2 Instalación segura

En este capítulo, se detallan los procesos de planificación para lograr una instalación segura y se describen varias topologías de despliegue recomendadas para los sistemas.

Comprensión del entorno

Para comprender mejor las necesidades de seguridad, debe hacerse las siguientes preguntas:

¿Qué recursos necesitan protección?

Puede proteger muchos de los recursos en el entorno de producción. Tenga en cuenta el tipo de recursos que desea proteger cuando determine el nivel de seguridad que va a proporcionar. Cuando utilice DIVAdirector, proteja los siguientes recursos:

Disco de datos principales

Existen carpetas proxy que contienen clips de baja resolución. En general, se encuentran en discos locales o remotos conectados al sistema DIVAdirector. El acceso independiente a estos discos (no por medio de DIVAdirector) presenta un riesgo de seguridad. Este tipo de acceso externo podría ser desde un sistema no fiable que lee estos discos o escribe en ellos, o desde un sistema interno que accidentalmente proporciona acceso a estos dispositivos de disco.

Disco de base de datos y discos de copias de seguridad

Existen recursos de discos de base de datos y de discos de copia de seguridad que se usan para conformar DIVAdirector. En general, son discos locales o remotos conectados a los sistemas DIVAdirector. El acceso independiente a estos discos (no por medio de DIVAdirector) presenta un riesgo de seguridad. Este tipo de acceso externo podría ser desde un sistema no fiable que lee estos discos o escribe en ellos, o desde un sistema interno que accidentalmente proporciona acceso a estos dispositivos de disco.

Archivos y valores de configuración

Los valores de configuración de los sistemas DIVAdirector deben estar protegidos de usuarios que no sean administradores en el nivel del sistema operativo. En general, estos valores de configuración están protegidos automáticamente por usuarios administradores en el nivel del sistema operativo. Tenga en cuenta que si habilita la opción de escritura de los archivos de configuración para usuarios del sistema operativo que no sean administradores, se genera un riesgo para la seguridad. Los archivos confidenciales abarcan todos los archivos de configuración de la aplicación incluidos en el directorio de instalación, entre ellos:

  • www\Web.config

  • Api\Oracle.DIVAdirector.Api.exe.config

  • TaskManager\Oracle.DIVAdirector.TaskManager.exe.config

  • cmgserver\cmgserver.ini

¿De quién se protegen los recursos?

En general, los recursos descritos en la sección anterior deben estar protegidos del acceso de todos los usuarios que no sean administradores en un sistema configurado, o de un sistema externo no fiable que pueda acceder a estos recursos por medio de tejido de FC o WAN.

¿Qué sucede si falla la protección de los recursos estratégicos?

Los fallos de protección de recursos estratégicos pueden incluir desde el acceso inadecuado (acceso a datos más allá de las operaciones normales de DIVAdirector) hasta daños en los datos (escritura en el disco o cinta más allá de los permisos normales).