Veritas NetBackup™ Appliance セキュリティガイド

Last Published:
Product(s): Appliances (3.1.1 (5340), 3.1.1 (5330), 3.1.1 (5240), 3.1.1 (5230), 3.1.1 (5220))
  1. NetBackup appliance セキュリティガイドについて
    1.  
      NetBackup appliance セキュリティガイドについて
  2. ユーザー認証
    1. NetBackup アプライアンスのユーザー認証について
      1.  
        NetBackup アプライアンスで認証できるユーザーの種類
    2. ユーザー認証の設定について
      1.  
        一般的なユーザー認証ガイドライン
    3.  
      LDAP ユーザーの認証について
    4.  
      Active Directory ユーザーの認証について
    5.  
      Kerberos-NIS ユーザーの認証について
    6.  
      アプライアンスのログインバナーについて
    7. ユーザー名とパスワードの仕様について
      1.  
        STIG 準拠パスワードポリシールールについて
  3. ユーザー権限の確認
    1.  
      NetBackup appliance におけるユーザー認可について
    2. NetBackup アプライアンスユーザーの権限の確認について
      1.  
        NetBackup appliance ユーザーロール権限
    3.  
      管理者ユーザーのロールについて
    4.  
      NetBackupCLI ユーザーロールについて
  4. 侵入防止、侵入検知システム
    1.  
      NetBackup appliance の Symantec Data Center Security について
    2.  
      NetBackup appliance の侵入防止システムについて
    3.  
      NetBackup appliance の侵入検知システムについて
    4.  
      NetBackup アプライアンスの SDCS イベントの見直し
    5.  
      NetBackup アプライアンスでのアンマネージモードでの SDCS の実行
    6.  
      NetBackup アプライアンスでのマネージモードでの SDCS の実行
    7.  
      NetBackup appliance の侵入防止システムポリシーの上書き
    8.  
      NetBackup appliance の侵入防止システムポリシーの再有効化
  5. ログファイル
    1.  
      NetBackup appliance のログファイルについて
    2.  
      Support コマンドの使用によるログファイルの表示
    3.  
      Browse コマンドを使用した NetBackup appliance ログファイルの参照場所
    4.  
      DataCollect コマンドを使ったデバイスログの収集
    5.  
      ログ転送機能の概要
  6. オペレーティングシステムのセキュリティ
    1.  
      NetBackup アプライアンスのオペレーティングシステムのセキュリティについて
    2.  
      NetBackup appliance の OS の主要コンポーネント
    3.  
      NetBackup appliance の脆弱性スキャン
  7. データセキュリティ
    1.  
      データセキュリティについて
    2.  
      データ整合性について
    3.  
      データの分類について
    4. データの暗号化について
      1.  
        KMS サポート
  8. Web セキュリティ
    1.  
      SSL の使用について
    2.  
      サードパーティの SSL 証明書の実装
  9. ネットワークセキュリティ
    1.  
      IPsec チャネル設定について
    2.  
      NetBackup appliance ポートについて
  10. コールホームセキュリティ
    1. AutoSupport について
      1.  
        データセキュリティ基準
    2. コールホームについて
      1.  
        NetBackup Appliance Shell Menuからのコールホームの構成
      2.  
        アプライアンスシェルメニューからのコールホームの有効化と無効化
      3.  
        NetBackup Appliance Shell Menuからのコールホームプロキシサーバーの構成
      4.  
        コールホームワークフローの理解
    3. SNMP について
      1.  
        MIB (Management Information Base) について
  11. IPMI セキュリティ
    1.  
      IPMI 設定の紹介
    2.  
      推奨される IPMI 設定
    3.  
      デフォルトの IPMI SSL 証明書の置換
  12. STIG と FIPS への準拠
    1.  
      NetBackup アプライアンスのための OS STIG の強化
    2.  
      適用外の STIG の強化ルール
    3.  
      NetBackup アプライアンスの FIPS 140-2 準拠
  13. 付録 A. セキュリティのリリース内容
    1.  
      NetBackup Appliance のセキュリティリリース内容

サードパーティの SSL 証明書の実装

Web サービスサポート用にサードパーティの証明書を手動で追加して実装できます。アプライアンスはセキュリティ証明書のリポジトリとして Java KeyStore を使用します。 Java KeyStore (JKS) はセキュリティ証明書のリポジトリで、たとえば、SSL 暗号化のインスタンスに使用される認可証明書または公開鍵証明書のようなものです。 サードパーティの証明書をアプライアンスに実行するには、ルートアカウントでログインする必要があります。

メモ:

この手順についてサポートが必要な場合は、ベリタステクニカルサポートに問い合わせてください。

サードパーティの SSL 証明書を実装するには:

  1. Web サービスのための KeyStore ファイルを準備します。

    手順は使用する PKCS (公開鍵の暗号化標準) の種類によって異なります。また、選択する PKCS の種類にかかわらず、 KeyStore ファイルは次のキーワードを含む必要があります。

    SubjectAlternativeName [

    DNSName: ホスト名と IP アドレス

    ホスト名はアプライアンスの完全修飾ドメイン名であり、IP アドレスはアプライアンスの完全修飾ドメイン名に対応します。

    ]

    次の表に、PKCS# 7 および PKCS# 12 標準形式を使用する場合の手順を示します。

    PKCS の形式

    KeyStore ファイルの準備

    PKCS#7 または X.509 形式

    次のリンクを使用できます。

    証明書の変換

    PKCS#12 形式

    次の手順を実行します。

    • PEM 形式の x509 証明書と秘密鍵を PKCS# 12 に変換するには、次のコマンドを入力します。

      openssl pkcs12 -export -in server.crt -inkey server.key -out server.p12 -name tomcat -CAfile ca.crt -caname root

      openssl の使用方法について詳しくは、https://www.openssl.org/ を参照してください。

      メモ:

      PKCS #12 ファイルをパスワードで保護していることを確認してください。ファイルにパスワードを適用しないと、ファイルをインポートするときに NULL 参照例外が発生する可能性があります。

    • pkcs12 ファイルを Java KeyStore に変換するには、次のコマンドを入力します。

      keytool -importkeystore -deststorepass appliance -destkeypass appliance -destkeystore keystore -srckeystore server.p12 -srcstoretype PKCS12 -srcstorepass some- password -alias tomcat

      メモ:

      -deststorepass オプションと -destkeypass オプションには、同じパスワードを指定します。異なるパスワードを指定すると、Web サーバーの起動時に例外が発生する可能性があります。パスワードでは、英数字のみがサポートされます。デフォルトのパスワードは appliance です。

      -alias オプションには tomcat を指定します。異なるパスワードを指定すると、Web サーバーの起動時に例外が発生する可能性があります。

      メモ:

      keytool の使用方法について詳しくは、次のリンクを参照してください。

      http://docs.oracle.com/javase/8/docs/technotes/tools/solaris/keytool.html

  2. データベースと関連するサービスをシャットダウンするには、次のコマンドを入力します。

    /opt/IMAppliance/scripts/infraservices.sh database stop

    systemctl stop nginx

    /opt/IMAppliance/scripts/infraservices.sh database stop

    /opt/IMAppliance/scripts/infraservices.sh webserver stop

  3. 既存の keystore ファイルを次のディレクトリにある新しい keystore ファイルに置き換えます。

    /opt/apache-tomcat/security/

  4. 新しい keystore ファイルに以下のアクセス権を設定します。

    chmod 700 /opt/apache-tomcat/security

    chmod 600 /opt/apache-tomcat/security/keystore

    chown - R tomcat:tomcat /opt/apache-tomcat/security

  5. 前の手順で、デフォルト以外の独自のパスワードを使用するように選択した場合は、次のコマンドを入力して Web サーバーの設定を更新します。

    /opt/apache-tomcat/vrts/scripts/tomcat_instance.py update --keystore --password <your password>

  6. /etc/rc.d/init.d/as-functions ファイルで Tomcat_Keystore と Tomcat_Keystore_Passwd の設定を更新します。
  7. 証明書を mongo_server_part_pam ファイルにインポートして /etc/vxos-ssl/cert.conf から server_cert を取得し、証明書をインポートします。

    /usr/bin/openssl pkcs12 -in server.p12 -out <server_cert> -passin pass:

    <keyPassword> -passout pass: <keyPassword>

  8. 証明書を client_part_pam ファイルにインポートして、/etc/vxos-ssl/cert.conf から client_cert を取得し、証明書をインポートします。

    /usr/bin/openssl pkcs12 -nokeys -in server.p12 -out <server_cert> -passin pass:

    <keyPassword> -passout pass: <keyPassword>

  9. カスタマイズしたパスワードが /etc/vxos-ssl/cert.confpem_password と異なる場合は、カスタマイズしたパスワードを使用するように /etc/vxos-ssl/cert.conf を変更します。
  10. nginx を再起動するには、次のコマンドを入力します。

    /usr/sbin/update-nginx-conf.sh

    service nginx stop

    service nginx start

  11. Web サービスを再起動するには、次のコマンドを入力します。

    /opt/IMAppliance/scripts/infraservices.sh database start

    /opt/IMAppliance/scripts/infraservices.sh webserver start

  12. AutoSupport サービスを再起動するには、次のコマンドを入力します。

    service as-alertmanager stop

    service as-analyzer stop

    service as-transmission stop

    service as-alertmanager start

    service as-analyzer start

    service as-transmission start