30.01.2014 Aufrufe

IBM Intelligent Operations Center: IBM Intelligent Operations Center ...

IBM Intelligent Operations Center: IBM Intelligent Operations Center ...

IBM Intelligent Operations Center: IBM Intelligent Operations Center ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Weil <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> für einzelne Sicherheitsrichtlinien des Unternehmens nicht automatisch<br />

konfiguriert werden kann, kann <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong> so konfiguriert werden, dass<br />

bekannte Schwachstellen entfernt werden. Cyber Hygiene konfiguriert <strong>IBM</strong> <strong>Intelligent</strong> <strong>Operations</strong> <strong>Center</strong><br />

mit einem Satz an standardisierten Best-Practices-Richtlinien, die eine Grundlage für Systemadministratoren<br />

sind, die zum Anwendung bestimmter Unternehmensrichtlinien und -Verfahren verwendet werden<br />

können.<br />

Managementrichtlinien zum Standardkennwort<br />

Cyber Hygiene konfiguriert die standardmäßigen Kennwortmanagementrichtlinien des Betriebssystems<br />

Linux.<br />

Die von Cyber Hygiene festgelegten standardmäßigen Managementrichtlinien für Kennwörter sind in Tabelle<br />

28 angegeben.<br />

Tabelle 28. Standardmäßige Kennwortmanagementrichtlinien bei Cyber Hygiene<br />

Richtlinie<br />

Minimale Kennwortlänge<br />

Zulässige Zeichen<br />

Inhaltliche Vorgaben<br />

Zulässige Zahl an fehlgeschlagenen Anmeldeversuchen<br />

für einen Benutzer<br />

Mindestzeit zwischen Kennwortänderungen<br />

Maximaler Zeitraum zwischen Kennwortänderungen<br />

Sind Kennwörter für Konten erforderlich?<br />

Wann kann ein Kennwort erneut verwendet werden?<br />

Dauer der möglichen Inaktivität, bis eine erneute Anmeldung<br />

erforderlich ist<br />

Verzögerung zwischen fehlgeschlagenen<br />

Anmeldeversuchen<br />

Wert oder Einstellung<br />

8 Zeichen<br />

Großbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen<br />

(:;!`~@#$%^&*()-_=+[{]}\|'",/?<br />

und das Leerzeichen)<br />

keine<br />

3<br />

1 Tag<br />

60 Tage<br />

ja<br />

Nach 5 unterschiedlichen Kennwörtern<br />

Inaktivität für 15 Minuten<br />

4 Sekunden<br />

Die Dateien /etc/pam.d/system-auth und /etc/login.defs werden beim Festlegen der Standardrichtlinien<br />

für Cyber Hygiene geändert.<br />

Diese Einstellungen entsprechen den Mindestanforderungen für angemessene Sicherheitsverfahren. Sie<br />

sollten diese Einstellungen so ändern, dass sie den Sicherheitsrichtlinien Ihrer Organisation entsprechen.<br />

Für folgende Bereiche können Sie die Standardeinstellungen wie folgt ändern:<br />

v Bei der Standardkonfiguration wird die Mindestlänge des Kennworts auf 8 Zeichen festgelegt. Best<br />

Practices für sichere Systeme sehen in der Regel sichere Kennwörter mit mindestens 14 Zeichen vor.<br />

v Der maximale Zeitraum für die nächste Kennwortänderung sollte auf einen Wert festgelegt werden,<br />

der für Ihre Organisation geeignet ist. Dies wird im Parameter inactive in der Datei /etc/shadow festgelegt.<br />

Der Benutzer wird dann am festgelegten Zeitpunkt zum Ändern des Kennworts für die Anmeldung<br />

aufgefordert. Wenn der Benutzer das Kennwort nicht ändert, muss das Kennwort von einem Benutzer<br />

mit den entsprechenden Berechtigungen zurückgesetzt werden. Ob der in der Datei /etc/shadow<br />

festgelegte Wert verwendet wird, hängt von der Standardaktion ab, die in der Datei<br />

/etc/default/useradd festgelegt ist. Wenn die Datei /etc/default/useradd den Wert "-1" festlegt, läuft<br />

das Kennwort nicht ab. Wenn /etc/default/useradd den Wert "0" festlegt, wird der Account gesperrt.<br />

Wenn in der Datei /etc/default/useradd ein anderer Wert definiert wird, wird der Parameterwert<br />

inactive in /etc/shadow für den Ablauf des Kennworts verwendet.<br />

v Es sollten Regeln in Bezug auf die Komplexität und den Inhalt von Kennwörtern erstellt und gemäß<br />

der Sicherheitsrichtlinie des Unternehmens implementiert werden.<br />

Kapitel 3. Schutz der Lösung 91

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!