Skip Headers
StorageTek Tape Analytics Guia de Segurança
Versão 2.0
E53354-01
  Ir para o Sumário
Conteúdo

Anterior
Anterior
 
Próximo
Próximo
 

1 Visão Geral

Esta seção oferece uma visão geral do StorageTek Tape Analytics (STA) versão 2.0 e explica os princípios gerais de sua segurança.

Visão Geral do Produto

O StorageTek Tape Analytics é um software da Oracle que fornece aos clientes uma gestão e um monitoramento inteligentes das operações em fita do centro de dados.

O STA oferece suporte aos clientes Corporativos MVS e clientes de Sistemas Abertos. A solução STA agrega valor para os consumidores finais do mercado de armazenamento (low-to-high-end) em fita.

Segurança

Existem três aspectos para a segurança do STA: físico, rede e acesso do usuário.

Físico

É necessário que o STA seja instalado em um servidor independente dentro do centro de dados de uma organização. O acesso físico ao servidor seria controlado pela política da empresa do cliente.

Rede

É necessário que o STA seja adicionado ou configurado em uma rede interna protegida por firewall do cliente. Essa rede precisa de acessos SSH e SNMP às bibliotecas das quais os dados serão acessados.

Acesso do Usuário

O acesso ao aplicativo STA é controlado pela autenticação do nome do usuário e da senha. Os nomes de usuário e as senhas são configurados durante a instalação inicial pelo cliente. As senhas devem atender aos requisitos padrão da Oracle.

Princípios Gerais de Segurança

Os princípios a seguir são essenciais para o uso seguro de qualquer produto.

Manter o Software Atualizado

Um dos princípios das boas práticas de segurança é manter todas as versões e patches do software atualizados. Este documento é indicado ao nível de software:

STA Versão 2.0


Nota:

As bibliotecas e unidades também atendam aos níveis mínimos de versão do firmware conectado ao aplicativo STA. Esses níveis de firmware são especificados no Guia de Planejamento e Instalação do STA.

Restringir o Acesso à Rede

É recomendável que o servidor host do STA seja protegido por um firewall de centro de dados. O firewall garante que o acesso a esses sistemas seja restrito à rota de rede conhecida, a qual poderá ser monitorada e restringida, se necessário. Como alternativa, um roteador de firewall substitui vários firewalls independentes. Identificar os hosts com permissão para anexar à biblioteca e bloquear todos os outros hosts são práticas recomendadas sempre que possível.

Manter-se Atualizado com as Informações Mais Recentes de Segurança

A Oracle aprimora continuamente seus softwares e a documentação relacionada. Para cada versão do STA, verifique se há revisões neste documento. Questões de segurança específicas também podem ser tratadas nas notas de versão.