In questo capitolo viene presentato il processo di pianificazione di un'installazione sicura e sono descritte alcune topologie di distribuzione raccomandate per i sistemi.
Per comprendere meglio le esigenze di sicurezza, è necessario rispondere alle domande riportate di seguito:
È possibile proteggere tutte le risorse presenti nell'ambiente di produzione. Considerare il tipo di risorse che si desidera proteggere quando si stabilisce il livello di sicurezza da fornire.
Quando si utilizza DIVArchive, proteggere le seguenti risorse:
Sono disponibili risorse disco dati e disco cache utilizzate per generare i sistemi DIVArchive. In genere si tratta di dischi locali o remoti connessi ai sistemi DIVArchive. L'accesso indipendente a questi dischi (non tramite DIVArchive) presenta un rischio per la sicurezza. Questo tipo di accesso esterno potrebbe essere eseguito da un sistema non autorizzato che esegue lettura o scrittura di questi dischi oppure da un sistema interno che può accidentalmente fornire accesso a questi dispositivi disco.
Sono disponibili risorse disco di database, di metadati e di backup utilizzate per generare i sistemi DIVArchive con oggetti complessi. In genere si tratta di dischi locali o remoti connessi ai sistemi DIVArchive. L'accesso indipendente a questi dischi (non tramite DIVArchive) presenta un rischio per la sicurezza. Questo tipo di accesso esterno potrebbe essere eseguito da un sistema non autorizzato che esegue lettura o scrittura di questi dischi oppure da un sistema interno che può accidentalmente fornire accesso a questi dispositivi disco.
La concessione dell'accesso indipendente ai nastri, in genere in una libreria a nastro controllata da sistemi DIVArchive in cui vengono scritti i dati, rappresenta un rischio per la sicurezza.
I dump dei metadati del nastro creati dall'operazione di esportazione contengono dati e metadati. Questi dati e metadati dovrebbero essere protetti dall'accesso eseguito da utenti diversi dall'amministratore del sistema operativo nel corso di un'attività di esportazione o importazione di routine.
Le impostazioni di configurazione del sistema DIVArchive devono essere protette dagli utenti senza diritti di amministrazione a livello di sistema operativo. In generale queste impostazioni sono protette automaticamente dagli utenti amministrativi a livello di sistema operativo. Tenere presente che rendere i file di configurazione modificabili da parte di utenti del sistema operativo senza diritti di amministrazione costituisce un rischio per la sicurezza.
In generale, le risorse descritte nella sezione precedente devono essere protette da tutti gli accessi di utenti senza diritti di amministrazione su un sistema configurato o da un sistema esterno non autorizzato con accesso a queste risorse mediante fabric WAN o FC.
Gli errori nella protezione delle risorse strategiche possono comprendere accesso non appropriato (accesso ai dati non conforme alle operazioni DIVArchive ordinarie) e danneggiamento dei dati (scrittura su disco o nastro non conforme alle autorizzazioni ordinarie).
In questa sezione viene descritto come installare e configurare un componente dell'infrastruttura in modo sicuro. Per informazioni sull'installazione di DIVArchive, consultare la libreria della documentazione per i clienti della release software 7.3 di DIVArchive all'indirizzo:
https://docs.oracle.com/en/storage/#csm
Considerare i seguenti punti quando si installa e configura DIVArchive:
Per la connessione tra i diversi componenti dei servizi DIVArchive, la connessione al database di metadati e la connessione dai relativi client, fornire una rete TCP/IP distinta e un hardware switch non connesso ad alcuna rete WAN. Poiché il traffico dei metadati è implementato mediante TCP/IP, un attacco esterno ai danni di questo traffico è teoricamente possibile. La configurazione di una rete di metadati separata consente di ridurre i rischi e ottenere prestazioni migliori. Se non è possibile ottenere una rete separata, bloccare il traffico alle porte DIVArchive dalla rete WAN esterna e da qualsiasi host non sicuro sulla rete. Vedere Limitare l'accesso di rete ai servizi critici.
Utilizzare la suddivisione in zone FC per negare l'accesso ai dischi DIVArchive connessi tramite Fiber Channel da qualsiasi server che non richiede l'accesso ai dischi. È preferibile utilizzare un Fibre Channel switch separato per eseguire il collegamento fisico solo ai server che necessitano di accesso.
In genere è possibile accedere ai dischi RAID SAN per scopi di amministrazione mediante TCP/IP o più specificatamente mediante HTTP. È necessario proteggere i dischi dagli accessi esterni limitando l'accesso per scopi amministrativi ai dischi RAID SAN ai soli sistemi con un dominio attendibile. Modificare inoltre la password predefinita negli array del disco.
Installare in primo luogo solo i servizi DIVArchive necessari. Se ad esempio non si intende eseguire l'interfaccia GUI o la utility Configuration da un sistema, deselezionarle nell'elenco di componenti da includere nell'installazione. I proprietari e le autorizzazioni delle directory di installazione DIVArchive predefiniti non dovrebbero essere modificati dopo l'installazione senza aver preso in esame le implicazioni di tali modifiche a carico della sicurezza.
Dopo aver installato i pacchetti DIVArchive, consultare la lista di controllo di sicurezza in Appendice A, Lista di controllo per la distribuzione sicura.