Guide de sécurité et de chiffrement NetBackup™
- Informations préliminaires pour les communications sécurisées dans NetBackup
- Scénarios d'échec de communication
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Audit des opérations NetBackup
- Événements d'audit
- Section I. Gestion des identités et des accès
- À propos de la gestion des identités et des accès
- Domaines AD et LDAP
- Clés d'accès
- Clés d'API
- Fichier auth.conf
- Contrôle d'accès basé sur les rôles
- Carte à puce ou certificat numérique
- Authentification unique (SSO)
- Audit amélioré
- Configuration d'audit amélioré
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés de l'hôte de contrôle d'accès pour le serveur maître et de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur maître UNIX
- Points de vérification dans un environnement mixte avec un serveur maître Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Section II. Chiffrement des données en transit
- Autorité de certification NetBackup et certificats NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- Autoriser ou ne pas autoriser le renouvellement de certificat automatique
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificats NetBackup
- Installation de la confiance avec le serveur maître (Autorité de certification)
- Renouvellement des certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- À propos de la liste de révocations des certificats basés sur l'ID d'hôte
- Révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat basé sur l'ID d'hôte dans une configuration en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Migration de l'autorité de certification NetBackup
- Configuration du chiffrement des données en transit (DTE)
- Configuration du mode DTE sur un client
- Modification du mode DTE d'une image de sauvegarde
- Fonctionnement des paramètres de configuration DTE dans différentes opérations NetBackup
- Autorité de certification externe et certificats externes
- A propos de la prise en charge d'une autorité de certification externe dans NetBackup
- Options de configuration pour les certificats signés par une autorité de certification externe
- ECA_CERT_PATH pour les serveurs et clients NetBackup
- À propos des listes de révocation des certifications pour l'autorité de certification externe
- À propos de l'inscription de certificats
- Configuration d'un certificat externe pour le serveur Web NetBackup
- À propos de la configuration de certificat externe pour un serveur maître en cluster
- Régénération de clés et de certificats
- Autorité de certification NetBackup et certificats NetBackup
- Section III. Chiffrement des données au repos
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Service Gestion des clés NetBackup
- À propos de KMS conforme à la norme FIPS
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Service Gestion des clés externe
- Configuration des informations d'authentification du KMS
- Configuration du KMS
- Création de clés dans un KMS externe
- Utilisation de plusieurs serveurs KMS
- Sécurité du chiffrement des données au repos
- Conformité FIPS dans NetBackup
- Configuration du mode FIPS dans votre domaine NetBackup
- Pour désactiver le mode FIPS pour NetBackup
- Compte de services Web NetBackup
- Exécution de services NetBackup avec un compte utilisateur sans privilège (utilisateur du service)
- À propos d'un compte utilisateur du service NetBackup
- Immuabilité et ineffaçabilité des données dans NetBackup
- Détection d'anomalies de sauvegarde
- À propos de la détection des anomalies de sauvegarde
- Détection de malwares
- À propos de l'analyse antimalware
Centre de données multiple avec chiffrement côté client
Un centre de données multiple avec l'option de chiffrement côté client est défini comme un support pour un grand groupe d'hôtes (plus de 50). Ces hôtes peuvent couvrir deux ou plusieurs zones géographiques et être connectés à un réseau étendu (WAN). Dans l'exemple suivant, un centre de données se trouve à Londres et l'autre se trouve à Tokyo. Les deux centres de données sont connectés par une connexion WAN dédiée.
L'exemple du centre de données multiple peut utiliser le chiffrement côté client afin d'assurer la confidentialité des données à travers le câble et sur bande. Ce chiffrement aide à diminuer les risques de branchement clandestin au sein d'une société. Le risque d'exposition des données commes des bandes est déplacé hors site. Ce modèle de centre de données assure un support à un grand nombre (supérieur à 50) d'hôtes gérés. Les clients à l'intérieur du data center aussi bien que du DMZ, peuvent avoir la possibilité de bénéficier de services de dénomination centralisés pour des hôtes et des identités d'utilisateur.
