Authentification
Limitez l'accès physique aux ports USB, aux ports réseau et aux consoles système. Les
■
serveurs et les commutateurs réseau sont dotés de ports et de connexions de console, qui
offrent un accès direct au système.
Limitez la possibilité de redémarrer le système via le réseau.
■
Restreignez l'accès aux périphériques enfichables ou échangeables à chaud,
■
essentiellement parce qu'ils peuvent être facilement retirés.
Installez les unités remplaçables sur site (FRU) et les unités remplaçables par l'utilisateur
■
(CRU) de remplacement dans une armoire verrouillée. Limitez l'accès à l'armoire
verrouillée au personnel autorisé.
Authentification
L'authentification désigne la façon dont l'utilisateur est identifié ; il s'agit généralement
d'informations confidentielles telles qu'un nom d'utilisateur et un mot de passe.
L'authentification garantit que les utilisateurs du matériel ou des logiciels sont bien ceux qu'ils
prétendent être.
Configurez des fonctions d'authentification, comme un système de mots de passe dans les
■
systèmes d'exploitation de votre plate-forme, afin d'éviter toute usurpation d'identité.
Veillez à ce que les employés utilisent correctement leur badge pour pénétrer dans la salle
■
informatique.
Pour les comptes utilisateur, établissez des listes de contrôle d'accès lorsque cette mesure
■
est pertinente. Définissez des délais d'expiration pour les sessions prolongées, ainsi que des
niveaux de privilèges pour les utilisateurs.
Autorisation
L'autorisation permet aux administrateurs de contrôler les tâches et les privilèges qu'un
utilisateur peut exécuter ou utiliser. Le personnel peut uniquement effectuer les tâches et utiliser
les privilèges qui lui ont été assignés. L'autorisation désigne les restrictions s'appliquant aux
employés quant à l'utilisation du matériel et des logiciels.
Autorisez uniquement les employés à utiliser le matériel et les logiciels pour lesquels ils
■
ont été formés et certifiés.
Mettez en place un système d'autorisations en lecture, écriture et exécution pour contrôler
■
l'accès des utilisateurs aux commandes, à l'espace disque, aux périphériques et aux
applications.
6
Sun Blade X3-2B (anciennement X6270 M3) • Juillet 2014