Skip Headers
StorageTek Tape Analytics Guía de seguridad
Versión 2.0
E53295-01
  Ir a Tabla de Contenido
Contenido

Anterior
Anterior
 
Siguiente
Siguiente
 

2 Instalación segura

En esta sección, se detallan los procesos de planificación para lograr una instalación segura y se describen varias topologías de implementación recomendadas para los sistemas. En la Guía de instalación y planificación, la Guía de configuración y la Guía de referencia de administración de STA se trata la instalación, la configuración y la administración de manera detallada.

Comprensión del entorno

Para comprender mejor las necesidades de seguridad, deben hacerse las siguientes preguntas:

¿Qué recursos necesitan protección?

Para STA, el servidor host y la red asociada deben estar protegidos contra el acceso no autorizado.

¿De quién se protegen los recursos?

STA debe protegerse contra todos los usuarios de Internet, los usuarios externos y los usuarios internos no autorizados.

¿Qué sucederá si fallan las protecciones de los recursos estratégicos?

STA es una aplicación para uso y supervisión de dispositivos, el acceso no autorizado a STA sólo afecta a STA. Los dispositivos supervisados y los datos asociados no se verán afectados.

Instalación de StorageTek Tape Analytics (STA)

STA sólo debe instalarse en sistemas que se encuentren dentro de la misma infraestructura de red protegida (con firewall) que los dispositivos supervisados, es decir, bibliotecas. Los controles de acceso del cliente deben aplicarse en los sistemas en los que STA esté instalado para garantizar el acceso restringido a la aplicación.

Consulte la Guía de instalación y planificación de STA para obtener instrucciones de instalación.

Configuración posterior a la instalación

No hay cambios de seguridad para la configuración posterior a la instalación. El cliente realiza la configuración durante la instalación.

Asignación de la contraseña del usuario (administrador)

El cliente configura la contraseña de la cuenta de administración del cliente durante la instalación.

Aplicación de la administración de contraseñas

Se deben aplicar las reglas de administración de contraseñas corporativas del cliente, como longitud, historial y complejidad de la contraseña, a la contraseña del administrador.