5.1 Renforcement de la sécurité

5.1.1 Renforcement de la sécurité prêt à l'emploi

  • Tous les ports inutiles sont désactivés.

  • Si possible, un port de service écoute uniquement les connexions locales et n'autorise pas les connexions à distance.

  • Les fichiers sont installés avec les derniers privilèges de manière à ce que très peu d'utilisateurs puissent les lire.

  • Les mots de passe par défaut ne sont pas autorisés.

  • Les rapports relatifs à la base de données ne s'exécutent que lorsqu'un utilisateur dispose des autorisations appropriées.

  • Toutes les interfaces Web nécessitent le protocole HTTPS.

  • L'application est soumise à une analyse des vulnérabilités et tous les problèmes de sécurité potentiels sont traités.

  • Toutes les communications réseau utilisent SSL par défaut et sont configurées en vue de l'authentification.

  • Les mots de passe des comptes utilisateur sont codés par défaut lorsqu'ils sont stockés dans le système de fichiers ou la base de données.

5.1.2 Sécurisation des données de Sentinel Rapid Deployment

Les données du serveur Sentinel Rapid Deployment étant extrêmement sensibles, cette machine doit être sécurisée physiquement et placée dans un endroit sûr du réseau.Pour collecter les données des sources d'événements en dehors du réseau sécurisé, utilisez un gestionnaire des collecteurs distant. Pour plus d'informations sur les gestionnaires des collecteurs distants, reportez-vous à la Section 3.3, Installation du gestionnaire des collecteurs et des programmes clients.