En este capítulo, se detallan los procesos de planificación para lograr una instalación segura y se describen varias topologías de despliegue recomendadas para los sistemas.
Para comprender mejor las necesidades de seguridad, debe hacerse las siguientes preguntas:
Puede proteger muchos de los recursos en el entorno de producción. Tenga en cuenta el tipo de recursos que desea proteger cuando determine el nivel de seguridad que se va a proporcionar.
Cuando utilice DIVArchive, proteja los siguientes recursos:
Para crear sistemas DIVArchive se utilizan recursos de discos de datos y de discos de cache. En general, son discos locales o remotos conectados a los sistemas DIVArchive. El acceso independiente a estos discos (no por medio de DIVArchive) presenta un riesgo de seguridad. Este tipo de acceso externo podría ser desde un sistema no fiable que lee estos discos o escribe en ellos, o desde un sistema interno que accidentalmente proporciona acceso a estos dispositivos de disco.
Para crear sistemas DIVArchive con objetos complejos se utilizan recursos de discos de base de datos, de discos de metadatos y de discos de copias de seguridad. En general, son discos locales o remotos conectados a los sistemas DIVArchive. El acceso independiente a estos discos (no por medio de DIVArchive) presenta un riesgo de seguridad. Este tipo de acceso externo podría ser desde un sistema no fiable que lee estos discos o escribe en ellos, o desde un sistema interno que accidentalmente proporciona acceso a estos dispositivos de disco.
Permitir el acceso independiente a las cintas, que generalmente se encuentran en una biblioteca de cintas controlada por los sistemas DIVArchive, donde se escriben los datos, es un riesgo de seguridad.
Los volcados de metadatos de cintas creados a partir de la operación de exportación contienen datos y metadatos. Estos datos y metadatos deben estar protegidos a fin de evitar el acceso que no sea del administrador del sistema operativo durante una actividad de exportación o importación de rutina.
Los valores de configuración de los sistemas DIVArchive deben estar protegidos de usuarios que no sean administradores en el nivel del sistema operativo. En general, estos valores de configuración están protegidos automáticamente por usuarios administradores en el nivel del sistema operativo. Tenga en cuenta que si habilita la opción de escritura de los archivos de configuración para usuarios del sistema operativo que no sean administradores, se genera un riesgo para la seguridad.
En general, los recursos descritos en la sección anterior deben estar protegidos del acceso de todos los usuarios que no sean administradores en un sistema configurado, o de un sistema externo no fiable que pueda acceder a estos recursos por medio de tejido de canal de fibra o WAN.
Los fallos de protección de recursos estratégicos pueden incluir desde el acceso inadecuado (acceso a datos más allá de las operaciones normales de DIVArchive) hasta daños en los datos (escritura en el disco o cinta más allá de los permisos normales).
En esta sección, se describe cómo instalar y configurar un componente de infraestructura de manera segura. Para obtener más información sobre cómo instalar DIVArchive, consulte la biblioteca de documentación del cliente del software DIVArchive versión 7.3 en:
https://docs.oracle.com/en/storage/#csm
Tenga en cuenta los siguientes puntos cuando instale y configure DIVArchive:
Para lograr la conexión de los componentes de servicios de DIVArchive entre sí, la conexión a la base de datos de metadatos y la conexión desde sus clientes, proporcione una red TCP/IP independiente y hardware de conmutación que no esté conectado a ninguna WAN. Como el tráfico de metadatos se implementa mediante TCP/IP, un ataque externo a este tráfico es posible en teoría. Si se configura una red de metadatos independiente, se reduce este riesgo y se obtiene un mejor rendimiento. Si no es posible configurar una red independiente, al menos, debe denegar el tráfico a los puertos DIVArchive desde una WAN externa y desde cualquier host que no sea de confianza en la red. Consulte Restrinja el acceso de red a los servicios críticos.
Utilice las zonas de canal de fibra para denegar el acceso a los discos DIVArchive conectados mediante canal de fibra desde cualquier servidor que no requiera acceso a los discos. Preferiblemente, utilice un switch de canal de fibra independiente para conectar físicamente solo los servidores que necesitan acceso.
Por lo general, es posible acceder a los discos SAN RAID para fines administrativos mediante TCP/IP o, lo que ocurre más habitualmente, mediante HTTP. Debe proteger los discos del acceso externo; para esto, limite el acceso administrativo a los discos SAN RAID solo a sistemas que estén dentro de un dominio de confianza. Además, cambie la contraseña por defecto en las matrices de discos.
En primer lugar, instale solo aquellos servicios DIVArchive que necesite. Por ejemplo, si no piensa ejecutar la interfaz gráfica de usuario ni la utilidad de configuración desde un sistema, desactívelas en la lista de componentes que se instalarán. Los permisos y los propietarios de directorio de la instalación por defecto de DIVArchive no se deben cambiar después de la instalación sin tener en cuenta las consecuencias para la seguridad que puedan tener estos cambios.
Después de instalar cualquier componente DIVArchive, revise la lista de comprobación de seguridad en Apéndice A, Lista de comprobación de despliegue seguro.