2 Sichere Installation

In diesem Abschnitt werden die Schritte bei der Planung einer sicheren Installation aufgeführt. Außerdem werden verschiedene empfohlene Deployment-Topologien für die Systeme beschrieben. Das STA-Planungs- und -Installationshandbuch, Konfigurationshandbuch und Administrationshandbuch enthalten ausführliche Informationen zur Installation, Konfiguration und Administration.

Umgebung analysieren

Zum besseren Verständnis der Sicherheitsanforderungen müssen die folgenden Fragen gestellt werden:

Welche Ressourcen müssen geschützt werden?

Bei STA müssen der Hostserver und das zugehörige Netzwerk vor unbefugtem Zugriff geschützt werden.

Vor wem müssen die Ressourcen geschützt werden?

STA muss vor jedem Benutzer im Internet, externen Benutzern und nicht befugten internen Benutzern geschützt werden.

Was geschieht, wenn der Schutz bei strategischen Ressourcen versagt?

Da es sich bei STA um eine Anwendung zur Geräteüberwachung und -nutzung handelt, ist bei unbefugtem Zugriff auf STA nur STA selbst betroffen. Die überwachten Geräte und zugehörigen Daten werden dabei nicht beeinträchtigt.

StorageTek Tape Analytics (STA) installieren

STA darf nur in Systemen installiert werden, die sich innerhalb derselben (durch Firewall) geschützten Netzwerkinfrastruktur befinden wie die überwachten Geräte, also in Bibliotheken. Kundenzugriffskontrolle muss für die Systeme erzwungen werden, auf denen STA installiert ist, um den eingeschränkten Zugriff auf die Anwendung zu gewährleisten.

Anweisungen zur Installation finden Sie im STA-Planungs- und -Installationshandbuch.

Konfiguration nach Abschluss der Installation

Nach Abschluss der Installation können keine Änderungen an der Konfigurationssicherheit vorgenommen werden. Die Konfiguration wird vom Kunden während der Installation festgelegt.

Zuweisen des Benutzer-(Admin-)Passworts

Das Passwort für das Kundenadministrationskonto wird vom Kunden während der Installation festgelegt.

Durchsetzen der Passwortverwaltung

Im Unternehmen des Kunden gültige Regeln zur Passwortverwaltung wie Passwortlänge, Historie und Komplexität müssen für das Administratorpasswort angewendet werden.