2 Instalação Segura

Este capítulo destaca o processo de planejamento para uma instalação segura e descreve várias topologias de implantação recomendadas para os sistemas.

Compreenda o Seu Ambiente

Para compreender melhor as suas necessidades de segurança, as seguintes perguntas devem ser feitas:

Quais recursos precisam ser protegidos?

É possível proteger muitos dos recursos no ambiente de produção. Considere o tipo dos recursos que deseja proteger ao determinar o nível de segurança a ser oferecido.

Ao usar o DIVArchive, proteja os seguintes recursos:

Disco de Dados Principais

Para construir DIVArchive Systems, são utilizados os recursos de Disco de Dados e de Disco de Cache. Em geral, há discos locais ou remotos conectados com os DIVArchive Systems. O acesso independente (não realizado por meio do DIVArchive) a esses discos representa um risco de segurança. Esse tipo de acesso externo pode ser feito por meio de um sistema fraudulento que leia ou grave dados nesses discos ou por meio de um sistema interno que acidentalmente permita acesso a esses dispositivos de disco.

Disco de Banco de Dados, Disco de Metadados e Discos de Backup

Para construir DIVArchive Systems com objetos complexos, são utilizados os recursos Disco de Banco de Dados, Disco de Metadados e Disco de Backup. Em geral, há discos locais ou remotos conectados com os DIVArchive Systems. O acesso independente (não realizado por meio do DIVArchive) a esses discos representa um risco de segurança. Esse tipo de acesso externo pode ser feito por meio de um sistema fraudulento que leia ou grave dados nesses discos ou por meio de um sistema interno que acidentalmente permita acesso a esses dispositivos de disco.

Fitas do DIVArchive

É um risco de segurança permitir o acesso independente a fitas, em geral, em uma biblioteca de fitas controlada por DIVArchive Systems, onde os dados são gravados.

Metadados de Fita de Exportação

Os dumps de Metadados de Fita criados com base em uma operação de exportação contêm dados e metadados. Essas permissões de dados e de metadados deverão ser restritas apenas à conta de Administrador (ou Root) do sistema operacional ou ao usuário (ou grupo) DIVA do sistema operacional durante uma atividade de importação ou de exportação de rotina.

Definições e Arquivos de Configuração

As definições de configuração do DIVArchive System devem ser protegidas em relação a usuários não administradores no nível do sistema operacional. Tornar os arquivos de configuração graváveis para usuários não administrativos do sistema operacional representa um risco de segurança. Portanto, essas permissões de arquivos deverão ser restritas apenas à conta de Administrador (ou Root) do sistema operacional ou ao usuário (ou grupo) DIVA do sistema operacional.

Contra quem os recursos estão sendo protegidos?

Em geral, os recursos descritos na seção anterior devem ser protegidos contra todos os acessos que não sejam root ou administrativos em um sistema configurado ou contra um sistema externo fraudulento que possa acessar esses recursos por meio da malha WAN ou FC.

O que acontecerá se as proteções dos recursos estratégicos falharem?

As falhas de proteção nos recursos estratégicos podem variar de acesso inadequado (ou seja, acesso a dados fora de operações normais do DIVArchive) a corrupção de dados (gravação em disco ou fita fora das permissões normais).

Topologias de Implantação Recomendadas

Esta seção descreve como instalar e configurar um componente de infraestrutura de forma segura. Para obter informações sobre a instalação do DIVArchive, consulte a Biblioteca de Documentação do Cliente do DIVArchive Software Release 7.4 em:

https://docs.oracle.com/en/storage/#csm

Considere os seguintes pontos ao instalar e configurar o DIVArchive:

Rede de Metadados Separada

Para conectar os componentes de serviços do DIVArchive entre si, estabelecer conexão com o Banco de Dados de Metadados e estabelecer conexão a partir de seus clientes, forneça uma rede TCP/IP separada e alterne os componentes de hardware não conectados com nenhuma WAN. Como o tráfego de metadados é implementado usando o TCP/IP, um ataque externo nesse tráfego é teoricamente possível. A configuração de uma rede de metadados separada mitiga esse risco e também fornece um desempenho melhor. Se uma rede de metadados separada for inviável, pelo menos negue o tráfego às portas do DIVArchive por meio da WAN externa e de qualquer host não confiável na rede. Consulte Restrinja o Acesso à Rede aos Serviços Críticos.

Zoneamento FC

Utilize o zoneamento FC para negar acesso aos discos do DIVArchive conectados por meio de canal de fibra em relação a qualquer servidor que não exija acesso aos discos. De preferência, use um switch FC separado para estabelecer conexão física apenas com os servidores que necessitam de acesso.

Acesso de Configuração aos Discos de Proteção SAN

Em geral, os discos SAN RAID podem ser acessados para fins administrativos por meio de TCP/IP ou, com mais frequência, por HTTP. Você deve proteger os discos do acesso externo limitando o acesso administrativo aos discos SAN RAID somente a sistemas que estejam dentro de um domínio confiável. Além disso, altere a senha padrão nos arrays de discos.

Instale o Pacote do DIVArchive

Primeiro, instale os serviços do DIVArchive de que necessita. Por exemplo, caso você não planeje executar a GUI ou o Utilitário de Configuração em um sistema, desmarque-os na lista de componentes a serem instalados durante a instalação. Os proprietários e as permissões padrão do diretório de instalação do DIVArchive devem ser restritos apenas à conta de Administrador (ou Root) do sistema operacional ou ao usuário (ou grupo) DIVA do sistema operacional.

Segurança de Fita do DIVArchive

Impeça o acesso externo a fitas do DIVArchive contidas em uma biblioteca de Fitas controlada pelo DIVArchive System. O acesso não autorizado às fitas do DIVArchive pode comprometer ou destruir dados do usuário.

Backups

Configure e execute backups de banco de dados usando o DIVArchive Backup Service. Permissões para o dump de Backup deverão ser restritas apenas à conta de Administrador (ou Root) do sistema operacional ou ao usuário (ou grupo) DIVA do sistema operacional.

Configuração Pós-Instalação

Após a instalação do DIVArchive, consulte a lista de verificação de segurança em Apêndice A.