Ce chapitre présente le processus de planification pour une installation sécurisée. Il décrit également plusieurs topologies de déploiement recommandées pour ces systèmes.
Les questions suivantes peuvent vous aider à déterminer les besoins de votre environnement en matière de sécurité :
Vous pouvez protéger un grand nombre de ressources dans l'environnement de production. Lorsque vous choisissez le niveau de sécurité à mettre en oeuvre, tenez compte des ressources qui nécessitent une protection.
Lorsque vous utilisez DIVArchive, protégez les ressources suivantes :
Il s'agit des ressources de disque de données et de disque cache utilisées pour créer les systèmes DIVArchive. Ce sont généralement des disques locaux ou distants connectés aux systèmes DIVArchive. L'accès indépendant (autre que par DIVArchive) à ces disques présente un risque pour la sécurité. Un tel accès externe peut se faire à partir d'un système non fiable qui lit et écrit sur ces disques ou à partir d'un système interne qui fournit accidentellement l'accès à ces périphériques.
Il s'agit des ressources de disque de base de données, de métadonnées et de sauvegarde utilisées pour créer des systèmes DIVArchive avec des objets complexes. Ce sont généralement des disques locaux ou distants connectés aux systèmes DIVArchive. L'accès indépendant (autre que par DIVArchive) à ces disques présente un risque pour la sécurité. Un tel accès externe peut se faire à partir d'un système non fiable qui lit et écrit sur ces disques ou à partir d'un système interne qui fournit accidentellement l'accès à ces périphériques.
Autoriser l'accès indépendant à des bandes, notamment dans une bandothèque contrôlée par des systèmes DIVArchive où des données sont écrites, présente un risque de sécurité.
Les vidages de métadonnées de bande créés à partir de l'opération d'exportation contiennent des données et des métadonnées. Les autorisations sur ces données et métadonnées doivent être limitées au seul compte Administrateur (ou Root) du système d'exploitation ou au compte d'utilisateur (ou de groupe) DIVA du système d'exploitation lors d'une activité d'exportation ou d'importation de routine.
Les paramètres de configuration des systèmes DIVArchive doivent être protégés contre l'accès par des utilisateurs autres que des administrateurs de niveau système d'exploitation. Comme il est risqué d'autoriser d'autres utilisateurs à écrire dans ces fichiers, les autorisations sur les fichiers de configuration doivent être restreintes au compte Administrateur (ou Root) du système d'exploitation ou au compte d'utilisateur (ou de groupe) du système d'exploitation DIVA.
En général, les ressources décrites dans la section précédente doivent être protégées contre tout accès par des utilisateurs non-administrateurs sur un système configuré ou contre les systèmes externes non fiables qui peuvent accéder à ces ressources via le WAN ou la topologie fabric FC.
Les conséquences d'un échec de la protection des ressources peuvent aller d'un accès inapproprié (accès à des données en dehors des opérations DIVArchive normales) à l'altération des données (écriture sur le disque ou la bande en dehors des autorisations normales).
Cette section décrit l'installation et la configuration sécurisées d'un composant d'infrastructure. Pour plus d'informations sur l'installation de DIVArchive, reportez-vous à la bibliothèque de documentation client de DIVArchive 7.4 à l'adresse suivante :
https://docs.oracle.com/en/storage/#csm
Tenez compte des points suivants lors de l'installation et de la configuration de DIVArchive :
Pour la connexion entre les différents composants de service de DIVArchive, la connexion à la base de métadonnées et la connexion à partir de ses clients, fournissez un réseau TCP/IP séparé et un commutateur qui n'est connecté à aucun WAN. Le trafic des métadonnées étant mis en oeuvre à l'aide de TCP/IP, une attaque externe sur ce trafic est théoriquement possible. La configuration d'un réseau de métadonnées séparé limite ce risque et permet également une performance améliorée. S'il est impossible de réaliser un réseau distinct, interdisez au moins le trafic sur les ports DIVArchive à partir du WAN externe et de tous les hôtes non autorisés sur le réseau. Voir Limitation de l'accès réseau aux services critiques.
Utilisez le zonage FC pour refuser l'accès aux disques DIVArchive connectés au moyen de Fibre Channel par tout serveur ne nécessitant pas l'accès à ces disques. Utilisez de préférence un commutateur FC séparé pour établir une connexion physique uniquement avec les serveurs qui requièrent l'accès.
Les disques SAN RAID sont généralement accessibles à des fins d'administration via le protocole TCP/IP ou plus souvent via HTTP. Vous devez protéger les disques d'un accès externe en limitant l'accès administratif aux disques SAN RAID aux seuls systèmes figurant dans un domaine de confiance. D'autre part, modifiez le mot de passe par défaut sur les baies de disques.
Tout d'abord, installez uniquement les services DIVArchive dont vous avez besoin. Par exemple, si vous ne planifiez pas d'exécuter l'interface graphique ou l'utilitaire de configuration à partir d'un système, désélectionnez-les dans la liste des composants à installer au cours de l'installation. Les autorisations et propriétaires du répertoire d'installation de DIVArchive par défaut doivent être limités au compte Administrateur (ou Root) ou au compte d'utilisateur (ou de groupe) DIVA.
Empêchez tout accès externe aux bandes DIVArchive au sein d'une bandothèque contrôlée par le système DIVArchive. L'accès non autorisé aux bandes DIVArchive peut compromettre ou détruire les données d'utilisateur.
Configurez et exécutez des sauvegardes de base de données à l'aide du service DIVArchive Backup. Les autorisations pour le vidage de sauvegarde doivent être limitées au seul compte Administrateur (ou Root) du système d'exploitation ou au compte d'utilisateur (ou de groupe) DIVA du système d'exploitation.
Après avoir installé un composant DIVArchive, passez en revue la liste de contrôles de sécurité dans l'Annexe A.