2 Installazione sicura

In questa sezione viene descritto il processo di pianificazione per un'installazione sicura e vengono illustrate diverse topologie di distribuzione consigliate per i sistemi. Nel Manuale dell'utente della GUI di VSM 1.0 vengono descritte in dettaglio le operazioni di installazione, configurazione e amministrazione.

Informazioni sull'ambiente

Per comprendere meglio le esigenze di sicurezza, è necessario rispondere alle domande riportate di seguito.

Quali risorse è necessario proteggere?

Per la GUI di VSM è necessario proteggere il server host e la rete associata da qualsiasi accesso non autorizzato.

Da chi è necessario proteggere le risorse?

La GUI di VSM deve essere protetta da chiunque navighi su Internet, da utenti esterni e da utenti interni non autorizzati.

Cosa accade in caso di mancata protezione delle risorse strategiche?

Poiché la GUI di VSM è un'applicazione per il monitoraggio e l'uso di risorse di archiviazione virtuali, l'accesso non autorizzato ad essa può influire sulla disponibilità delle risorse VSM. Lo stato di una risorsa potrebbe essere interessato, ma non i dati delle risorse di archiviazione.

Installazione della GUI di StorageTek VSM

La GUI di VSM deve essere installata solo sui sistemi che si trovano nella stessa infrastruttura di rete protetta (con firewall) delle risorse virtuali monitorate, ovvero VTCS e HSC. Per assicurare che l'accesso all'applicazione sia limitato, applicare i controlli dell'accesso del cliente ai sistemi in cui è installata la GUI di VSM.

Per istruzioni sull'installazione, consultare il Manuale dell'utente della GUI di VSM.

Configurazione dopo l'installazione

Non sono previste modifiche alla sicurezza della configurazione da apportare dopo l'installazione. La configurazione viene definita dal cliente durante l'installazione.

Assegnazione della password dell'utente (admin)

La password dell'account di amministrazione del cliente viene impostata dal cliente durante l'installazione.

Applicazione della gestione delle password

È necessario applicare alla password dell'amministratore le regole di gestione delle password aziendali del cliente, come la lunghezza, la cronologia e la complessità della password.