2 Instalação Segura
Esta seção destaca o processo de planejamento de uma instalação segura e descreve várias topologias de implantação recomendadas para os sistemas. O Guia de Planejamento e Instalação, o Guia de Configuração e o Guia de Referência da Administração do STA abordam em detalhes a instalação, configuração e administração.
Compreender seu Ambiente
Para melhor compreender suas necessidades de segurança, as seguintes perguntas devem ser feitas:
Quais recursos precisam ser protegidos?
Para o STA, o servidor host e a rede associada deverão ser protegidos contra o acesso não autorizado
De quem os recursos precisam ser protegidos?
O STA deverá ser protegido de todos na Internet, de usuários externos e usuários internos não autorizados.
O que acontecerá se as proteções dos recursos estratégicos falharem?
Como o STA é um aplicativo de monitoramento e uso de dispositivos, o acesso não autorizado ao STA só afetará o STA. Os dispositivos monitorados e os dados associados não serão afetados.
Instalando o STA (StorageTek Tape Analytics)
O STA só deverá ser instalado em sistemas que estejam dentro da mesma infraestrutura de rede protegida (com firewall) que os dispositivos monitorados, ou seja, bibliotecas. Os controles de acesso do cliente devem ser impostos nos sistemas onde o STA está instalado para garantir o acesso restrito ao aplicativo.
Consulte o Guia de Planejamento e Instalação do STA para obter instruções de instalação.
Configuração Pós-Instalação
Não há alterações de segurança na configuração pós-instalação. A configuração é definida pelo cliente durante a instalação.
Atribuir a senha (admin) do usuário.
A senha da conta de administração do cliente é definida pelo cliente durante a instalação.
Impor o gerenciamento de senhas
Regras de gerenciamento de senhas corporativas do cliente, como tamanho, histórico e complexidade da senha, devem ser aplicadas à senha do administrador.