2 Instalação Segura

Este capítulo destaca o processo de planejamento para uma instalação segura e descreve várias topologias de implantação recomendadas para os sistemas.

Compreenda o Seu Ambiente

Para compreender melhor as suas necessidades de segurança, as seguintes perguntas devem ser feitas:

Quais recursos precisam ser protegidos?

É possível proteger muitos dos recursos no ambiente de produção. Considere o tipo dos recursos que deseja proteger ao determinar o nível de segurança a ser oferecido.

Ao usar o DIVArchive, proteja os seguintes recursos:

Disco de dados primários

Para construir DIVArchive Systems, são utilizados os recursos de Disco de Dados e de Disco de Cache. Em geral, há discos locais ou remotos conectados com os DIVArchive Systems. O acesso independente (não realizado por meio do DIVArchive) a esses discos representa um risco de segurança. Esse tipo de acesso externo pode ser feito por meio de um sistema fraudulento que leia ou grave dados nesses discos ou por meio de um sistema interno que acidentalmente permita acesso a esses dispositivos de disco.

Disco de Banco de Dados, Disco de Metadados e Discos de Backup

Para construir DIVArchive Systems com objetos complexos, são utilizados os recursos Disco de Banco de Dados, Disco de Metadados e Disco de Backup. Em geral, há discos locais ou remotos conectados com os DIVArchive Systems. O acesso independente (não realizado por meio do DIVArchive) a esses discos representa um risco de segurança. Esse tipo de acesso externo pode ser feito por meio de um sistema fraudulento que leia ou grave dados nesses discos ou por meio de um sistema interno que acidentalmente permita acesso a esses dispositivos de disco.

Fitas do DIVArchive

É um risco de segurança permitir o acesso independente a fitas, em geral, em uma biblioteca de fitas que é controlada por DIVArchive Systems, onde os dados são gravados.

Metadados de Fita de Exportação

Os dumps de Metadados de Fita criados com base em uma operação de exportação contêm dados e metadados. Esses dados e metadados devem ser protegidos do acesso de outras pessoas que não sejam o administrador do Sistema Operacional durante uma atividade de exportação ou de importação de rotina.

Definições e arquivos de configuração

As definições de configuração do DIVArchive devem ser protegidas em relação a usuários não administradores no nível do Sistema Operacional. Em geral, essas definições são protegidas automaticamente por usuários administrativos no nível do Sistema Operacional. Observe que tornar os arquivos de configuração graváveis para usuários não administrativos do Sistema Operacional representa um risco de segurança.

Contra quem os recursos estão sendo protegidos?

Em geral, os recursos descritos na seção anterior devem ser protegidos em relação a todos os acessos não realizados pelo administrador em um sistema configurado ou em relação a um sistema externo fraudulento que possa acessar esses recursos por meio da malha WAN ou FC.

O que acontecerá se as proteções dos recursos estratégicos falharem?

Falhas de proteção nos recursos estratégicos podem variar de acesso inadequado (acesso a dados fora de operações normais do DIVArchive) a corrupção de dados (gravação em disco ou fita fora das permissões normais).

Topologias de Implantação Recomendadas

Esta seção descreve como instalar e configurar um componente de infraestrutura de forma segura. Para obter informações sobre a instalação do DIVArchive, consulte a Biblioteca de Documentação do Cliente do DIVArchive Software Release 7.3 em:

https://docs.oracle.com/en/storage/#csm

Considere os seguintes pontos ao instalar e configurar o DIVArchive:

Rede de Metadados Separada

Para conectar os componentes de serviços do DIVArchive entre si, estabelecer conexão com o Banco de Dados de Metadados e estabelecer conexão a partir de seus clientes, forneça uma rede TCP/IP separada e alterne os componentes de hardware não conectados com nenhuma WAN. Como o tráfego de metadados é implementado usando o TCP/IP, um ataque externo nesse tráfego é teoricamente possível. A configuração de uma rede de metadados separada mitiga esse risco e também fornece um desempenho melhor. Se uma rede de metadados separada for inviável, pelo menos negue o tráfego às portas do DIVArchive por meio da WAN externa e de qualquer host não confiável na rede. Consulte Restrinja o Acesso à Rede aos Serviços Críticos.

Zoneamento FC

Utilize o zoneamento FC para negar acesso aos discos do DIVArchive conectados por meio de canal de fibra a servidores que não necessitem realmente de acesso a esses discos. De preferência, use um switch FC separado para estabelecer conexão física apenas com os servidores que necessitam de acesso.

Acesso de configuração aos discos de proteção SAN

Em geral, os discos SAN RAID podem ser acessados para fins administrativos por meio de TCP/IP ou, mais frequentemente, por HTTP. Você deve proteger os discos do acesso externo limitando o acesso administrativo aos discos SAN RAID somente a sistemas que estejam dentro de um domínio confiável. Além disso, altere a senha padrão nos arrays de discos.

Instale o pacote do DIVArchive

Primeiro, instale os serviços do DIVArchive de que necessita. Por exemplo, caso você não planeje executar a GUI ou o Configuration Utility em um sistema, desmarque-os na lista de componentes a serem instalados durante a instalação. As permissões e os proprietários do diretório de Instalação padrão do DIVArchive não devem ser alterados após a instalação sem que sejam consideradas as implicações de segurança de tais alterações.

Segurança de fita do DIVArchive

Impeça o acesso externo a fitas do DIVArchive contidas na biblioteca de Fitas controlada pelo DIVArchive System. O acesso não autorizado às fitas do DIVArchive pode comprometer ou destruir dados do usuário.

Backups

Configure e execute backups de banco de dados usando o DIVArchive Backup Service. Limite o acesso a dumps de Backup somente a usuários administradores no nível do Sistema Operacional.

Configuração Pós-Instalação

Após a instalação do DIVArchive, consulte a lista de verificação de segurança em Apêndice A, Lista de Verificação para uma Implantação Segura.