Cisco Cisco Broadband Access Center Telco Wireless 3.7 Release Notes

Page of 4
1  
Am ericas Head quart er s:
Cis co  S ys tem s, Inc., 17 0 W est  Tasm an D rive,  San  Jos e,  CA  95134 -170 6 US A
 
 
Cisco Broadband Access Centre 3.7 Hardening 
Guidelines  
The Cisco BAC 3.7 hardening guide describes the procedure to harden your system while running Cisco Broadband 
Access Center (Cisco BAC) 3.7: 
• 
• 
• 
• 
Overview 
The hardening guidelines help you to identify and eliminate any security vulnerabilities pertaining to Cisco BAC 3.7 
and its supporting software and hardware components. These guidelines also include information on protocol 
robustness, which defines the application stamina when exposed to Denial-of-Service attacks and protocol 
irregularities.  
For Cisco BAC 3.7, the hardening guidelines are defined and tested using 5.10 Generic_147440-01 sun4u sparc 
SUNW, Sun-Fire-V210 hardened with Solaris Security Toolkit 4.2.  
We recommend that you harden your systems to mitigate security threats while deploying the Cisco BAC 3.7.  
 
Note:  Complying with these hardening guidelines does not guarantee the elimination of all security threats. 
However, by implementing these guidelines, you can achieve a higher-level of security and help manage 
unforeseen risks.  
Hardening Your System 
To harden your system you must follow these steps: 
Recommended Security Patches 
1. 
Ensure that all the Sun Microsystems recommended operating system and security patches have been 
installed on your system. Contact Sun Microsystems support to download the recommended patches and 
check for any applicable updates. You can check the patch details by running the following commands:  
# uname -a  
# showrev -p | grep 
PatchNumber 
 
Where PatchNumber is the Solaris patch number. 
Example: 
 
# uname -a