2 Installazione sicura

In questa sezione viene descritto il processo di pianificazione per un'installazione sicura e vengono illustrate diverse topologie di distribuzione consigliate per i sistemi. I manuali Planning and Installation Guide, Configuration Guide e Administration Reference Guide di STA contengono una descrizione dettagliata delle procedure di installazione, configurazione e amministrazione.

Informazioni sull'ambiente

Per comprendere meglio le esigenze di sicurezza, è necessario rispondere alle domande riportate di seguito.

Quali risorse è necessario proteggere?

Per STA è necessario proteggere il server host e la rete associata da qualsiasi accesso non autorizzato.

Da chi è necessario proteggere le risorse?

STA deve essere protetto da chiunque navighi su Internet, da utenti esterni e da utenti interni non autorizzati.

Cosa accade in caso di mancata protezione delle risorse strategiche?

Poiché STA è un'applicazione per il monitoraggio e l'uso dei dispositivi, l'accesso non autorizzato a STA avrà effetto solo su STA. I dispositivi monitorati e i dati associati non saranno interessati.

Installazione di StorageTek Tape Analytics (STA)

STA deve essere installato solo nei sistemi inclusi nella stessa infrastruttura di rete protetta (tramite firewall) dei dispositivi monitorati, ossia le librerie. Per assicurare che l'accesso all'applicazione sia limitato, applicare i controlli dell'accesso del cliente ai sistemi in cui è installato STA.

Per istruzioni sull'installazione, consultare il manuale STA Planning and Installation Guide.

Configurazione dopo l'installazione

Non sono previste modifiche alla sicurezza della configurazione da apportare dopo l'installazione. La configurazione viene definita dal cliente durante l'installazione.

Assegnazione della password dell'utente (admin)

La password dell'account di amministrazione del cliente viene impostata dal cliente durante l'installazione.

Applicazione della gestione delle password

È necessario applicare alla password dell'amministratore le regole di gestione delle password aziendali del cliente, come la lunghezza, la cronologia e la complessità della password.