2 セキュアなインストール
このセクションでは、セキュアなインストールの計画プロセスについて説明し、システムの推奨される配備トポロジをいくつか紹介します。STA 計画およびインストールガイド、構成ガイド、および管理リファレンスガイドには、インストール、構成、および管理に関する詳細が記載されています。
環境を理解する
セキュリティーニーズをよりよく理解するには、次の問題を考慮する必要があります。
保護する必要があるリソースはどれか
STA では、ホストサーバーと関連のネットワークを権限のないアクセスから保護する必要があります。
だれからリソースを保護するか
STA はインターネット上のすべてのユーザー、外部ユーザー、権限のない内部ユーザーから保護する必要があります。
戦略的リソースの保護が失敗した場合に何が起こるか
STA はデバイスのモニタリングと使用状況の把握を行う製品であるため、STA への不正アクセスは STA にしか影響しません。モニター対象のデバイスや関連データへの影響はありません。
StorageTek Tape Analytics (STA) のインストール
STA は、モニター対象のデバイス (つまり、ライブラリ) と同じ保護されている (ファイアウォールが設置されている) ネットワークインフラストラクチャー内にあるシステムにのみインストールしてください。STA がインストールされているシステムには、お客様のアクセス制御を適用して、アプリケーションへのアクセスを確実に制限します。
インストールの手順については、STA 計画およびインストールガイドを参照してください。
インストール後の構成
インストール後の構成のセキュリティーの変更はありません。構成は、お客様がインストール時に設定します。
ユーザー (admin) パスワードの割り当て
お客様の管理アカウントパスワードは、インストール時にお客様が設定します。
パスワード管理の適用
パスワード長、履歴、複雑さなどのお客様の会社のパスワード管理規則を管理者パスワードに適用する必要があります。