Le centre de données unique avec le chiffrement côté client inclut :
NetBackup couvre deux régions géographiques ou plus par le biais d'un réseau étendu (WAN)
Utile pour protéger les données hors site
Les données du client sont chiffrées pour empêcher l'interception passive des données transmises par le câble
La gestion des clés est décentralisée vers les clients
L'option de chiffrement NetBackup initiale
Le processeur du client est utilisé pour exécuter le chiffrement
Vous devez disposer de la clé pour récupérer les données. Une clé perdue est synonyme de perte de données.
Utile quand vous devez analyser des bandes hors site ou si vous avez besoin de confidentialité sur le câble.
Figure : Data center multiple avec chiffrement côté client présente un exemple de centre de données multiple avec chiffrement côté client.
Le tableau suivant décrit les composants de NetBackup qui sont utilisés pour un data center multiple avec chiffrement côté client.
Tableau : Composants de NetBackup pour un data center multiple avec le chiffrement côté client mis en application
Composant |
Description |
---|---|
Centre de données de Londres |
Le centre de données de Londres contient le serveur maître, le serveur de médias 1 et les clients 4, 5 et 6. Il contient également la bande de données chiffrées pour les clients 6 et 7 et la bande de données déchiffrée pour les clients 4 et 5. Le centre de données de Londres se connecte au centre de données de Tokyo par une connexion WAN dédiée. |
Centre de données de Tokyo |
Le centre de données de Tokyo contient le serveur de médias 2 et les clients 7, 10, 11 et 12. Il contient également la bande de données chiffrées pour les clients 7 et 12 et la bande de données déchiffrée pour les clients 10 et 11. Le centre de données de Tokyo se connecte au centre de données de Londres par une connexion WAN dédiée. |
Réseau étendu (WAN) |
Spécifie le lien WAN dédié qui connecte le centre de données de Londres au centre de données de Tokyo. Le WAN fournit la connectivité entre le serveur maître de Londres et le serveur maître 2 avec les clients 7, 10, 11 et 12 à Tokyo. Le WAN fournit également la connectivité entre le serveur de médias 1 à Londres et le client 7 à Londres. |
Serveur maître |
Le serveur maître se trouve dans le centre de données de Londres et communique avec le serveur de médias 1 et les clients 4, 5 et 6. Le serveur maître utilise également le WAN pour communiquer avec le serveur de médias 2 et les clients 7, 10, 11 et 12 à Tokyo. |
Serveurs de médias |
Précise que ce centre de données multiple utilise deux serveurs de médias. Le serveur de médias 1 est situé dans le centre de données de Londres et le serveur de médias 2 est situé dans le centre de données de Tokyo. A Londres, le serveur de médias 1 communique avec le serveur maître et les clients 4, 5 et 6. Le serveur de médias 1 communique également avec le client 7 à Tokyo. Le serveur de médias 1 enregistre des données non chiffrées sur bande pour les clients 4 et 5. Le serveur de médias 1 enregistre des données chiffrées sur bande pour les clients 6 et 7. Notez que le client 7 se trouve à Tokyo mais sa sauvegarde sur bande se trouve à Londres. La bande chiffrée pour les clients 6 et 7 est transportée hors site vers un centre de sauvegarde à Londres. A Tokyo, le serveur de médias 2 communique avec le serveur maître à Londres par le WAN et les clients 7, 10, 11 et 12 à Tokyo. Le serveur de médias 2 enregistre des données non chiffrées sur bande pour les clients 10 et 11. Le serveur de médias 2 enregistre également des données chiffrées sur bande pour les clients 7 and 12. Notez que même si le client 7 se trouve à Tokyo et soit sauvegardé à Londres, le client 7 est également sauvegardé à Tokyo. La bande chiffrée pour les clients 7 et 12 est transportée hors site vers un centre de sauvegarde à Tokyo. |
Chiffrement côté client |
Le chiffrement côté client (non affiché dans le schéma) assure la confidentialité des données sur l'ensemble de la connexion, ainsi que sur les bandes. |
