Skip Headers
Oracle® Hierarchical Storage Manager et StorageTek QFS Software Guide de sécurité
Version 6.0
E62075-01
  Aller à la table des matières
Table des matières

Précédent
Précédent
 
Suivant
Suivant
 

2 Installation sécurisée

Ce chapitre décrit le processus de planification pour une installation sécurisée et décrit plusieurs des topologies de déploiement recommandées pour les systèmes.

Compréhension de votre environnement

Les réponses aux questions suivantes peuvent vous aider à comprendre les exigences de sécurité :

Quelles sont les ressources à protéger ?

Vous pouvez protéger un grand nombre de ressources dans l'environnement de production. Tenez compte du type de ressources que vous souhaitez protéger lors de la détermination du niveau de sécurité à fournir.

Lors de l'utilisation de Oracle HSM, protégez les ressources suivantes :

Métadonnées et disque de données principal

Ces ressources disque permettent de créer des systèmes de fichiers Oracle HSM. Elles sont généralement connectées par Fibre Channel (FC). L'accès indépendant à ces disques (par un autre moyen que Oracle HSM) présente un risque de sécurité car les autorisations normales d'accès aux répertoires et fichiers Oracle HSM sont ignorées. Ce type d'accès externe peut provenir d'un système non fiable qui lit ou écrit sur les disques FC, ou d'un système interne qui fournit par accident un accès non-root à des fichiers de périphérique brut.

Bandes Oracle HSM

Accès indépendant aux bandes, généralement dans une bibliothèque de bandes, où les données de fichier sont écrites lorsque le déplacement d'un système de fichiers Oracle HSM constitue un risque de sécurité.

Bandes de vidage Oracle HSM

Les vidages de système de fichiers créés à partir de samfsdump contiennent des données et des métadonnées. Ces données et métadonnées doivent être protégées contre l'accès autre que par l'administrateur système au cours d'un vidage de routine ou d'une activité de restauration.

Seveur de métadonnées (MDS) Oracle HSM

Les clients Oracle HSM requièrent un accès TCP/IP au MDS. Cependant, assurez-vous que les clients sont protégés d'un accès WAN externe.

Fichiers et paramètres de configuration

Les paramètres de configuration de Oracle HSM doivent être protégés contre l'accès par des non-administrateurs. En général, ces paramètres sont protégés automatiquement par Oracle HSM lorsque vous utilisez l'interface utilisateur graphique (GUI) du Gestionnaire d'utilisateurs. Notez que rendre les fichiers de configuration accessibles en écriture à des utilisateurs non administratifs présente un risque de sécurité.

De quels utilisateurs les ressources doivent-elles être protégées ?

En général, les ressources décrites dans la section précédente doivent être protégées contre l'accès par des utilisateurs non-root ou non-administrateur sur un système configuré, ou contre un système externe non fiable qui peut accéder à ces ressources via le WAN ou le fabric FC.

Que se passera-t-il si la protection des ressources stratégiques échoue ?

Les échecs de la protection contre les ressources stratégiques peuvent aller d'un accès inapproprié (accès à des données en dehors de l'autorisation d'accès aux fichiers POSIX Oracle HSM) à l'altération des données (écriture sur le disque ou la bande en dehors des autorisations normales).

Topologies de déploiement recommandées

Cette section décrit l'installation et la configuration sécurisées d'un composant d'infrastructure. Pour plus d'informations sur l'installation de Oracle HSM, reportez-vous à la Bibliothèque de documentation client de Oracle Hierarchical Storage Manager Software version 6.0 à l'adresse suivante : http://www.oracle.com/technetwork/documentation/tape-storage-curr-187744.html#samqfs

Tenez compte des points suivants lors de l'installation et de la configuration de Oracle HSM :

Réseau de métadonnées séparé

Pour connecter les clients Oracle HSM aux serveurs MDS, fournissez un réseau TCP/IP séparé et un matériel de commutateur qui n'est connecté à aucun WAN. Le trafic des métadonnées étant mis en oeuvre à l'aide de TCP/IP, une attaque externe sur ce trafic est théoriquement possible. La configuration d'un réseau de métadonnées séparé limite ce risque et permet également une performance améliorée. Les performances améliorées sont obtenues en fournissant un chemin d'accès garanti aux métadonnées. S'il est impossible de réaliser un réseau de métadonnées distinct, interdisez au moins le trafic sur les ports Oracle HSM à partir du WAN externe et de tous les hôtes non autorisés sur le réseau. Voir la Limiter l'accès réseau à des services critiques.

