Go to main content
Guida sulla sicurezza di Oracle® ZFS Storage Appliance, Release OS8.6.x

Uscire dalla vista stampa

Aggiornato: Settembre 2016
 
 

Guida sulla sicurezza di Oracle ZFS Storage Appliance

Nella presente guida vengono esplorate, analizzate ed evidenziate le considerazioni sulla sicurezza necessarie per creare un sistema di storage sicuro e una comprensione degli obiettivi di sicurezza specifici a livello di team. Prima di configurare l'appliance, è consigliabile leggere la presente guida per usufruire delle funzioni di sicurezza disponibili e creare i livelli di sicurezza necessari.

È anche possibile utilizzare questa guida come riferimento per informazioni più dettagliate relativamente alle considerazioni sulla sicurezza delle diverse funzioni e funzionalità di Oracle ZFS Storage Appliance. Per le procedure di configurazione dell'appliance, consultare Oracle ZFS Storage Appliance Administration Guide.

Nelle sezioni riportate di seguito vengono descritte le funzioni e i suggerimenti per la sicurezza di Oracle ZFS Storage Appliance.

  • Operazioni iniziali: vengono descritte le funzioni di sicurezza per il login durante l'installazione iniziale dell'appliance e i suggerimenti per la sicurezza fisica del sistema.

  • Modello amministrativo: viene descritto l'accesso remoto mediante BUI e CLI, le limitazioni dell'accesso a BUI e CLI, il modello di applicazione di patch al sistema, gli aggiornamenti rinviati, i bundle di supporto e il backup della configurazione.

  • Utenti dell'appliance: vengono descritti i ruoli amministrativi, gli utenti che possono amministrare l'appliance e la gestione delle autorizzazioni agli utenti.

  • Liste di controllo dell'accesso: viene descritto il meccanismo di concessione o negazione dell'accesso a file e directory.

  • Servizi di dati: vengono descritti i servizi dati supportati dall'appliance e la sicurezza offerta dai diversi servizi di dati.

  • Servizi di directory: vengono descritti i servizi di directory che è possibile configurare sull'appliance e le relative ramificazioni per la sicurezza.

  • Impostazioni di sistema: vengono descritte le impostazioni di sistema, come Phone Home, Tag servizio, SMTP, SNMP, Syslog, System Identity, Disk Scrubbing e Preventing Destruction.

  • Log di sicurezza: vengono descritti i tipi di log relativi alla sicurezza.