In diesem Kapitel werden der Planungsprozess für eine sichere Installation und mehrere empfohlene Deployment-Topologien für die Systeme beschrieben.
Damit Sie die Sicherheitsanforderungen besser verstehen, müssen die folgenden Fragen gestellt werden:
In der Production-Umgebung können zahlreiche Ressourcen geschützt# werden. Berücksichtigen Sie bei der Bestimmung der Sicherheitsstufe den zu sichernden Ressourcentyp.
Bei Verwendung von DIVArchive schützen Sie die folgenden Ressourcen:
Zum Erstellen von DIVArchive-Systemen sind Datenträger- und Cachedatenträger-Ressourcen vorhanden. Dies sind im Allgemeinen lokale und Remotedatenträger, die mit den DIVArchive-Systemen verbunden sind. Ein unabhängiger Zugriff auf diese Datenträger (nicht über DIVArchive) stellt ein Sicherheitsrisiko dar. Diese Form des externen Zugriffs kann von einem Rogue-System ausgehen, das von FC-Festplatten liest oder auf diese schreibt, oder von einem internen System, das unbeabsichtigt Zugriff auf diese Datenträger gewährt.
Mit Datenbankdatenträgern, Metadatendatenträgern und Backupdatenträgern können DIVArchive-Systeme mit komplexen Objekten erstellt werden. Dies sind im Allgemeinen lokale oder Remotedatenträger, die mit den DIVArchive-Systemen verbunden sind. Ein unabhängiger Zugriff auf diese Datenträger (nicht über DIVArchive) stellt ein Sicherheitsrisiko dar. Diese Form des externen Zugriffs kann von einem Rogue-System ausgehen, das von FC-Festplatten liest oder auf diese schreibt, oder von einem internen System, das unbeabsichtigt Zugriff auf diese Datenträger gewährt.
Der unabhängige Zugriff auf Bänder, insbesondere in einer Bandbibliothek, die von DIVArchive-Systemen kontrolliert wird, in die Daten geschrieben werden, stellt ein Sicherheitsrisiko dar.
Dumps von Bandmetadaten, die mit Exportvorgängen erstellt werden, können Daten und Metadaten enthalten. Diese Daten und Metadaten sollten bei routinemäßigen Export- oder Importvorgängen nur BS-Administratoren zugänglich sein.
Einstellungen der DIVArchive-Systemkonfiguration müssen vor Nicht-Administratorbenutzern auf BS-Ebene geschützt werden. Im Allgemeinen werden diese Einstellungen automatisch von Benutzern mit Administratorberechtigungen auf BS-Ebene geschützt. Beachten Sie, dass ein Sicherheitsrisiko entsteht, wenn andere BS-Benutzer als der Administrator in Konfigurationsdateien schreiben können.
Im Allgemeinen müssen die auf einem konfigurierten System im vorherigen Abschnitt beschriebenen Ressourcen vor sämtlichen Nicht-Administrator-Zugriffen geschützt werden. Dazu gehören auch Zugriffe eines externen Rogue-Systems über WAN oder FC-Fabric.
Die Ursachen für das Versagen des Schutzes strategischer Ressourcen können von unberechtigten Zugriffen (Datenzugriffe, die den normalen DIVArchive-Vorgängen nicht entsprechen) bis hin zu Datenbeschädigungen (Schreiben auf Datenträger oder Band außerhalb der normalen Berechtigungen) reichen.
In diesem Abschnitt wird beschrieben, wie eine Infrastrukturkomponente sicher installiert und konfiguriert wird. Weitere Informationen zur Installation von DIVArchive finden Sie in der DIVArchive Software Release 7.3 Customer Documentation Library unter:
https://docs.oracle.com/en/storage/#csm
Beachten Sie bei der Installation und Konfiguration von DIVArchive Folgendes:
Zur Verbindung zwischen DIVArchive-Servicekomponenten, Verbindung zur Metadatendatenbank und Verbindung von deren Clients stellen Sie ein separates TCP/IP-Netzwerk und eine Switch-Hardware bereit, die nicht mit einem WAN verbunden ist. Da der Metadatenverkehr über TCP/IP implementiert wird, kann theoretisch ein externer Angriff erfolgen. Die Konfiguration eines separaten Metadatennetzwerks verringert dieses Risiko und sorgt zudem für eine bessere Leistung. Wenn kein separates Netzwerk erstellt werden kann, verweigern Sie wenigstens den Datenverkehr vom externen WAN und von allen nicht vertrauenswürdigen Hosts im Netzwerk zu den DIVArchive-Ports. Siehe Netzwerkzugriff auf kritische Services begrenzen.
Verwenden Sie FC-Zoning, um den Zugriff auf die DIVArchive-Datenträger abzulehnen, die über Fibre Channel von einem Server verbunden sind, der keinen Zugriff auf die Datenträger benötigt. Verwenden Sie einen separaten FC-Switch, um eine physische Verbindung nur mit den Servern herzustellen, die den Zugriff benötigen.
Auf SAN RAID-Datenträger kann im Allgemeinen zu administrativen Zwecken mit TCP/IP oder eher mit HTTP zugegriffen werden. Sie müssen die Festplatten vor externen Zugriffen schützen, indem Sie den Systemverwaltungszugriff auf SAN RAID-Festplatten auf vertrauenswürdige Domains beschränken. Ändern Sie außerdem das Standardpasswort auf den Festplattenarrays.
Erstens, installieren Sie nur die DIVArchive-Services, die Sie benötigen. Beispiel: Wenn Sie die grafische Benutzeroberfläche oder das Konfigurationsdienstprogramm in einem System nicht verwenden möchten, heben Sie die entsprechende Auswahl in der Liste der zu installierenden Komponenten auf. Die Standardberechtigungen und Eigentümer des DIVArchive-Installationsverzeichnisses sollten nach der Installation nicht ohne vorherige gründliche Überlegung der Auswirkungen auf die Sicherheit geändert werden.
Gehen Sie nach der Installation von DIVArchive durch die Sicherheitsprüfliste in Anhang A, Prüfliste für sicheres Deployment.