Zonage FC

Utilisez le zonage FC pour refuser l'accès aux disques Oracle HSM à partir d'un serveur qui ne requiert pas d'accès aux disques. Utilisez de préférence un commutateur FC séparé pour uniquement établir une connexion physique aux serveurs qui requièrent l'accès.

Protection de l'accès à la configuration des disques SAN

Les disques SAN RAID sont généralement accessibles à des fins d'administration via le protocole TCP/IP, ou plus généralement le protocole HTTP. Vous devez protéger les disques d'un accès externe en limitant l'accès administratif aux disques SAN RAID pour les systèmes uniquement au sein d'un domaine de confiance. D'autre part, modifiez le mot de passe par défaut sur des baies de disques.

Installation du package Oracle HSM

Tout d'abord, installez uniquement les packages dont vous avez besoin. Si vous n'utilisez pas la gestion de stockage hiérarchique, par exemple, installez uniquement les packages QFS. Les autorisations d'accès aux fichiers et répertoires Oracle HSM par défaut et les propriétaires ne doivent pas être modifiés après l'installation sans envisager les implications en termes de sécurité de telles modifications.

Accès client

Si vous envisagez de configurer des clients partagés, déterminez les clients qui doivent avoir accès au système de fichiers dans le fichier des hôtes. Reportez-vous à la page de manuel hosts.fs(4). Configurez uniquement les hôtes qui requièrent l'accès au système de fichiers particulier en cours de configuration.

Renforcement du serveur de métadonnées Oracle Solaris

Pour plus d'informations sur le renforcement du SE Oracle Solaris, reportez-vous aux Directives de sécurité d'Oracle Solaris 10 et d'Oracle Solaris 11. Choisissez au minimum un bon mot de passe root, installez une version à jour du SE Oracle Solaris, et restez à jour au niveau des patchs, particulièrement les patchs de sécurité.

Renforcement des clients Linux

Consultez la documentation Linux pour savoir comment sécuriser les clients Linux. Choisissez au minimum un bon mot de passe root, installez une version à jour du système d'exploitation Linux, et restez à jour au niveau des patchs, particulièrement les patchs de sécurité.

Sécurité des bandes Oracle HSM

Empêchez l'accès externe aux bandes Oracle HSM depuis l'extérieur de Oracle HSM, ou limitez l'accès aux administrateurs uniquement. Utilisez le zonage FC pour limiter l'accès aux lecteurs de bande uniquement aux MDS (ou aux MDS potentiels si un MDS de sauvegarde est configuré). L'accès aux lecteurs de bande sera requis pour les clients Solaris configurés pour utiliser les E/S distribuées. En outre, limitez l'accès au fichier de périphérique de bande en attribuant des autorisations root uniquement. L'accès non autorisé aux bandes Oracle HSM peut compromettre ou détruire les données d'utilisateur.

Sauvegardes

Définissez et exécutez des sauvegardes des données Oracle HSM à l'aide de la commande samfsdump ou qfsdump. Limitez l'accès aux bandes de vidage comme cela est recommandé pour les bandes Oracle HSM.

Installation de SAM-Remote

Pour plus d'informations sur l'installation sécurisée du logiciel SAM-Remote, reportez-vous à la Bibliothèque de documentation client de Oracle Hierarchical Storage Manager et StorageTek QFS Software version 6.0 à l'adresse suivante : http://www.oracle.com/technetwork/documentation/tape-storage-curr-187744.html#samqfs

Installation de l'interface utilisateur graphique (GUI) du Gestionnaire d'utilisateurs

Pour plus d'informations sur l'installation sécurisée de l'interface utilisateur graphique (GUI) du Gestionnaire d'utilisateurs, reportez-vous à la Bibliothèque de documentation client de Oracle Hierarchical Storage Manager and StorageTek QFS Software version 6.0 à l'adresse suivante : http://www.oracle.com/technetwork/documentation/tape-storage-curr-187744.html#samqfs

Configuration post-installation

Une fois que vous avez installé l'un des packages Oracle HSM, commencez par lire la liste de contrôle de sécurité dans l'Annexe A, Liste de contrôle du déploiement sécurisé..