Bandes |
Des bandes de données déchiffrées et chiffrées sont produites au centre de données de Londres et au centre de données de Tokyo. La bande chiffrée contient les données de sauvegarde chiffrées côté client. A Londres, la bande déchiffrée est écrite pour les clients 4 et 5 et stockées sur site dans le centre de données de Londres. La bande chiffrée est enregistrée pour les clients 6 et 7. La bande chiffrée est transportée hors site vers un centre de sauvegarde à Londres pour la protection de reprise après incident. A Tokyo, la bande chiffrée est écrite pour les clients 10 et 11 et est stockée hors site dans le centre de données de Tokyo. La bande chiffrée est enregistrée pour les clients 7 et 12. Notez que même si le client 7 se trouve à Tokyo et qu'il est sauvegardé à Tokyo, le client 7 est également sauvegardé à Londres. La bande chiffrée est transportée hors site vers un centre de sauvegarde à Tokyo pour la protection de reprise après incident. Remarque : Pour déchiffrer les données, les clés utilisées pour le chiffrement de données doivent être disponibles. |
Transports |
Précise que le centre de données multiple utilise deux transports. Un transport se trouve à Londres et l'autre à Tokyo. A Londres, le camion de transport déplace la bande chiffrée des clients 6 et 7 hors site vers un centre de sauvegarde sécurisé hors site situé à Tokyo. A Tokyo, le camion de transport déplace la bande chiffrée des clients 7 et 12 hors site vers un centre de sauvegarde sécurisé hors site situé à Tokyo. Une copie de sauvegarde du client n° 7 se trouve à la fois dans le centre de sauvegarde de Londres et de Tokyo. Remarque : Dans le cas peu probable d'une perte de bande pendant le transport, le gestionnaire du centre de données a potentiellement réduit le risque de violation des données. L'infraction est réduite par l'utiliser du chiffrement des données côté client. |
Centres de sauvegarde hors site |
Précise que le centre de données multiple utilise deux centres de sauvegarde hors site. Un centre de sauvegarde se trouve à Londres et l'autre à Tokyo. Les deux centres de sauvegarde fournissent des installations de stockage de bande chiffrés sécurisés hors site à des emplacements différents de ceux des centres de données. Remarque : Sauvegarder les bandes chiffrées dans des emplacements distincts des centres de données favorise une bonne protection lors de récupérations d'urgence. |
Clients |
Spécifie que les clients se trouvent dans les centres de données de Londres et de Tokyo. A Londres, le client 4 est un type de NetBackup standard. Le client 5 est un type de serveur Web situé dans la zone démilitarisée. Le client 6 est un type de client chiffré côté client également situé dans la zone démilitarisée. Tous les types de client peuvent être gérés par le serveur maître et ont leurs données sauvegardées sur bande via le serveur maître 1. Les clients 5 et 6 communiquent au NetBackup en utilisant seulement des ports NetBackup par le pare-feu interne. Le client 6 reçoit des connexions Internet à l'aide des ports réservés au HTTP via le pare-feu externe. A Tokyo, le client 7 est un client chiffré côté client mais en dehors de la zone démilitarisée. Le client 10 est un type de NetBackup standard. Le client 11 est un type de serveur Web situé dans la zone démilitarisée. Le client 12 est un type de client chiffré côté client également situé dans la zone démilitarisée. Tous les types de client peuvent être gérés par le serveur maître à Londres. Les données du client 7 sont sauvegardées sur bande par le serveur de médias 1 et 2. Les clients 10, 11 et 12 sont sauvegardés sur bande par le serveur de médias 2. Les clients 11 et 12 communiquent à NetBackup en utilisant seulement les ports de NetBackup par le pare-feu interne. Le client 12 reçoit des connexions Internet à l'aide des ports réservés au HTTP via le pare-feu externe. |
