok password Comprobación de inicios de sesión fallidos (OpenBoot) 1. Determine si alguien ha intentando y no ha podido acceder al entorno OpenBoot mediante el parámetro security-#badlogins, como en el siguiente ejemplo. 8 Servidores SPARC M5-32 y SPARC M6-32 Guía de seguridad Julio de 2014

ok printenv security-#badlogins Si este comando devuelve un valor mayor que cero, se registró un intento de acceso fallido al entorno OpenBoot. 2. Restablezca el parámetro security-#badlogins escribiendo el siguiente comando. ok setenv security-#badlogins 0 Suministro de un banner de encendido (OpenBoot) Utilice los siguientes comandos para activar un mensaje de advertencia personalizado. ok setenv oem-banner banner-message ok setenv oem-banner? true Firmware del sistema Oracle Inicio WAN seguro El firmware del sistema Oracle utiliza un proceso de actualización controlado para impedir modificaciones no autorizadas. Únicamente el superusuario o un usuario autenticado con la autorización adecuada pueden usar el proceso de actualización. Para obtener información sobre cómo obtener las últimas actualizaciones o parches, consulte las notas del producto del servidor. El inicio WAN admite diversos niveles de seguridad. Puede usar una combinación de funciones de seguridad compatibles con el inicio WAN para satisfacer las necesidades de la red. Una configuración más segura requiere más administración, pero también ofrece más protección para los datos del sistema. Para el sistema operativo Oracle Solaris 10, consulte "Configuración de la instalación del inicio WAN seguro" en la Guía de instalación de Oracle Solaris: instalaciones basadas en red. http://www.oracle.com/goto/solaris10/docs Para el sistema operativo Oracle Solaris 11, consulte Protección de la red en Oracle Solaris 11.1. http://www.oracle.com/goto/solaris11/docs Capítulo 2. Descripción de la seguridad del software 9

10