5.1 Proteção

5.1.1 Proteção out-of-the-box

  • Todas as portas desnecessárias são desativadas.

  • Sempre que possível, uma porta de serviço escuta apenas as conexões locais e não permite conexões remotas.

  • Os arquivos são instalados com o mínimo de privilégios para que apenas um pequeno número de usuários possa lê-los.

  • Não são permitidas senhas padrão.

  • Os relatórios no banco de dados são executados como um usuário que tenha apenas permissões selecionadas no banco de dados.

  • Todas as interfaces da Web exigem HTTPS.

  • Uma exploração de vulnerabilidade é executada no aplicativo, e todos os problemas potenciais de segurança são resolvidos.

  • Por padrão, qualquer comunicação pela rede utiliza SSL e está configurada para autenticação.

  • As senhas da conta do usuário são criptografadas por padrão quando armazenadas no sistema de arquivos ou no banco de dados.

5.1.2 Protegendo os dados do Sentinel Rapid Deployment

Devido à natureza altamente confidencial dos dados do Sentinel Rapid Deployment, você deve manter a máquina fisicamente protegida e em uma área segura da rede. Para coletar dados de fontes de eventos situadas fora da rede segura, use um Gerenciador de Coletor remoto. Para obter mais informações sobre Gerenciadores de Coletor remotos, consulte a Seção 3.3, Instalando o Gerenciador de Coletor e os aplicativos clientes.