2 Installation sécurisée

Cette section vous indique le processus de planification pour une installation sécurisée. Il décrit également plusieurs topologies de déploiement recommandées pour ces systèmes. Le Guide de planification et d'installation de STA, le Guide de configuration, le Guide de référence pour l'administration décrivent en détail l'installation, la configuration et l'administration.

Présentation de votre environnement

Les réponses aux questions suivantes peuvent vous aider à comprendre les exigences de sécurité :

Quelles sont les ressources à protéger ?

Pour l'application STA, le serveur hôte et le réseau associé doivent être protégés des accès non autorisés.

De quels utilisateurs les ressources doivent-elles être protégées ?

Il faut interdire l'accès à l'application STA à toute personne connectée à Internet, aux utilisateurs externes et aux utilisateurs internes non autorisés.

Que peut-il se passer en cas de défaillance de la protection des ressources stratégiques ?

STA étant une application d'utilisation et de surveillance des périphériques, les accès non autorisés à STA affecteront uniquement STA. Les périphériques surveillés et les données associées ne seront pas affectés.

Installation de StorageTek Tape Analytics (STA)

STA doit être installé uniquement sur les systèmes qui se trouvent dans la même infrastructure réseau protégée (par le pare-feu) que les périphériques surveillés, c'est-à-dire les bibliothèques. Il faut mettre en place des contrôles d'accès client sur les systèmes où STA est installé pour garantir un accès restreint à l'application.

Reportez-vous au Guide de planification et d'installation de STA pour connaître les instructions d'installation.

Configuration postintallation

Il n'y a aucune modification de sécurité à apporter lors d'une configuration postinstallation. La configuration est effectuée par le client au moment de l'installation.

Attribution du mot de passe utilisateur (admin)

Le mot de passe du compte d'administration est défini par le client au cours de l'installation.

Application de la gestion des mots de passe

Les règles de gestion des mots de passe définies dans l'entreprise du client (comme la longueur, l'historique et la complexité) doivent être appliquées au mot de passe administrateur.