Guide de sécurité et de chiffrement NetBackup™
- Informations préliminaires pour les communications sécurisées dans NetBackup
- Scénarios d'échec de communication
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Audit des opérations NetBackup
- Événements d'audit
- Section I. Gestion des identités et des accès
- À propos de la gestion des identités et des accès
- Domaines AD et LDAP
- Clés d'accès
- Clés d'API
- Fichier auth.conf
- Contrôle d'accès basé sur les rôles
- Carte à puce ou certificat numérique
- Authentification unique (SSO)
- Audit amélioré
- Configuration d'audit amélioré
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés de l'hôte de contrôle d'accès pour le serveur maître et de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur maître UNIX
- Points de vérification dans un environnement mixte avec un serveur maître Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Section II. Chiffrement des données en transit
- Autorité de certification NetBackup et certificats NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- Autoriser ou ne pas autoriser le renouvellement de certificat automatique
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificats NetBackup
- Installation de la confiance avec le serveur maître (Autorité de certification)
- Renouvellement des certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- À propos de la liste de révocations des certificats basés sur l'ID d'hôte
- Révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat basé sur l'ID d'hôte dans une configuration en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Migration de l'autorité de certification NetBackup
- Configuration du chiffrement des données en transit (DTE)
- Configuration du mode DTE sur un client
- Modification du mode DTE d'une image de sauvegarde
- Fonctionnement des paramètres de configuration DTE dans différentes opérations NetBackup
- Autorité de certification externe et certificats externes
- A propos de la prise en charge d'une autorité de certification externe dans NetBackup
- Options de configuration pour les certificats signés par une autorité de certification externe
- ECA_CERT_PATH pour les serveurs et clients NetBackup
- À propos des listes de révocation des certifications pour l'autorité de certification externe
- À propos de l'inscription de certificats
- Configuration d'un certificat externe pour le serveur Web NetBackup
- À propos de la configuration de certificat externe pour un serveur maître en cluster
- Régénération de clés et de certificats
- Autorité de certification NetBackup et certificats NetBackup
- Section III. Chiffrement des données au repos
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Service Gestion des clés NetBackup
- À propos de KMS conforme à la norme FIPS
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Service Gestion des clés externe
- Configuration des informations d'authentification du KMS
- Configuration du KMS
- Création de clés dans un KMS externe
- Utilisation de plusieurs serveurs KMS
- Sécurité du chiffrement des données au repos
- Conformité FIPS dans NetBackup
- Configuration du mode FIPS dans votre domaine NetBackup
- Pour désactiver le mode FIPS pour NetBackup
- Compte de services Web NetBackup
- Exécution de services NetBackup avec un compte utilisateur sans privilège (utilisateur du service)
- À propos d'un compte utilisateur du service NetBackup
- Immuabilité et ineffaçabilité des données dans NetBackup
- Détection d'anomalies de sauvegarde
- À propos de la détection des anomalies de sauvegarde
- Détection de malwares
- À propos de l'analyse antimalware
Data center unique avec NetBackup Access Control sur les serveurs maîtres et de médias
L'exemple du data center unique avec NBAC sur des serveurs maîtres et des serveurs de médias utilise NetBackup Access Control sur les serveurs maîtres et les serveurs de médias. Cette configuration limite l'accès à certaines parties de NetBackup et fournit l'administration autre que racine de NetBackup. NBAC est configuré pour s'exécuter entre les serveurs et les interfaces graphiques utilisateur. Les utilisateurs autres que racine peuvent se connecter à NetBackup avec le système d'exploitation (mot de passe UNIX ou domaine local Windows) ou les référentiels d'utilisateur globaux (NIS/NIS+ ou Active Directory) pour gérer NetBackup. En outre, NBAC peut être utilisé pour limiter le niveau d'accès de certains utilisateurs à NetBackup. Par exemple, vous pouvez isoler le contrôle opérationnel quotidien de la configuration de l'environnement (ajout de nouvelles politiques, robots, etc.).
Le data center unique avec NBAC sur les serveurs maîtres et de médias inclut les éléments suivants :
Gestion des utilisateurs autres que racine
Gestion d'UNIX avec un ID d'utilisateur Windows
Gestion de Windows avec un compte UNIX
Isolement et limitation des actions des utilisateurs
La racine ou l'administrateur ou les hôtes client peuvent encore faire des sauvegardes et des restaurations du client local
Peut être combiné avec d'autres options de sécurité
Tous les serveurs doivent avoir la version requise NetBackup
Figure : Data center unique avec NetBackup Access Control sur les serveurs maîtres et de médias affiche un exemple de data center unique avec NBAC sur les serveurs maîtres et de médias.
Le tableau suivant décrit les composants de NetBackup qui sont utilisés pour un data center unique avec NBAC sur les serveurs maîtres et de médias.
