2 Sichere Installation

In diesem Kapitel werden der Planungsprozess für eine sichere Installation und mehrere empfohlene Deployment-Topologien für die Systeme beschrieben.

Umgebung analysieren

Damit Sie die Sicherheitsanforderungen besser verstehen, müssen die folgenden Fragen gestellt werden:

Welche Ressourcen müssen geschützt werden?

In der Production-Umgebung können zahlreiche Ressourcen geschützt# werden. Berücksichtigen Sie bei der Bestimmung der Sicherheitsstufe den zu sichernden Ressourcentyp.

Bei Verwendung von DIVArchive schützen Sie die folgenden Ressourcen:

Primärer Datenträger

Zum Erstellen von DIVArchive-Systemen sind Datenträger- und Cachedatenträger-Ressourcen vorhanden. Dies sind im Allgemeinen lokale und Remotedatenträger, die mit den DIVArchive-Systemen verbunden sind. Ein unabhängiger Zugriff auf diese Datenträger (nicht über DIVArchive) stellt ein Sicherheitsrisiko dar. Diese Form des externen Zugriffs kann von einem Rogue-System ausgehen, das von FC-Festplatten liest oder auf diese schreibt, oder von einem internen System, das unbeabsichtigt Zugriff auf diese Datenträger gewährt.

Datenbankdatenträger, Metadatendatenträger und Backupdatenträger

Mit Datenbankdatenträgern, Metadatendatenträgern und Backupdatenträgern können DIVArchive-Systeme mit komplexen Objekten erstellt werden. Dies sind im Allgemeinen lokale oder Remotedatenträger, die mit den DIVArchive-Systemen verbunden sind. Ein unabhängiger Zugriff auf diese Datenträger (nicht über DIVArchive) stellt ein Sicherheitsrisiko dar. Diese Form des externen Zugriffs kann von einem Rogue-System ausgehen, das von FC-Festplatten liest oder auf diese schreibt, oder von einem internen System, das unbeabsichtigt Zugriff auf diese Datenträger gewährt.

DIVArchive-Bänder

Der unabhängige Zugriff auf Bänder, insbesondere in einer Bandbibliothek, die von DIVArchive-Systemen kontrolliert wird, in die Daten geschrieben werden, stellt ein Sicherheitsrisiko dar.

Exportieren von Bandmetadaten

Dumps von Bandmetadaten, die mit Exportvorgängen erstellt werden, können Daten und Metadaten enthalten. Diese Daten und Metadaten sollten bei routinemäßigen Export- oder Importvorgängen nur BS-Administratoren zugänglich sein.

Konfigurationsdateien und Einstellungen

Einstellungen der DIVArchive-Systemkonfiguration müssen vor Nicht-Administratorbenutzern auf BS-Ebene geschützt werden. Im Allgemeinen werden diese Einstellungen automatisch von Benutzern mit Administratorberechtigungen auf BS-Ebene geschützt. Beachten Sie, dass ein Sicherheitsrisiko entsteht, wenn andere BS-Benutzer als der Administrator in Konfigurationsdateien schreiben können.

Vor wem werden die Ressourcen geschützt?

Im Allgemeinen müssen die auf einem konfigurierten System im vorherigen Abschnitt beschriebenen Ressourcen vor sämtlichen Nicht-Administrator-Zugriffen geschützt werden. Dazu gehören auch Zugriffe eines externen Rogue-Systems über WAN oder FC-Fabric.

Was geschieht, wenn der Schutz bei strategischen Ressourcen versagt?

Die Ursachen für das Versagen des Schutzes strategischer Ressourcen können von unberechtigten Zugriffen (Datenzugriffe, die den normalen DIVArchive-Vorgängen nicht entsprechen) bis hin zu Datenbeschädigungen (Schreiben auf Datenträger oder Band außerhalb der normalen Berechtigungen) reichen.

Empfohlene Deployment-Topologien

In diesem Abschnitt wird beschrieben, wie eine Infrastrukturkomponente sicher installiert und konfiguriert wird. Weitere Informationen zur Installation von DIVArchive finden Sie in der DIVArchive Software Release 7.3 Customer Documentation Library unter:

https://docs.oracle.com/en/storage/#csm

Beachten Sie bei der Installation und Konfiguration von DIVArchive Folgendes:

Separates Metadatennetzwerk

Zur Verbindung zwischen DIVArchive-Servicekomponenten, Verbindung zur Metadatendatenbank und Verbindung von deren Clients stellen Sie ein separates TCP/IP-Netzwerk und eine Switch-Hardware bereit, die nicht mit einem WAN verbunden ist. Da der Metadatenverkehr über TCP/IP implementiert wird, kann theoretisch ein externer Angriff erfolgen. Die Konfiguration eines separaten Metadatennetzwerks verringert dieses Risiko und sorgt zudem für eine bessere Leistung. Wenn kein separates Netzwerk erstellt werden kann, verweigern Sie wenigstens den Datenverkehr vom externen WAN und von allen nicht vertrauenswürdigen Hosts im Netzwerk zu den DIVArchive-Ports. Siehe Netzwerkzugriff auf kritische Services begrenzen.

FC-Zoning

Verwenden Sie FC-Zoning, um den Zugriff auf die DIVArchive-Datenträger abzulehnen, die über Fibre Channel von einem Server verbunden sind, der keinen Zugriff auf die Datenträger benötigt. Verwenden Sie einen separaten FC-Switch, um eine physische Verbindung nur mit den Servern herzustellen, die den Zugriff benötigen.

Absichern des Zugriffs auf SAN-Datenträgerkonfiguration

Auf SAN RAID-Datenträger kann im Allgemeinen zu administrativen Zwecken mit TCP/IP oder eher mit HTTP zugegriffen werden. Sie müssen die Festplatten vor externen Zugriffen schützen, indem Sie den Systemverwaltungszugriff auf SAN RAID-Festplatten auf vertrauenswürdige Domains beschränken. Ändern Sie außerdem das Standardpasswort auf den Festplattenarrays.

Installieren des DIVArchive-Packages

Erstens, installieren Sie nur die DIVArchive-Services, die Sie benötigen. Beispiel: Wenn Sie die grafische Benutzeroberfläche oder das Konfigurationsdienstprogramm in einem System nicht verwenden möchten, heben Sie die entsprechende Auswahl in der Liste der zu installierenden Komponenten auf. Die Standardberechtigungen und Eigentümer des DIVArchive-Installationsverzeichnisses sollten nach der Installation nicht ohne vorherige gründliche Überlegung der Auswirkungen auf die Sicherheit geändert werden.

DIVArchive-Bandsicherheit

Verhindern Sie den externen Zugriff auf DIVArchive-Bänder innerhalb der Bandbibliothek, die von dem DIVArchive-System kontrolliert wird. Durch den unberechtigten Zugriff auf DIVArchive-Bänder können Benutzerdaten beschädigt oder gelöscht werden.

Backups

Mit dem DIVArchive Backup Service können Sie Datenbankbackups einrichten und durchführen. Begrenzen Sie den Zugriff auf den Backupdump nur auf Administratorbenutzer auf BS-Ebene.

Konfiguration nach Abschluss der Installation

Gehen Sie nach der Installation von DIVArchive durch die Sicherheitsprüfliste in Anhang A, Prüfliste für sicheres Deployment.