2 Installation sécurisée

Cette section vous indique le processus de planification pour une installation sécurisée. Il décrit également plusieurs topologies de déploiement recommandées pour ces systèmes. Le guide de l'utilisateur de VSM GUI 1.0 décrit en détail l'installation, la configuration et l'administration du produit.

Analyse de votre environnement

Les réponses aux questions suivantes peuvent vous aider à comprendre les exigences de sécurité :

Quelles sont les ressources à protéger ?

Pour VSM GUI, il est nécessaire de protéger le serveur hôte et le réseau associé contre les accès non autorisés.

De quels utilisateurs les ressources doivent-elles être protégées ?

Il faut protéger VSM GUI contre l'accès de personnes connectées par Internet, d'utilisateurs externes et d'utilisateurs internes non autorisés.

Que peut-il se passer en cas de défaillance de la protection des ressources stratégiques ?

VSM GUI est une application de surveillance et de gestion de ressources de stockage virtuelles. Les accès non autorisés peuvent avoir une incidence sur la disponibilité des ressources VSM. Il se peut que l'état d'une ressource soit modifié, mais les données qu'elle contient ne sont pas affectées.

Installation de StorageTek VSM GUI

VSM GUI ne peut être installé que sur des systèmes se trouvant dans la même infrastructure réseau protégée (au moyen d'un pare-feu) que les ressources virtuelles surveillées (VTCS et HSC). Il faut mettre en place des contrôles d'accès client sur les systèmes où VSM GUI est installé pour garantir un accès restreint à l'application.

Reportez-vous au Guide de l'utilisateur de VSM GUI pour les instructions relatives à l'installation.

Configuration post-intallation

Il n'y a aucune modification de sécurité à apporter après l'installation. La configuration est effectuée par le client au moment de l'installation.

Attribution du mot de passe utilisateur (admin)

Le mot de passe du compte d'administration est défini par le client au cours de l'installation.

Application de la gestion des mots de passe

Les règles de gestion des mots de passe définies dans l'entreprise du client (comme la longueur, l'historique et la complexité) doivent être appliquées au mot de passe administrateur.