| Salta collegamenti di navigazione | |
| Uscire dalla vista stampa | |
|
Guida sulla sicurezza di Oracle® ZFS Storage Appliance, Release 2013.1.3.0 |
Informazioni sulla documentazione
Guida sulla sicurezza di Oracle ZFS Storage Appliance
Autorizzazione utente limitata
Oracle ZFS Storage Appliance RESTful API
Ruoli per gli utenti amministrativi
Liste di controllo dell'accesso
Determinazione dell'accesso all'ACL
ACL per il livello di condivisione di SMB
Opzioni di autenticazione e cifratura NFS
Autenticazione della modalità Domain di Active Directory
Autenticazione della modalità Workgroup
Operazioni amministrative tramite Microsoft Management Console
Motore ritardato per attacchi temporizzati
Servizi di dati per la replica remota
Utilizzo della cifratura dei dati
Gestione delle chiavi di cifratura
Ciclo di vita delle chiavi di cifratura
Servizio dati di migrazione shadow
Lightweight Directory Access Protocol
Nella presente guida vengono esplorate, analizzate ed evidenziate le considerazioni sulla sicurezza necessarie per creare un sistema di storage sicuro e una comprensione degli obiettivi di sicurezza specifici a livello di team. Prima di configurare l'appliance, è consigliabile leggere la presente guida per usufruire delle funzioni di sicurezza disponibili e creare i livelli di sicurezza necessari.
È anche possibile utilizzare questa guida come riferimento per informazioni più dettagliate relativamente alle considerazioni sulla sicurezza delle diverse funzioni e funzionalità di Oracle ZFS Storage Appliance. Per le procedure di configurazione dell'appliance, consultare la guida di amministrazione di Oracle ZFS Storage Appliance.
Nelle sezioni riportate di seguito vengono descritte le funzioni e i suggerimenti per la sicurezza di Oracle ZFS Storage Appliance.
Operazioni iniziali: vengono descritte le funzioni di sicurezza per il login durante l'installazione iniziale dell'appliance e i suggerimenti per la sicurezza fisica del sistema.
Modello amministrativo: viene descritto l'accesso remoto mediante BUI e CLI, le limitazioni dell'accesso a BUI e CLI, il modello di applicazione di patch al sistema, gli aggiornamenti rinviati, i bundle di supporto e il backup della configurazione.
Utenti dell'appliance: vengono descritti i ruoli amministrativi, gli utenti che possono amministrare l'appliance e la gestione delle autorizzazioni agli utenti.
Liste di controllo dell'accesso: viene descritto il meccanismo di concessione o negazione dell'accesso a file e directory.
Servizi di dati: vengono descritti i servizi dati supportati dall'appliance e la sicurezza offerta dai diversi servizi di dati.
Servizi di directory: vengono descritti i servizi di directory che è possibile configurare sull'appliance e le relative ramificazioni per la sicurezza.
Impostazioni di sistema: vengono descritte le impostazioni di sistema, come Phone Home, Tag servizio, SMTP, SNMP, Syslog, System Identity, Disk Scrubbing e Preventing Destruction.
Log di sicurezza: vengono descritti i tipi di log relativi alla sicurezza.