2 Installation sécurisée

Ce chapitre vous indique le processus de planification pour une installation sécurisée. Il décrit également plusieurs topologies de déploiement recommandées pour ces systèmes.

Présentation de votre environnement

Les réponses aux questions suivantes peuvent vous aider à comprendre les exigences de sécurité :

Quelles sont les ressources à protéger ?

Vous pouvez protéger un grand nombre de ressources dans l'environnement de production. Lorsque vous choisissez le niveau de sécurité à mettre en oeuvre, tenez compte des ressources qui nécessitent une protection.

Lors de l'utilisation de DIVAnet, protégez les ressources suivantes :

Serveurs DIVAnet

DIVAnet est installé sur un serveur connecté à un ou plusieurs disques (un disque local ou distant directement connecté au système DIVAnet). L'accès indépendant à ces disques (sans passer par DIVAnet) présente un risque de sécurité. Un tel accès externe peut se faire à partir d'un système non fiable qui lit et écrit sur ces disques ou à partir d'un système interne qui fournit un accès à ces unités de disque par accident.

Base de données

Une base de données et des ressources de données sont utilisées pour créer des systèmes DIVAnet. Les données figurent généralement sur des disques locaux ou distants connectés aux systèmes DIVAnet. L'accès indépendant à ces disques (sans passer par DIVAnet) présente un risque de sécurité. Un tel accès externe peut se faire à partir d'un système non fiable qui lit et écrit sur ces disques ou à partir d'un système interne qui fournit un accès à ces unités de disque par accident.

Sources et destinations DIVArchive, et média d'archivage

DIVAnet utilise des sources et destinations DIVArchive ainsi que les systèmes d'archivage DIVA (disque ou bande) pour satisfaire ses demandes. L'accès indépendant injustifié à ces disques du serveur et médias de système, qui sont généralement contrôlés par les systèmes DIVArchive, présente un risque de sécurité. Les sources/destinations qui sont utilisées comme magasins de données temporaires pour les opérations de copie DIVAnet, doivent être dotées d'un accès limité. Vous devez envisager de dédier ces sources/destinations aux opérations DIVAnet seulement, et vous assurer également que les transferts sont chiffrés ou lancés sur un réseau sécurisé.

Fichiers et paramètres de configuration

Les paramètres de configuration du système DIVAnet doivent être protégés contre l'accès par des utilisateurs autres que des administrateurs de niveau système d'exploitation. En général, ces paramètres sont protégés automatiquement par les utilisateurs disposant de privilèges administratifs au niveau du système d'exploitation. Rendre les fichiers de configuration accessibles en écriture à des utilisateurs du système d'exploitation non administratifs présente un risque de sécurité.

De quels utilisateurs les ressources doivent-elles être protégées ?

En général, les ressources décrites dans la section précédente doivent être protégées contre tout accès par des utilisateurs non-administrateur sur un système configuré ou contre les systèmes externes non fiables qui peuvent accéder à ces ressources via le WAN ou le fabric FC.

Que peut-il se passer en cas de défaillance de la protection des ressources stratégiques ?

Les défaillances de la protection contre les ressources stratégiques peuvent aller d'un accès inapproprié (c'est-à-dire, accès à des données en dehors des opérations normales de DIVAdirector) à l'altération des données (suppression erronée de ressources ou écriture sur le disque ou la bande en dehors des autorisations normales).

Technologies de déploiement recommandées

Cette section décrit l'installation et la configuration d'un composant d'infrastructure sécurisé.

Pour plus d'informations sur l'installation de DIVAnet, reportez-vous au manuel Guide d'Oracle DIVAnet dans la bibliothèque de documentation DIVAnet 2.0, à l'adresse :

https://docs.oracle.com/en/storage/#csm

Tenez compte des points suivants lors de l'installation et de la configuration de DIVAnet.

Installation de DIVAnet

Installez uniquement les composants DIVAnet dont vous avez besoin. Par exemple, si vous prévoyez d'exécuter seulement DIVAnetUI à partir d'un système, désélectionnez les services DIVAnet dans la liste des composants à installer. Les autorisations d'accès au répertoire d'installation DIVAnet par défaut et les propriétaires ne doivent pas être modifiés après l'installation sans envisager les implications en termes de sécurité de telles modifications.

Connexion à DIVArchive

Oracle vous recommande d'installer le composant ManagerAdapter sur le système DIVArchive Manager pour garantir une sécurité supplémentaire. Si un accès externe au port DIVArchive Manager n'est pas nécessaire, il est recommandé de bloquer le port au moyen d'un pare-feu. En outre, il n'est souvent pas nécessaire d'autoriser un accès réseau externe au port DIVAnet DbSync WebService.

Si vous vous connectez à une instance DIVArchive distante sur un WAN, assurez-vous d'utiliser un réseau sécurisé. Envisagez également de vous connecter au site en utilisant le protocole SSL/TLS pour la connexion au port ManagerAdapter du site distant.

Protection des systèmes de disques

Utilisez le zonage FC pour refuser l'accès aux disques DIVAnet connectés au moyen de Fibre Channel par tout serveur ne requérant pas l'accès aux disques. Utilisez de préférence un commutateur FC séparé pour établir une connexion physique uniquement avec les serveurs qui requièrent l'accès.

Les disques SAN RAID sont généralement accessibles à des fins d'administration via le protocole TCP/IP, ou plus généralement le protocole HTTP. Vous devez protéger les disques contre un accès externe en limitant l'accès administratif aux disques SAN RAID pour les systèmes figurant uniquement dans un domaine sécurisé. D'autre part, modifiez le mot de passe par défaut sur des baies de disques.

Configuration après l'installation

Après avoir installé n'importe quelle partie de DIVAnet, vérifiez la liste de contrôle de sécurité dans Annexe A, Liste de contrôle du déploiement sécurisé.