Netra Modular System - Sicherheitshandbuch

Druckansicht beenden

Aktualisiert: August 2015
 
 

Sicherheitsfunktionen

Die Hardware und Software des modularen Systems sind geschützt. Oracle stellt außerdem empfohlene sichere Konfigurationen für Services wie NTP und SSH zur Verfügung. Darüber hinaus bietet die Architektur des modularen Systems Sicherheitsfunktionen für die Kernkomponenten. Diese Sicherheitsfunktionen werden häufig von Organisationen angewendet, die eine Sicherheitsstrategie mit mehreren Ebenen bereitstellen. Die Funktionen sind in folgende Kategorien eingeteilt:

Isolation des Netzwerkdatenverkehrs

Wenn Sie die IT-Infrastruktur konsolidieren, gemeinsame Servicearchitekturen implementieren und sichere mehrmandantenfähige Services bereitstellen möchten, sollten Sie den Netzwerkdatenverkehr isolieren. Das modulare System bietet die Flexibilität, die Isolationsrichtlinien und -strategien nach Bedarf zu implementieren.

Auf der physischen Netzwerkebene wird der Clientzugriff von der Geräteverwaltung und der Kommunikation zwischen Geräten isoliert. Client- und verwaltungsbezogener Netzwerkdatenverkehr wird in separaten Netzwerken isoliert. Clientzugriff wird über ein redundantes 10-Gbps-Ethernetnetzwerk bereitgestellt, das zuverlässigen und schnellen Zugriff auf die auf dem System ausgeführten Services sicherstellt. Verwaltungszugriff wird über ein physisch getrenntes 1-Gbps-Ethernetnetzwerk bereitgestellt. So wird das Betriebsnetzwerk vom Verwaltungsnetzwerk getrennt.

Organisationen können den Netzwerkdatenverkehr wahlweise noch weiter unterteilen, indem sie im Ethernetnetzwerk für den Clientzugriff virtuelle LANs (VLANs) konfigurieren. VLANs trennen den Netzwerkdatenverkehr basierend auf den jeweiligen Anforderungen. Oracle empfiehlt die Verwendung verschlüsselter Protokolle über VLANs, um die Vertraulichkeit und Integrität der Kommunikation sicherzustellen.

Oracle ILOM für sichere Verwaltung

Um einzelne Anwendungen und Services ordnungsgemäß zu sichern, sind Sammlungen von Sicherheitskontrollen und -funktionen erforderlich. Gleichermaßen wichtig ist das Vorhandensein umfassender Verwaltungsfunktionen, um für nachhaltige Sicherheit der bereitgestellten Services und Systeme zu sorgen. Das modulare System verwendet die Sicherheitsverwaltungsfunktionen von Oracle ILOM.

Oracle ILOM ist ein in die Berechnungsknoten des modularen Systems eingebetteter Serviceprozessor (SP). Oracle ILOM wird für die Durchführung von Out-of-Band-Verwaltungsaktivitäten wie den Folgenden verwendet:

  • Bereitstellen von sicherem Zugriff für sicheres Lights-out-Management der Datenbank- und Speicherserver. Der Zugriff umfasst den webbasierten, SSL-geschützten Zugriff, Befehlszeilenzugriff mit Secure Shell sowie IPMI v2.0- und SNMPv3-Protokolle.

  • Trennen von Aufgabenanforderungen mithilfe eines rollenbasierten Zugriffskontrollmodells. Einzelne Benutzer werden bestimmten Rollen zugewiesen, die die von ihnen durchführbaren Funktionen einschränken.

  • Bereitstellen eines Auditdatensatzes aller Anmeldungen und Konfigurationsänderungen. Jeder Auditprotokolleintrag enthält den Benutzer, der die Aktion ausgeführt hat, sowie einen Zeitstempel. Der Auditdatensatz ermöglicht es Organisationen, unautorisierte Aktivitäten oder Änderungen zu erkennen und diese Aktionen bestimmten Benutzern zuzuordnen.

Weitere Informationen zur Sicherheit von Oracle ILOM finden Sie im Oracle ILOM - Sicherheitshandbuch unter http://www.oracle.com/goto/ILOM/docs.