In diesem Kapitel werden der Planungsprozess für eine sichere Installation und mehrere empfohlene Deployment-Topologien für die Systeme beschrieben.
Damit Sie die Sicherheitsanforderungen besser verstehen, müssen die folgenden Fragen gestellt werden:
In der Production-Umgebung können zahlreiche Ressourcen geschützt werden. Berücksichtigen Sie bei der Bestimmung der Sicherheitsstufe den zu sichernden Ressourcentyp.
Bei Verwendung von DIVArchive schützen Sie die folgenden Ressourcen:
Zum Erstellen von DIVArchive-Systemen sind Datenträger- und Cachedatenträgerressourcen vorhanden. Dies sind im Allgemeinen lokale und Remote-Datenträger, die mit den DIVArchive-Systemen verbunden sind. Der unabhängige Zugriff auf diese Datenträger (außer durch DIVArchive) stellt ein Sicherheitsrisiko dar. Diese Form des externen Zugriffs kann von einem Rogue-System ausgehen, das von FC-Festplatten liest oder auf diese schreibt, oder von einem internen System, das unbeabsichtigt Zugriff auf diese Datenträger gewährt.
Mit Datenbankdatenträgern, Metadatendatenträgern und Backupdatenträgern können DIVArchive-Systeme mit komplexen Objekten erstellt werden. Dies sind im Allgemeinen lokale und Remote-Datenträger, die mit den DIVArchive-Systemen verbunden sind. Der unabhängige Zugriff auf diese Datenträger (außer durch DIVArchive) stellt ein Sicherheitsrisiko dar. Diese Form des externen Zugriffs kann von einem Rogue-System ausgehen, das von FC-Festplatten liest oder auf diese schreibt, oder von einem internen System, das unbeabsichtigt Zugriff auf diese Datenträger gewährt.
Der unabhängige Zugriff auf Bänder, insbesondere in einer Bandbibliothek, die von DIVArchive-Systemen kontrolliert wird, in die Daten geschrieben werden, stellt ein Sicherheitsrisiko dar.
Dumps von Bandmetadaten, die mit Exportvorgängen erstellt werden, können Daten und Metadaten enthalten. Diese Daten- und Metadatenberechtigungen müssen ausschließlich auf das Administrator- (oder Root-)Betriebssystemkonto oder den DIVA-Betriebssystembenutzer (bzw. die BS-Gruppe) während einer routinemäßigen Export- oder Importaktivität begrenzt sein.
Die Konfigurationseinstellungen des DIVArchive-Systems müssen vor Betriebssystembenutzern ohne Administratorrechte geschützt werden. Wenn Schreibzugriff auf die Konfigurationsdateien für Betriebssystembenutzer ohne Administratorrechte erteilt wird, stellt dies ein Sicherheitsrisiko dar. Deshalb müssen diese Dateiberechtigungen ausschließlich auf das Administrator- (oder Root-)Betriebssystemkonto oder den DIVA-Betriebssystembenutzer (bzw. die BS-Gruppe) begrenzt sein.
Im Allgemeinen müssen die auf einem konfigurierten System im vorherigen Abschnitt beschriebenen Ressourcen vor sämtlichen Zugriffen geschützt werden. Dazu gehören auch Zugriffe aus externen Rogue-Systemen über WAN oder FC-Fabric. Administratorenzugriffe sind davon nicht betroffen.
Die Ursachen für das Versagen des Schutzes strategischer Ressourcen können von unberechtigten Zugriffen (Datenzugriffe, die den normalen DIVArchive-Vorgängen nicht entsprechen) bis hin zu Datenbeschädigungen (Schreiben auf Datenträger oder Band außerhalb der normalen Berechtigungen) reichen.
In diesem Abschnitt wird beschrieben, wie eine Infrastrukturkomponente sicher installiert und konfiguriert wird. Weitere Informationen zur Installation von DIVArchive finden Sie in der DIVArchive 7.4 Customer Documentation Library unter:
https://docs.oracle.com/en/storage/#csm
Beachten Sie bei der Installation und Konfiguration von DIVArchive Folgendes:
Zur Verbindung zwischen DIVArchive-Servicekomponenten, Verbindung zur Metadatendatenbank und Verbindung von deren Clients stellen Sie ein separates TCP/IP-Netzwerk und eine Switch-Hardware bereit, die nicht mit einem WAN verbunden ist. Da der Metadatenverkehr über TCP/IP implementiert wird, kann theoretisch ein externer Angriff erfolgen. Die Konfiguration eines separaten Metadatennetzwerks verringert dieses Risiko und sorgt zudem für eine bessere Leistung. Wenn kein separates Netzwerk erstellt werden kann, verweigern Sie wenigstens den Datenverkehr vom externen WAN und von allen nicht vertrauenswürdigen Hosts im Netzwerk zu den DIVArchive-Ports. Siehe Netzwerkzugriff auf kritische Services begrenzen.
Verweigern Sie mit FC-Zoning den Zugriff auf die DIVArchive-Datenträger, die über Fibre Channel an Server angeschlossen sind, die keinen Zugriff auf die Datenträger benötigen. Verwenden Sie einen separaten FC-Switch, um eine physische Verbindung nur mit den Servern herzustellen, die den Zugriff benötigen.
Auf SAN RAID-Datenträger kann im Allgemeinen zu administrativen Zwecken mit TCP/IP oder eher mit HTTP zugegriffen werden. Sie müssen die Festplatten vor externen Zugriffen schützen, indem Sie den Systemverwaltungszugriff auf SAN RAID-Festplatten auf vertrauenswürdige Domains beschränken. Ändern Sie außerdem das Standardpasswort auf den Festplattenarrays.
Erstens, installieren Sie nur die DIVArchive-Services, die Sie benötigen. Beispiel: Wenn Sie die grafische Benutzeroberfläche oder das Konfigurationsdienstprogramm in einem System nicht verwenden möchten, heben Sie die entsprechende Auswahl in der Liste der zu installierenden Komponenten auf. Die Berechtigungen und die Eigentümer des Standard-DIVArchive-Installationsverzeichnisses müssen ausschließlich auf das Administrator- (oder Root-)Konto oder den DIVA-Betriebssystembenutzer (bzw. die BS-Gruppe) begrenzt sein.
Gehen Sie nach der Installation von DIVArchive durch die Sicherheitsprüfliste in Anhang A.