Oracle® Hierarchical Storage Manager et StorageTek QFS Software Guide de sécurité Version 6.0 E62075-01 |
|
Précédent |
Suivant |
Ce chapitre décrit le processus de planification pour une installation sécurisée et décrit plusieurs des topologies de déploiement recommandées pour les systèmes.
Les réponses aux questions suivantes peuvent vous aider à comprendre les exigences de sécurité :
Vous pouvez protéger un grand nombre de ressources dans l'environnement de production. Tenez compte du type de ressources que vous souhaitez protéger lors de la détermination du niveau de sécurité à fournir.
Lors de l'utilisation de Oracle HSM, protégez les ressources suivantes :
Ces ressources disque permettent de créer des systèmes de fichiers Oracle HSM. Elles sont généralement connectées par Fibre Channel (FC). L'accès indépendant à ces disques (par un autre moyen que Oracle HSM) présente un risque de sécurité car les autorisations normales d'accès aux répertoires et fichiers Oracle HSM sont ignorées. Ce type d'accès externe peut provenir d'un système non fiable qui lit ou écrit sur les disques FC, ou d'un système interne qui fournit par accident un accès non-root à des fichiers de périphérique brut.
Accès indépendant aux bandes, généralement dans une bibliothèque de bandes, où les données de fichier sont écrites lorsque le déplacement d'un système de fichiers Oracle HSM constitue un risque de sécurité.
Les vidages de système de fichiers créés à partir de samfsdump contiennent des données et des métadonnées. Ces données et métadonnées doivent être protégées contre l'accès autre que par l'administrateur système au cours d'un vidage de routine ou d'une activité de restauration.
Les clients Oracle HSM requièrent un accès TCP/IP au MDS. Cependant, assurez-vous que les clients sont protégés d'un accès WAN externe.
Les paramètres de configuration de Oracle HSM doivent être protégés contre l'accès par des non-administrateurs. En général, ces paramètres sont protégés automatiquement par Oracle HSM lorsque vous utilisez l'interface utilisateur graphique (GUI) du Gestionnaire d'utilisateurs. Notez que rendre les fichiers de configuration accessibles en écriture à des utilisateurs non administratifs présente un risque de sécurité.
En général, les ressources décrites dans la section précédente doivent être protégées contre l'accès par des utilisateurs non-root ou non-administrateur sur un système configuré, ou contre un système externe non fiable qui peut accéder à ces ressources via le WAN ou le fabric FC.
Les échecs de la protection contre les ressources stratégiques peuvent aller d'un accès inapproprié (accès à des données en dehors de l'autorisation d'accès aux fichiers POSIX Oracle HSM) à l'altération des données (écriture sur le disque ou la bande en dehors des autorisations normales).
Cette section décrit l'installation et la configuration sécurisées d'un composant d'infrastructure. Pour plus d'informations sur l'installation de Oracle HSM, reportez-vous à la Bibliothèque de documentation client de Oracle Hierarchical Storage Manager Software version 6.0 à l'adresse suivante : http://www.oracle.com/technetwork/documentation/tape-storage-curr-187744.html#samqfs
Tenez compte des points suivants lors de l'installation et de la configuration de Oracle HSM :
Pour connecter les clients Oracle HSM aux serveurs MDS, fournissez un réseau TCP/IP séparé et un matériel de commutateur qui n'est connecté à aucun WAN. Le trafic des métadonnées étant mis en oeuvre à l'aide de TCP/IP, une attaque externe sur ce trafic est théoriquement possible. La configuration d'un réseau de métadonnées séparé limite ce risque et permet également une performance améliorée. Les performances améliorées sont obtenues en fournissant un chemin d'accès garanti aux métadonnées. S'il est impossible de réaliser un réseau de métadonnées distinct, interdisez au moins le trafic sur les ports Oracle HSM à partir du WAN externe et de tous les hôtes non autorisés sur le réseau. Voir la Limiter l'accès réseau à des services critiques.
Utilisez le zonage FC pour refuser l'accès aux disques Oracle HSM à partir d'un serveur qui ne requiert pas d'accès aux disques. Utilisez de préférence un commutateur FC séparé pour uniquement établir une connexion physique aux serveurs qui requièrent l'accès.
Les disques SAN RAID sont généralement accessibles à des fins d'administration via le protocole TCP/IP, ou plus généralement le protocole HTTP. Vous devez protéger les disques d'un accès externe en limitant l'accès administratif aux disques SAN RAID pour les systèmes uniquement au sein d'un domaine de confiance. D'autre part, modifiez le mot de passe par défaut sur des baies de disques.
Tout d'abord, installez uniquement les packages dont vous avez besoin. Si vous n'utilisez pas la gestion de stockage hiérarchique, par exemple, installez uniquement les packages QFS. Les autorisations d'accès aux fichiers et répertoires Oracle HSM par défaut et les propriétaires ne doivent pas être modifiés après l'installation sans envisager les implications en termes de sécurité de telles modifications.
Si vous envisagez de configurer des clients partagés, déterminez les clients qui doivent avoir accès au système de fichiers dans le fichier des hôtes. Reportez-vous à la page de manuel hosts.fs(4). Configurez uniquement les hôtes qui requièrent l'accès au système de fichiers particulier en cours de configuration.
Pour plus d'informations sur le renforcement du SE Oracle Solaris, reportez-vous aux Directives de sécurité d'Oracle Solaris 10 et d'Oracle Solaris 11. Choisissez au minimum un bon mot de passe root, installez une version à jour du SE Oracle Solaris, et restez à jour au niveau des patchs, particulièrement les patchs de sécurité.
Consultez la documentation Linux pour savoir comment sécuriser les clients Linux. Choisissez au minimum un bon mot de passe root, installez une version à jour du système d'exploitation Linux, et restez à jour au niveau des patchs, particulièrement les patchs de sécurité.
Empêchez l'accès externe aux bandes Oracle HSM depuis l'extérieur de Oracle HSM, ou limitez l'accès aux administrateurs uniquement. Utilisez le zonage FC pour limiter l'accès aux lecteurs de bande uniquement aux MDS (ou aux MDS potentiels si un MDS de sauvegarde est configuré). L'accès aux lecteurs de bande sera requis pour les clients Solaris configurés pour utiliser les E/S distribuées. En outre, limitez l'accès au fichier de périphérique de bande en attribuant des autorisations root uniquement. L'accès non autorisé aux bandes Oracle HSM peut compromettre ou détruire les données d'utilisateur.
Définissez et exécutez des sauvegardes des données Oracle HSM à l'aide de la commande samfsdump ou qfsdump. Limitez l'accès aux bandes de vidage comme cela est recommandé pour les bandes Oracle HSM.
Pour plus d'informations sur l'installation sécurisée du logiciel SAM-Remote, reportez-vous à la Bibliothèque de documentation client de Oracle Hierarchical Storage Manager et StorageTek QFS Software version 6.0 à l'adresse suivante : http://www.oracle.com/technetwork/documentation/tape-storage-curr-187744.html#samqfs
Pour plus d'informations sur l'installation sécurisée de l'interface utilisateur graphique (GUI) du Gestionnaire d'utilisateurs, reportez-vous à la Bibliothèque de documentation client de Oracle Hierarchical Storage Manager and StorageTek QFS Software version 6.0 à l'adresse suivante : http://www.oracle.com/technetwork/documentation/tape-storage-curr-187744.html#samqfs
Une fois que vous avez installé l'un des packages Oracle HSM, commencez par lire la liste de contrôle de sécurité dans l'Annexe A, Liste de contrôle du déploiement sécurisé..