Skip Headers
Oracle® Hierarchical Storage Manager et StorageTek QFS Software Guide de sécurité
Version 6.0
E62075-01
  Aller à la table des matières
Table des matières

Précédent
Précédent
 
 

A Liste de contrôle du déploiement sécurisé

Cette liste de contrôle de sécurité inclut des directives pouvant aider à sécuriser votre base de données.

  1. Définissez des mots de passe forts pour le compte root et les autres comptes auxquels un rôle Oracle HSM est affecté. Ces directives incluent :

    • Tous les comptes auxquels l'interface utilisateur graphique (GUI) du Gestionnaire d'utilisateurs a affecté un rôle d'administration.

    • Les ID utilisateur acsss, acsdb et acssa (le cas échéant).

    • Tout compte d'administration de baie de disques.

  2. Si vous utilisez l'utilisateur samadmin par défaut avec l'interface utilisateur graphique (GUI) du Gestionnaire d'utilisateurs, remplacez immédiatement le mot de passe installé par défaut par un mot de passe fort. N'utilisez pas le compte root avec l'interface utilisateur graphique (GUI) du Gestionnaire d'utilisateurs, mais affectez les rôles selon les besoins à d'autres comptes utilisateur. Protégez également d'autres comptes avec des mots de passe forts.

  3. Installez le filtrage de port sur les routeurs de périphérie WAN pour éviter que le trafic sur les ports répertoriés dans la Principes de sécurité généraux n'atteigne le MDS ou les clients, sauf comme requis pour SAM-Remote.

  4. Séparez les disques FC et les bandes physiquement ou via le zonage FC de sorte que les disques soient accessibles uniquement à partir du MDS et des clients, et les bandes uniquement à partir du MDS et du MDS potentiel. Cette pratique de sécurité aide à éviter les pertes de données accidentelles résultant de l'écrasement d'une bande ou d'un disque.

  5. Sélectionnez /dev pour vous assurer que les fichiers de périphérique sur disque ou bande ne sont pas accessibles aux utilisateurs autres que root. Cette pratique permet d'éviter l'accès inapproprié aux données Oracle HSM ou leur destruction.

  6. Oracle HSM est un système de fichiers POSIX, qui fournit un riche ensemble d'autorisations d'accès aux fichiers/répertoires, dont des listes de contrôle d'accès (ACL). Utilisez-les selon les besoins pour protéger les données d'utilisateur sur le système de fichiers. Pour plus d'informations, reportez-vous à la documentation d'Oracle HSM.

  7. Configurez un ensemble approprié de vidages de sauvegarde en fonction d'une politique locale. Les sauvegardes font partie de la sécurité et fournissent un moyen de restaurer des données perdues accidentellement ou en raison d'une faille. Votre sauvegarde doit inclure des politiques lors du transport vers un emplacement hors site. Les sauvegardes doivent être protégées au même niveau que les bandes et disques Oracle HSM.