Ce chapitre vous indique le processus de planification pour une installation sécurisée. Il décrit également plusieurs topologies de déploiement recommandées pour ces systèmes.
Les réponses aux questions suivantes peuvent vous aider à comprendre les exigences de sécurité :
Vous pouvez protéger un grand nombre de ressources dans l'environnement de production. Lorsque vous choisissez le niveau de sécurité à mettre en oeuvre, tenez compte des ressources qui nécessitent une protection.
Lors de l'utilisation de DIVArchive, protégez les ressources suivantes :
Il s'agit des ressources de disque de données et de disque cache utilisées pour créer les systèmes DIVArchive. Ce sont généralement les disques locaux et distants connectés aux systèmes DIVArchive. L'accès indépendant à ces disques (sans passer par DIVArchive) présente un risque de sécurité. Un tel accès externe peut se faire à partir d'un système non fiable qui lit et écrit sur ces disques ou à partir d'un système interne qui fournit un accès à ces unités de disque par accident.
Il s'agit des ressources de disque de base de données, de disque de métadonnées et de disque de sauvegarde utilisées pour créer les systèmes DIVArchive avec des objets complexes. Ce sont généralement des disques locaux ou distants connectés aux systèmes DIVArchive. L'accès indépendant à ces disques (sans passer par DIVArchive) présente un risque de sécurité. Un tel accès externe peut se faire à partir d'un système non fiable qui lit et écrit sur ces disques ou à partir d'un système interne qui fournit un accès à ces unités de disque par accident.
Autoriser l'accès indépendant à des bandes, notamment dans une bibliothèque de bandes contrôlée par les systèmes DIVArchive, où les données sont écrites, présente un risque de sécurité.
Les vidages de métadonnées de bande créés à partir de l'opération d'exportation contiennent des données et des métadonnées. Ces données et métadonnées doivent être protégées contre tout accès autre que par l'administrateur du système d'exploitation au cours d'une activité d'exportation ou d'importation de routine.
Les paramètres de configuration du système DIVArchive doivent être protégés contre l'accès par des utilisateurs autres que des admin de niveau système d'exploitation. En général, ces paramètres sont protégés automatiquement par les administrateurs de niveau système d'exploitation. Notez que rendre les fichiers de configuration accessibles en écriture à des utilisateurs non administratifs présente un risque de sécurité.
En général, les ressources décrites dans la section précédente doivent être protégées contre l'accès par des utilisateurs non-administrateurs sur un système configuré, ou contre un système externe non fiable qui peut accéder à ces ressources via le WAN ou le Fabric FC.
Les conséquences d'un échec de la protection des ressources stratégiques peuvent aller d'un accès inapproprié (accès à des données en dehors des opérations DIVArchive normales) à l'altération des données (écriture sur le disque ou la bande en dehors des autorisations normales).
Cette section décrit l'installation et la configuration sécurisées d'un composant d'infrastructure. Pour plus d'informations sur l'installation de DIVArchive, reportez-vous à la bibliothèque de documentation client du logiciel DIVArchive version 7.3 à l'adresse suivante :
https://docs.oracle.com/en/storage/#csm
Tenez compte des points suivants lors de l'installation et de la configuration de DIVArchive :
Pour la connexion entre les différents composants de service de DIVArchive, la connexion à la base de données des métadonnées et la connexion à partir de ses clients, fournissez un réseau TCP/IP séparé et un commutateur qui n'est connecté à aucun WAN. Le trafic des métadonnées étant mis en oeuvre à l'aide de TCP/IP, une attaque externe sur ce trafic est théoriquement possible. La configuration d'un réseau de métadonnées séparé limite ce risque et permet également une performance améliorée. S'il est impossible de réaliser un réseau distinct, interdisez au moins le trafic sur les ports DIVArchive à partir du WAN externe et de tous les hôtes non autorisés sur le réseau. Voir Limitation de l'accès via le réseau aux services critiques.
Utilisez le zonage FC pour refuser l'accès aux disques DIVArchive connectés via Fiber Channel à partir d'un serveur qui ne requiert pas d'accès aux disques. Utilisez de préférence un commutateur FC séparé pour établir une connexion physique uniquement avec les serveurs qui requièrent l'accès.
Les disques SAN RAID sont généralement accessibles à des fins d'administration via le protocole TCP/IP, ou plus généralement le protocole HTTP. Vous devez protéger les disques d'un accès externe en limitant l'accès administratif aux disques SAN RAID pour les systèmes figurant uniquement dans un domaine de confiance. D'autre part, modifiez le mot de passe par défaut sur des baies de disques.
Tout d'abord, installez uniquement les services DIVArchive dont vous avez besoin. Par exemple, si vous ne planifiez pas d'exécuter l'interface graphique ou l'utilitaire de configuration à partir d'un système, désélectionnez-les dans la liste des composants à installer au cours de l'installation. Les autorisations d'accès au répertoire d'installation DIVArchive par défaut et les propriétaires ne doivent pas être modifiés après l'installation sans envisager les implications en termes de sécurité de telles modifications.
Après avoir installé un composant DIVArchive, consultez la liste de contrôle de sécurité dans l'Annexe A, Liste de contrôle du déploiement sécurisé.