思科已經(jīng)發(fā)布了針對UCS(統(tǒng)一計(jì)算系統(tǒng),unified computing system)的安全強(qiáng)化指南,顯示出該公司的服務(wù)器在絕大部分事情上都做對了——各種潛在的不安全服務(wù)都是默認(rèn)關(guān)閉的——但是也提供了很多建議確保在生產(chǎn)過程中不會增加風(fēng)險(xiǎn)。
這份文件的核心是加強(qiáng)三個(gè)網(wǎng)絡(luò)管理平面,控制和通過UCS客戶端管理器的數(shù)據(jù)的防護(hù),對包括nvram和系統(tǒng)事件日志在內(nèi)的日志進(jìn)行加密和防護(hù)。
管理會話中關(guān)于UCS設(shè)備的信息可能會讓這個(gè)設(shè)備成為攻擊的對象或者進(jìn)一步攻擊的目標(biāo)。思科指出UCS設(shè)備的訪問權(quán)限被賦予了完全的管理控制,建議鎖定管理會話。
作為安全性的最佳實(shí)踐的一部分,應(yīng)該關(guān)閉只是由于拖延才保留下來的那些未使用的服務(wù),而路由器和防火墻的訪問控制列表應(yīng)該打開,作為“重要的安全控制”。
指南中表示,互動管理會話流量必須經(jīng)過加密,以防攻擊者捕捉到關(guān)于設(shè)備和網(wǎng)絡(luò)的敏感信息。
不可刪除的管理員賬號必須有一個(gè)強(qiáng)大的密碼,而其他的管理賬號應(yīng)該有過期日期設(shè)置。
管理員設(shè)置賬戶的時(shí)候,思科建議他們將登陸會話數(shù)量限定為1,然后打開高級配置SSH。
它指出通過未加密的UDP登陸UCS服務(wù)器的做法意味著管理員應(yīng)該注意日志存放在哪里,當(dāng)信息要傳送到遠(yuǎn)程目標(biāo)的時(shí)候要進(jìn)行加密。這份指南中表示,系統(tǒng)事件日志可以使用安全復(fù)制協(xié)議(SCP)和安全文件傳輸協(xié)議(SFTP)。
系統(tǒng)事件日志密碼應(yīng)該和企業(yè)賬號的密碼不同,也應(yīng)該與保護(hù)智能平臺管理界面的密碼不同。
思科寫道,“按照文件中的強(qiáng)化安全性最佳實(shí)踐進(jìn)行操作將提高UCS系統(tǒng)的安全性,從而也提高了UCS所在的網(wǎng)絡(luò)的整體安全性。”