Skip Headers
StorageTek Automated Cartridge System Library Software Guida per la sicurezza
Release 8.3
E50406-01
Successivo
Sommario
Titolo e informazioni sul copyright
Prefazione
Destinatari
Accesso facilitato alla documentazione
1
Panoramica
Panoramica sul prodotto
Principi di sicurezza generali
Mantenere il software aggiornato
Limitazione dell'accesso di rete ai servizi di importanza critica
Principio di privilegio minimo
Monitoraggio dell'attività di sistema
Mantenersi aggiornati sulle ultime informazioni sulla sicurezza
2
Installazione sicura
Informazioni sull'ambiente
Quali risorse è necessario proteggere?
Da chi è necessario proteggere le risorse?
Cosa accade in caso di mancata protezione delle risorse strategiche?
Procedura consigliata per la protezione di ACSLS
Protezione della comunicazione via Internet di ACSLS
Protezione di ACSLS e delle librerie a nastro tramite un firewall aziendale
Opzione di sicurezza del firewall ACSLS
Porte Ethernet utilizzate per la comunicazione con ACSLS
Configurazione dei firewall sul server ACSLS
Installazione e configurazione di Solaris
Installazione e configurazione di Linux
Controllo della sicurezza di Linux
Sicurezza SELinux
Installazione e configurazione di ACSLS
Esecuzione di un'installazione di ACSLS standard
Uso di password sicure per gli ID utente di ACSLS
Limitazione dell'accesso ai file di ACSLS
Impostazione di ’root’ come ID utente effettivo per i tre file di ACSLS
Analisi delle impostazioni per le variabili statiche e dinamiche di ACSLS
Configurazione di WebLogic
Uso della utility userAdmin.sh di ACSLS per creare e gestire gli utenti della GUI di ACSLS
Uso della GUI di ACSLS
Installazione dell'ultima versione di JRE sui sistemi client della GUI
Accesso alla GUI di ACSLS
Installazione di ACSLS HA
3
Funzioni di sicurezza
Modello di sicurezza
Configurazione e uso dell'autenticazione
Autenticazione degli utenti di ACSLS da parte dei sistemi operativi Solaris o Linux
Autenticazione dell'utente della GUI di ACSLS da parte di WebLogic
Considerazioni sul controllo
Come garantire la gestibilità delle informazioni controllate
Valutazione dello scopo del controllo
Controllo consapevole
Configurazione e uso dei log di controllo di ACSLS
Directory di log di ACSLS
Directory Log/sslm di ACSLS
Visualizzazione degli audit trail di ACSLS dal Visualizzatore log della GUI
Visualizzazione degli eventi di sistema dalla GUI
Configurazione e uso dei log di controllo di Solaris
Configurazione e uso dei log di controllo di Linux
Configurazione e uso dei log di controllo di WebLogic
4
Considerazioni sulla sicurezza per gli sviluppatori
Abilitazione della sicurezza del firewall sul server dell'applicazione client
A
Elenco di controllo per la distribuzione sicura
B
Riferimenti