Go to main content
Guia de Segurança do MiniCluster S7-2

Sair da Exibição de Impressão

Atualizado: Outubro de 2016
 
 

Controle de Acesso

Para proteger os dados dos aplicativos, as cargas de trabalho e a infraestrutura subjacente na qual eles são executados, o MiniCluster oferece recursos de controle de acesso abrangentes, mas flexíveis, para usuários e administradores. O MiniCluster usa o Oracle Solaris para uma variedade de métodos de controle de acesso para usuários e aplicativos que acessam serviços do sistema. Embora pares tradicionais de nome de usuário e senha ainda sejam amplamente utilizados, métodos mais fortes de autenticação podem ser facilmente integrados usando a arquitetura PAM (Pluggable Authentication Modules, Módulos de autenticação plugáveis) do Oracle Solaris que permite o uso de LDAP, Kerberos e autenticação de chave pública. O ambiente de computação do MiniCluster é baseado em um recurso RBAC (Role-Based Access Control, Controle de acesso baseado em atribuição) que proporciona às organizações a flexibilidade de delegar acesso de usuário e administrativo de acordo com a necessidade. Eliminando a noção de um superusuário todo poderoso, o recurso RBAC do Oracle Solaris permite a separação de deveres e dá suporte à noção de atribuições administrativas, autorizações, privilégios refinados e perfis de direitos que coletivamente são usados para atribuir direitos a usuários e administradores. O RBAC é integrado com serviços básicos do Oracle Solaris incluindo o Oracle Solaris SMF (Service Management Facility) e as máquinas virtuais, para fornecer uma arquitetura consistente e dar suporte a todas as necessidades de controle de acesso no nível do sistema operacional. O MiniCluster utiliza o recurso RBAC do Oracle Solaris como base para sua arquitetura de controle de acesso permitindo às organizações gerenciar, controlar e auditar o acesso de gerenciamento de virtualização e sistema operacional de uma autoridade centralizada. Todas as operações críticas são executadas usando o princípio de separação de deveres embasado por um fluxo de trabalho de autorização de várias pessoas. O sistema exige que duas ou mais pessoas aprovem cada operação sensível em termos de segurança. Coletivamente, esses recursos podem ser usados para fornecer um alto grau de garantia para a identidade dos usuários e seu processamento de operações de negócios críticas.

Todos os dispositivos no sistema do MiniCluster incluem a capacidade de limitar o acesso da rede a serviços usando métodos de arquitetura (por exemplo, isolamento da rede) ou usando filtragem de pacotes e/ou listas de controle de acesso para limitar a comunicação entre dispositivos físicos e virtuais, bem como os serviços expostos pelo sistema. O MiniCluster implanta uma postura segura por padrão pela qual nenhum serviço de rede, exceto o Secure Shell (SSH), está ativado para acessar o tráfego de rede de entrada. Outros serviços de rede ativados captam internamente solicitações no sistema operacional Oracle Solaris (máquina virtual ou zona). Isso garante que todos os serviços de rede sejam desativados por padrão ou sejam definidos para captar somente as comunicações do sistema local. As organizações têm a liberdade de personalizar essa configuração com base em seus requisitos. O MiniCluster é pré-configurado com uma filtragem de pacotes de camada de transporte e rede (com estado) usando a funcionalidade Filtro de IP do Oracle Solaris. O Filtro de IP oferece uma grande variedade de recursos de rede baseados em host incluindo filtragem de pacotes com estado, conversão de endereços de rede e de endereços de porta.