Introduction
L'appliance de sécurité du courrier électronique de Cisco (ESA) est un produit extrêmement sécurisé « -de-case » et a besoin de modifications minimales pour créer un système sécurisé.
Procédure
Ce qui suit est une combinaison des recommandations fondamentales et des pratiques de sécurité niveau prochain de sécuriser plus loin le système et de réduire le potentiel de l'ESA devenant un risque de sécurité :
-
Renommez le mot de passe administrateur par défaut à une variante plus sécurisée.
-
Telnet de débronchement, si possible. Le telnet transmet des données, y compris des mots de passe, en texte clair, qui peut être sujet à de nombreux types d'attaques.
-
Désactivez tous les services réseau non requis ; ceci inclut le HTTP et le FTP. Veuillez examiner le guide utilisateur pour plus d'informations sur la fonctionnalité spécifique de service.
-
Limitez l'accès au compte administrateur en créant des comptes utilisateurs basés sur des conditions requises nécessaires d'accès. Veuillez se référer au guide utilisateur pour « ajouter des utilisateurs supplémentaires. »
- En outre, créez l'opérateur explique tous les administrateurs.
-
Utilisant SSL/TLS, obtenez un certificat ssl d'un CA ou créez un certificat auto-signé. Puisque chaque ESA utilise le même certificat de démonstration, il n'est pas sécurisé et non recommandé pour l'usage général.
-
Séparez la messagerie et la fonction d'administration sur des interfaces de réseau indépendant. Ceci réduit la possibilité des utilisateurs non autorisés de pouvoir accéder à votre réseau interne de « Gestion ». Veuillez se référer au guide utilisateur pour des « interfaces IP. »
-
Mise à jour à la dernière version de l'AsyncOS.