2 Instalación segura

En este capítulo, se detallan los procesos de planificación para lograr una instalación segura y se describen varias topologías de despliegue recomendadas para los sistemas.

Comprensión del entorno

Para comprender mejor las necesidades de seguridad, debe hacerse las siguientes preguntas:

¿Qué recursos necesitan protección?

Puede proteger muchos de los recursos en el entorno de producción. Tenga en cuenta el tipo de recursos que desea proteger cuando determine el nivel de seguridad que se va a proporcionar.

Cuando utilice DIVArchive, proteja los siguientes recursos:

Disco de datos principales

Para crear sistemas DIVArchive se utilizan recursos de discos de datos y de discos de cache. En general, son discos locales o remotos conectados a los sistemas DIVArchive. El acceso independiente a estos discos (no por medio de DIVArchive) presenta un riesgo de seguridad. Este tipo de acceso externo podría ser desde un sistema no fiable que lee estos discos o escribe en ellos, o desde un sistema interno que accidentalmente proporciona acceso a estos dispositivos de disco.

Disco de base de datos, disco de metadatos y discos de copias de seguridad

Para crear sistemas DIVArchive con objetos complejos se utilizan recursos de discos de base de datos, de discos de metadatos y de discos de copias de seguridad. En general, son discos locales o remotos conectados a los sistemas DIVArchive. El acceso independiente a estos discos (no por medio de DIVArchive) presenta un riesgo de seguridad. Este tipo de acceso externo podría ser desde un sistema no fiable que lee estos discos o escribe en ellos, o desde un sistema interno que accidentalmente proporciona acceso a estos dispositivos de disco.

Cintas de DIVArchive

Permitir el acceso independiente a las cintas, que generalmente se encuentran en una biblioteca de cintas controlada por los sistemas DIVArchive, donde se escriben los datos, es un riesgo de seguridad.

Metadatos de cintas de exportación

Los volcados de metadatos de cintas creados a partir de la operación de exportación contienen datos y metadatos. Estos datos y metadatos deben estar protegidos a fin de evitar el acceso que no sea del administrador del sistema operativo durante una actividad de exportación o importación de rutina.

Archivos y valores de configuración

Los valores de configuración de los sistemas DIVArchive deben estar protegidos de usuarios que no sean administradores en el nivel del sistema operativo. En general, estos valores de configuración están protegidos automáticamente por usuarios administradores en el nivel del sistema operativo. Tenga en cuenta que si habilita la opción de escritura de los archivos de configuración para usuarios del sistema operativo que no sean administradores, se genera un riesgo para la seguridad.

¿De quién se protegen los recursos?

En general, los recursos descritos en la sección anterior deben estar protegidos del acceso de todos los usuarios que no sean administradores en un sistema configurado, o de un sistema externo no fiable que pueda acceder a estos recursos por medio de tejido de canal de fibra o WAN.

¿Qué sucede si falla la protección de los recursos estratégicos?

Los fallos de protección de recursos estratégicos pueden incluir desde el acceso inadecuado (acceso a datos más allá de las operaciones normales de DIVArchive) hasta daños en los datos (escritura en el disco o cinta más allá de los permisos normales).

Topologías de despliegue recomendadas

En esta sección, se describe cómo instalar y configurar un componente de infraestructura de manera segura. Para obtener más información sobre cómo instalar DIVArchive, consulte la biblioteca de documentación del cliente del software DIVArchive versión 7.3 en:

https://docs.oracle.com/en/storage/#csm

Tenga en cuenta los siguientes puntos cuando instale y configure DIVArchive:

Red de metadatos independiente

Para lograr la conexión de los componentes de servicios de DIVArchive entre sí, la conexión a la base de datos de metadatos y la conexión desde sus clientes, proporcione una red TCP/IP independiente y hardware de conmutación que no esté conectado a ninguna WAN. Como el tráfico de metadatos se implementa mediante TCP/IP, un ataque externo a este tráfico es posible en teoría. Si se configura una red de metadatos independiente, se reduce este riesgo y se obtiene un mejor rendimiento. Si no es posible configurar una red independiente, al menos, debe denegar el tráfico a los puertos DIVArchive desde una WAN externa y desde cualquier host que no sea de confianza en la red. Consulte Restrinja el acceso de red a los servicios críticos.

Zonas de canal de fibra

Utilice las zonas de canal de fibra para denegar el acceso a los discos DIVArchive conectados mediante canal de fibra desde cualquier servidor que no requiera acceso a los discos. Preferiblemente, utilice un switch de canal de fibra independiente para conectar físicamente solo los servidores que necesitan acceso.

Protección del acceso de configuración de los discos SAN

Por lo general, es posible acceder a los discos SAN RAID para fines administrativos mediante TCP/IP o, lo que ocurre más habitualmente, mediante HTTP. Debe proteger los discos del acceso externo; para esto, limite el acceso administrativo a los discos SAN RAID solo a sistemas que estén dentro de un dominio de confianza. Además, cambie la contraseña por defecto en las matrices de discos.

Instalación del paquete DIVArchive

En primer lugar, instale solo aquellos servicios DIVArchive que necesite. Por ejemplo, si no piensa ejecutar la interfaz gráfica de usuario ni la utilidad de configuración desde un sistema, desactívelas en la lista de componentes que se instalarán. Los permisos y los propietarios de directorio de la instalación por defecto de DIVArchive no se deben cambiar después de la instalación sin tener en cuenta las consecuencias para la seguridad que puedan tener estos cambios.

Seguridad de cintas de DIVArchive

Impida el acceso externo a las cintas DIVArchive dentro de la biblioteca de cintas controlada por el sistema DIVArchive. El acceso sin autorización a cintas de DIVArchive puede poner en peligro o destruir datos del usuario.

Copias de seguridad

Configure y realice copias de seguridad de la base de datos utilizando DIVArchive Backup Service. Limite el acceso al volcado de las copias de seguridad solo a usuarios administradores en el nivel de sistema operativo.

Configuración posterior a la instalación

Después de instalar cualquier componente DIVArchive, revise la lista de comprobación de seguridad en Apéndice A, Lista de comprobación de despliegue seguro.