Tableau : Composants NetBackup du data center unique avec NBAC sur les serveurs maîtres et de médias
Composant |
Description |
---|---|
Serveur maître |
Communique avec le serveur de médias, le courtier racine et le courtier d'authentification. Il communique également avec le moteur d'autorisation, les clients 1, 2, 3 et le client 5, le serveur Web, dans la zone démilitarisée. Le serveur maître communique avec et reçoit des informations d'authentification du courtier d'authentification. Lorsqu'une interface de ligne de commande ou une interface graphique utilisateur accède à un daemon situé sur un serveur maître, des informations d'authentification sont échangées pour identifier l'utilisateur. Le moteur d'autorisation est ensuite contacté pour vérifier les droits d'accès aux fonctions des daemons. |
Serveur de médias |
Communique avec le serveur maître, clients 1, 2, 3 et client 5, serveur Web, dans la zone démilitarisée. Le serveur de médias communique également avec le moteur d'autorisation et reçoit des informations d'authentification du courtier d'authentification. Le serveur de médias permet l'écriture sur bande de données non chiffrées pour les clients 1, 2, 3 et 5. Lorsqu'une interface de ligne de commande ou une interface graphique utilisateur accède à un daemon situé sur un serveur de médias, des informations d'authentification sont échangées pour identifier l'utilisateur. Le moteur d'autorisation est ensuite contacté pour vérifier les droits d'accès aux fonctions des daemons. |
Interface graphique utilisateur (GUI) |
Cette interface graphique utilisateur de la console d'administration à distance reçoit des informations d'authentification du courtier d'authentification. L'interface graphique utilisateur utilise ces informations d'authentification pour accéder aux fonctions des serveurs de médias et serveurs maîtres. |
Courtier racine |
Authentifie le courtier d'authentification mais pas les clients. Dans l'exemple suivant, le courtier racine et le courtier d'authentification sont affichés comme même composant. |
Courtier d'authentification |
Authentifie le serveur maître, le serveur de médias et l'interface graphique utilisateur en établissant les informations d'authentification avec chacun. Si une invite de commande est utilisée, le courtier d'authentification authentifie également un utilisateur. |
Moteur d'autorisation |
Communique avec le serveur maître et le serveur de médias pour déterminer les autorisations d'un utilisateur authentifié. Ces autorisations déterminent les fonctionnalités disponibles pour l'utilisateur. Il stocke également les groupes d'utilisateurs et les autorisations. Un seul moteur d'autorisation est nécessaire. Remarque : Le moteur d'autorisation se trouve sur le serveur maître en tant que processus de daemon. Il est affiché dans le schéma en tant qu'image distincte à titre d'exemple uniquement. |
Bande |
La bande contient les données de sauvegarde non chiffrées des clients 1, 2, 3 et 5. |
Clients |
Les clients 1, 2 et 3 sont des types de NetBackup standard et le client 5 est un type de serveur Web. Les deux types sont gérés par le serveur maître et leurs données non chiffrées sont sauvegardées sur bande par le serveur de médias. Les clients 1, 2 et 3 existent dans le data center. Le client 5 existe dans la zone démilitarisée. Le client 5 communique vers NetBackup à l'aide des ports réservés à NetBackup via le pare-feu interne. Le client 5 reçoit des connexions Internet en utilisant des ports réservés au HTTP via le pare-feu externe. |
Pare-feu interne |
Permet à NetBackup d'accéder au client 5 de serveur Web dans la zone démilitarisée. Vous ne pouvez activer que les ports NetBackup sélectionnés et les ports de certaines applications pour transmettre des données depuis et vers la zone démilitarisée. Des ports HTTP sont ouverts dans le pare-feu externe et ne sont pas autorisés à passer par le pare-feu interne. |
Zone démilitarisée (DMZ) |
Fournit une zone d'opérations "sécurisée" pour le client 5 de serveur Web qui existe entre le pare-feu interne et le pare-feu externe. Le client 5 de serveur Web de la zone démilitarisée peut échanger des données avec NetBackup via le pare-feu interne en utilisant les ports NetBackup affectés. Le client 5 de serveur Web peut communiquer sur Internet via le pare-feu externe en utilisant des ports HTTP. |
Pare-feu externe |
Permet aux utilisateurs externes d'accéder au client 5 de serveur Web situé dans la zone démilitarisée depuis les ports Internet sur HTTP. Les ports NetBackup sont ouverts pour le client 5 afin qu'il communique par le pare-feu interne. Les ports NetBackup ne sont pas autorisés à passer par le pare-feu externe pour se connecter à Internet. Seuls les ports HTTP du client 5 peuvent passer par le pare-feu externe pour se connecter à Internet. |
Internet |
Internet est un ensemble de réseaux d'ordinateurs connectés entre eux par des câbles de cuivre, des câbles de fibre optique ou par des connexions sans fil. Le client 5 peut communiquer par Internet en utilisant des ports HTTP via le pare-feu externe. |