2 Instalación segura

En esta sección, se detallan los procesos de planificación para lograr una instalación segura y se describen varias topologías de implementación recomendadas para los sistemas. La Guía del usuario de la GUI de VSM 1.0 cubre detalladamente la instalación, la configuración y la administración.

Comprensión del entorno

Para comprender mejor las necesidades de seguridad, debe hacerse las siguientes preguntas:

¿Qué recursos necesitan protección?

Para la GUI de VSM, el servidor host y la red asociada deben estar protegidos contra el acceso no autorizado

¿De quién se protegen los recursos?

La GUI de VSM debe protegerse contra todos los usuarios de Internet, los usuarios externos y los usuarios internos no autorizados.

¿Qué sucede si falla la protección de los recursos estratégicos?

Dado que la GUI de VSM es una aplicación de uso y supervisión de recursos de almacenamiento virtual, el acceso no autorizado a la GUI de VSM puede afectar la disponibilidad de los recursos de VSM. Se puede afectar el estado de un recurso, pero los datos que residen en los recursos de almacenamiento no se verán afectados.

Instalación de la GUI de StorageTek VSM

La GUI de VSM solo se debe instalar en sistemas que están dentro de la misma infraestructura de red protegida (con firewall) que los recursos virtuales supervisados (es decir, VTCS y HSC). Se deben aplicar controles de acceso del cliente en los sistemas en los que la GUI de VSM esté instalada para garantizar el acceso restringido a la aplicación.

Consulte la Guía del usuario de la GUI de VSM para obtener instrucciones de instalación.

Configuración posterior a la instalación

No hay cambios de seguridad para la configuración posterior a la instalación. El cliente realiza la configuración durante la instalación.

Asignación de la contraseña del usuario (administrador)

El cliente configura la contraseña de la cuenta de administración del cliente durante la instalación.

Aplicar la administración de contraseñas

Se deben aplicar las reglas de gestión de contraseñas corporativas del cliente, como longitud, historial y complejidad de la contraseña, a la contraseña del administrador.