2 Installazione sicura

In questo capitolo viene presentato il processo di pianificazione di un'installazione sicura e sono descritte alcune topologie di distribuzione raccomandate per i sistemi.

Informazioni sull'ambiente

Per comprendere meglio le esigenze di sicurezza, è necessario rispondere alle domande riportate di seguito:

Quali risorse è necessario proteggere?

È possibile proteggere tutte le risorse presenti nell'ambiente di produzione. Considerare il tipo di risorse che si desidera proteggere quando si stabilisce il livello di sicurezza da fornire.

Quando si utilizza DIVArchive, proteggere le seguenti risorse:

Disco dati primario

Sono disponibili risorse disco dati e disco cache utilizzate per generare i sistemi DIVArchive. In genere si tratta di dischi locali o remoti connessi ai sistemi DIVArchive. L'accesso indipendente a questi dischi (non tramite DIVArchive) presenta un rischio per la sicurezza. Questo tipo di accesso esterno potrebbe essere eseguito da un sistema non autorizzato che esegue lettura o scrittura di questi dischi oppure da un sistema interno che può accidentalmente fornire accesso a questi dispositivi disco.

Dischi di database, di metadati e di backup

Sono disponibili risorse disco di database, di metadati e di backup utilizzate per generare i sistemi DIVArchive con oggetti complessi. In genere si tratta di dischi locali o remoti connessi ai sistemi DIVArchive. L'accesso indipendente a questi dischi (non tramite DIVArchive) presenta un rischio per la sicurezza. Questo tipo di accesso esterno potrebbe essere eseguito da un sistema non autorizzato che esegue lettura o scrittura di questi dischi oppure da un sistema interno che può accidentalmente fornire accesso a questi dispositivi disco.

Nastri DIVArchive

La concessione dell'accesso indipendente ai nastri, in genere in una libreria a nastro controllata da sistemi DIVArchive in cui vengono scritti i dati, rappresenta un rischio per la sicurezza.

Esportazione dei metadati del nastro

I dump dei metadati del nastro creati dall'operazione di esportazione contengono dati e metadati. Questi dati e metadati dovrebbero essere protetti dall'accesso eseguito da utenti diversi dall'amministratore del sistema operativo nel corso di un'attività di esportazione o importazione di routine.

File e impostazioni di configurazione

Le impostazioni di configurazione del sistema DIVArchive devono essere protette dagli utenti senza diritti di amministrazione a livello di sistema operativo. In generale queste impostazioni sono protette automaticamente dagli utenti amministrativi a livello di sistema operativo. Tenere presente che rendere i file di configurazione modificabili da parte di utenti del sistema operativo senza diritti di amministrazione costituisce un rischio per la sicurezza.

Da chi è necessario proteggere le risorse?

In generale, le risorse descritte nella sezione precedente devono essere protette da tutti gli accessi di utenti senza diritti di amministrazione su un sistema configurato o da un sistema esterno non autorizzato con accesso a queste risorse mediante fabric WAN o FC.

Cosa accade in caso di mancata protezione delle risorse strategiche?

Gli errori nella protezione delle risorse strategiche possono comprendere accesso non appropriato (accesso ai dati non conforme alle operazioni DIVArchive ordinarie) e danneggiamento dei dati (scrittura su disco o nastro non conforme alle autorizzazioni ordinarie).

Topologie di distribuzione raccomandate

In questa sezione viene descritto come installare e configurare un componente dell'infrastruttura in modo sicuro. Per informazioni sull'installazione di DIVArchive, consultare la libreria della documentazione per i clienti della release software 7.3 di DIVArchive all'indirizzo:

https://docs.oracle.com/en/storage/#csm

Considerare i seguenti punti quando si installa e configura DIVArchive:

Rete di metadati distinta

Per la connessione tra i diversi componenti dei servizi DIVArchive, la connessione al database di metadati e la connessione dai relativi client, fornire una rete TCP/IP distinta e un hardware switch non connesso ad alcuna rete WAN. Poiché il traffico dei metadati è implementato mediante TCP/IP, un attacco esterno ai danni di questo traffico è teoricamente possibile. La configurazione di una rete di metadati separata consente di ridurre i rischi e ottenere prestazioni migliori. Se non è possibile ottenere una rete separata, bloccare il traffico alle porte DIVArchive dalla rete WAN esterna e da qualsiasi host non sicuro sulla rete. Vedere Limitare l'accesso di rete ai servizi critici.

Suddivisione in zone FC

Utilizzare la suddivisione in zone FC per negare l'accesso ai dischi DIVArchive connessi tramite Fiber Channel da qualsiasi server che non richiede l'accesso ai dischi. È preferibile utilizzare un Fibre Channel switch separato per eseguire il collegamento fisico solo ai server che necessitano di accesso.

Protezione dell'accesso alla configurazione dei dischi SAN

In genere è possibile accedere ai dischi RAID SAN per scopi di amministrazione mediante TCP/IP o più specificatamente mediante HTTP. È necessario proteggere i dischi dagli accessi esterni limitando l'accesso per scopi amministrativi ai dischi RAID SAN ai soli sistemi con un dominio attendibile. Modificare inoltre la password predefinita negli array del disco.

Installazione del pacchetto DIVArchive

Installare in primo luogo solo i servizi DIVArchive necessari. Se ad esempio non si intende eseguire l'interfaccia GUI o la utility Configuration da un sistema, deselezionarle nell'elenco di componenti da includere nell'installazione. I proprietari e le autorizzazioni delle directory di installazione DIVArchive predefiniti non dovrebbero essere modificati dopo l'installazione senza aver preso in esame le implicazioni di tali modifiche a carico della sicurezza.

Sicurezza dei nastri DIVArchive

Impedire l'accesso esterno ai nastri DIVArchive all'interno della libreria a nastro controllata dal sistema DIVArchive. Accessi non autorizzati ai nastri DIVArchive possono compromettere o distruggere i dati dell'utente.

Backup

Impostare ed eseguire i backup del database utilizzando DIVArchive Backup Service. Limitare l'accesso al dump di backup solo agli utenti di tipo amministratore a livello di sistema operativo.

Configurazione post-installazione

Dopo aver installato i pacchetti DIVArchive, consultare la lista di controllo di sicurezza in Appendice A, Lista di controllo per la distribuzione sicura.