Pare-feux internes |
Spécifie que le centre de données multiple peut utiliser les deux pare-feux internes. Un pare-feu interne se trouve à Londres et l'autre à Tokyo. A Londres, le pare-feu interne permet à NetBackup d'accéder au serveur Web 5 et au client chiffré 6 côté client se trouvant dans la zone démilitarisée. A Tokyo, le pare-feu interne permet à NetBackup d'accéder au serveur Web 11 et au client chiffré 11 côté client dans la zone démilitarisée. Vous ne pouvez activer que les ports NetBackup sélectionnés et les ports de certaines applications pour transmettre des données depuis et vers la zone démilitarisée. Des ports HTTP sont ouverts dans le pare-feu externe et ne sont pas autorisés à passer par le pare-feu interne. |
Zones démilitarisées (DMZ) |
Précise que le centre de données multiple utilise deux zones démilitarisées. Une zone démilitarisée se trouve à Londres et l'autre à Tokyo. A Londres, la zone démilitarisée fournit une zone d'action "sécurisée" pour le serveur Web 5 et le client chiffré 6 côté client. Ce client existe entre le pare-feu interne et externe. Le client 5 de serveur Web et le client chiffré côté client 6 dans la zone démilitarisée peuvent communiquer vers NetBackup. Les deux clients communiquent par le pare-feu interne à l'aide des ports de NetBackup désignés. Le client 5 de serveur Web peut également communiquer sur Internet par le biais du pare-feu externe en utilisant uniquement des ports HTTP. A Tokyo, la zone démilitarisée fournit une zone d'opérations "sécurisée" pour le serveur Web 11 et le client chiffré 12 côté client. Le client 12 existe entre le pare-feu interne et externe. Le client 11 de serveur Web de la zone démilitarisée peut échanger des données avec NetBackup via le pare-feu interne à l'aide des ports NetBackup affectés. Le client 11 de serveur Web peut également communiquer sur Internet par le biais du pare-feu externe en utilisant uniquement des ports HTTP. |
Pare-feux externes |
Spécifie que le centre de données multiple peut utiliser les deux pare-feux externes. Un pare-feu externe se trouve à Londres et l'autre à Tokyo. A Londres, le pare-feu externe permet aux utilisateurs externes d'accéder au client 5 de serveur Web situé dans la zone démilitarisée depuis Internet en passant par des ports HTTPS. Les ports NetBackup sont ouverts afin que le client 5 de serveur Web puisse communiquer avec NetBackup à travers le pare-feu interne. Les ports NetBackup ne peuvent pas passer par le pare-feu externe pour se connecter à Internet. Seuls les ports HTTP du client 5 de serveur Web peuvent passer par le pare-feu externe pour se connecter à Internet. Vous ne pouvez pas accéder au client 6 chiffré côté client depuis Internet. A Tokyo le pare-feu externe permet aux utilisateurs externes d'accéder au client 11 de serveur Web situé dans la zone démilitarisée depuis Internet en passant par des ports HTTPS. Les ports NetBackup sont ouverts pour que le client 11 de serveur Web puisse communiquer via le pare-feu interne avec NetBackup. Les ports NetBackup ne peuvent pas passer par le pare-feu externe pour se connecter à Internet. Seuls les ports HTTP du client 11 de serveur Web peuvent passer par le pare-feu externe pour se connecter à Internet. Vous ne pouvez pas accéder au client 12 chiffré côté client depuis Internet. |
Internet |
Spécifie qu'il existe un seul Internet mais deux connexions Internet dans cet exemple de centre de données multiple. Une connexion Internet se trouve à Londres et l'autre à Tokyo. Internet est un ensemble de réseaux d'ordinateurs connectés entre eux par des câbles de cuivre, des câbles de fibre optique ou par des connexions sans fil. A Londres, le client 5 de serveur Web peut envoyer et recevoir des données sur Internet à l'aide des ports HTTP et en passant par le pare-feu externe. A Tokyo, le client 11 de serveur Web peut envoyer et recevoir des données sur Internet à l'aide des ports HTTP et en passant par le pare-feu externe. |