2 Installazione sicura

In questa sezione viene descritto il processo di pianificazione per un'installazione sicura e vengono illustrate diverse topologie di distribuzione consigliate per i sistemi. Di seguito non vengono forniti dettagli sull'installazione, la configurazione e l'amministrazione dell'applicazione LTFS-LE. L'installazione, la configurazione e l'amministrazione vengono descritte nel manuale LTFS-LE Installation and Administration Guide 1.0.

Informazioni sull'ambiente

Per comprendere meglio le esigenze di sicurezza, è necessario rispondere alle domande riportate di seguito.

Quali risorse è necessario proteggere?

Per LTFS-LE, è necessario proteggere il server host e la rete associata da qualsiasi accesso non autorizzato.

Da chi è necessario proteggere le risorse?

LTFS-LE deve essere protetto da chiunque navighi su Internet, da utenti esterni e da utenti interni non autorizzati.

Cosa accade in caso di mancata protezione delle risorse strategiche?

Qualche malintenzionato potrebbe causare una perdita di dati nello storage su nastro tramite l'accesso non autorizzato a LTFS-LE.

Installazione di Linear Tape File System - Library Edition (LTFS-LE)

LTFS-LE deve essere installato solo nei sistemi inclusi nella stessa infrastruttura di rete protetta (tramite firewall) dei dispositivi monitorati. Per assicurare che l'accesso all'applicazione sia limitato, applicare i controlli dell'accesso del cliente ai sistemi in cui è installato LTFS-LE.

Per istruzioni sull'installazione, consultare i manuali dell'utente di LTFS-LE indicati di seguito.

Oracle LTFS-LE Planning and Installation

Configurazione dopo l'installazione

Non sono previste modifiche alla sicurezza della configurazione da apportare dopo l'installazione. La configurazione viene definita dal cliente durante l'installazione.

Assegnazione della password dell'utente (admin)

La password dell'account di amministrazione del cliente viene impostata dal cliente durante l'installazione.

Applicazione della gestione delle password

È necessario applicare alla password dell'amministratore le regole di gestione delle password aziendali del cliente, come la lunghezza, la cronologia e la complessità della password.