In questo capitolo viene presentato il processo di pianificazione di un'installazione sicura e vengono descritte alcune topologie di distribuzione consigliate per i sistemi.
Per comprendere meglio le esigenze di sicurezza, è necessario rispondere alle domande riportate di seguito:
È possibile proteggere tutte le risorse presenti nell'ambiente di produzione. Considerare il tipo di risorse che si desidera proteggere quando si stabilisce il livello di sicurezza da fornire.
Quando si utilizza DIVArchive, proteggere le seguenti risorse:
Sono disponibili risorse disco dati e disco cache utilizzate per generare i sistemi DIVArchive. In genere si tratta di dischi locali o remoti connessi ai sistemi DIVArchive. L'accesso indipendente a questi dischi (non tramite DIVArchive) presenta un rischio per la sicurezza. Questo tipo di accesso esterno potrebbe essere eseguito da un sistema non autorizzato che esegue la lettura o la scrittura di questi dischi oppure da un sistema interno che può accidentalmente fornire accesso a questi dispositivi disco.
Sono disponibili risorse disco di database, di metadati e di backup utilizzate per generare i sistemi DIVArchive con oggetti complessi. In genere si tratta di dischi locali o remoti connessi ai sistemi DIVArchive. L'accesso indipendente a questi dischi (non tramite DIVArchive) presenta un rischio per la sicurezza. Questo tipo di accesso esterno potrebbe essere eseguito da un sistema non autorizzato che esegue la lettura o la scrittura di questi dischi oppure da un sistema interno che può accidentalmente fornire accesso a questi dispositivi disco.
La concessione dell'accesso indipendente ai nastri, in genere in una libreria a nastro controllata da sistemi DIVArchive in cui vengono scritti i dati, rappresenta un rischio per la sicurezza.
I dump dei metadati del nastro creati dall'operazione di esportazione contengono dati e metadati. È necessario limitare le autorizzazioni per questi dati e metadati solo all'account del sistema operativo Administrator o Root oppure all'utente o al gruppo del sistema operativo DIVA durante un'attività di esportazione o importazione di routine.
È necessario proteggere le impostazioni di configurazione del sistema DIVArchive dagli utenti senza diritti di amministrazione a livello di sistema operativo. Rendere i file di configurazione modificabili da parte di utenti del sistema operativo senza diritti di amministrazione costituisce un rischio per la sicurezza. Pertanto, è necessario limitare le autorizzazioni per questi file solo all'account del sistema operativo Administrator o Root oppure all'utente o al gruppo del sistema operativo DIVA.
In generale, le risorse descritte nella sezione precedente devono essere protette da tutti gli accessi da parte di utenti senza diritti di amministrazione su un sistema configurato o da un sistema esterno non autorizzato che possa accedere a queste risorse tramite fabric WAN o FC.
Gli errori nella protezione delle risorse strategiche possono comprendere accesso non appropriato (accesso ai dati non conforme alle operazioni DIVArchive ordinarie) e danneggiamento dei dati (scrittura su disco o nastro non conforme alle autorizzazioni ordinarie).
In questa sezione viene descritto come installare e configurare un componente dell'infrastruttura in modo sicuro. Per informazioni sull'installazione di DIVArchive, consultare la libreria della documentazione per i clienti di DIVArchive 7.4 all'indirizzo:
https://docs.oracle.com/en/storage/#csm
Durante l'installazione e la configurazione di DIVArchive, tenere presente quanto riportato di seguito.
Per la connessione tra i diversi componenti dei servizi DIVArchive, la connessione al database di metadati e la connessione dai relativi client, fornire una rete TCP/IP distinta e un hardware switch non connesso ad alcuna rete WAN. Poiché il traffico dei metadati è implementato mediante TCP/IP, un attacco esterno ai danni di questo traffico è teoricamente possibile. La configurazione di una rete di metadati distinta consente di ridurre i rischi e ottenere prestazioni migliori. Se non è possibile ottenere una rete separata, bloccare il traffico alle porte DIVArchive dalla rete WAN esterna e da qualsiasi host non sicuro sulla rete. Vedere Limitare l'accesso di rete ai servizi critici.
Utilizzare la suddivisione in zone FC per negare l'accesso ai dischi DIVArchive connessi tramite Fibre Channel da qualsiasi server che non richiede l'accesso ai dischi. È preferibile utilizzare uno switch Fibre Channel separato per eseguire il collegamento fisico solo ai server che necessitano di accesso.
In genere, è possibile accedere ai dischi RAID SAN per scopi di amministrazione tramite TCP/IP o più specificatamente tramite HTTP. È necessario proteggere i dischi dagli accessi esterni limitando l'accesso per scopi amministrativi ai dischi RAID SAN ai soli sistemi con un dominio sicuro. Modificare inoltre la password predefinita negli array del disco.
Installare in primo luogo solo i servizi DIVArchive necessari. Se ad esempio non si intende eseguire l'interfaccia GUI o la utility Configuration da un sistema, deselezionarle nell'elenco di componenti da includere nell'installazione. È necessario limitare le autorizzazioni e i proprietari della directory di installazione di DIVArchive predefiniti solo all'account del sistema operativo Administrator o Root oppure all'utente o al gruppo del sistema operativo DIVA.
Dopo aver installato i pacchetti DIVArchive, consultare l'elenco di controllo di sicurezza in Appendice A.