Guide de sécurité et de chiffrement NetBackup™
- Informations préliminaires pour les communications sécurisées dans NetBackup
- Scénarios d'échec de communication
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Audit des opérations NetBackup
- Événements d'audit
- Section I. Gestion des identités et des accès
- À propos de la gestion des identités et des accès
- Domaines AD et LDAP
- Clés d'accès
- Clés d'API
- Fichier auth.conf
- Contrôle d'accès basé sur les rôles
- Carte à puce ou certificat numérique
- Authentification unique (SSO)
- Audit amélioré
- Configuration d'audit amélioré
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés de l'hôte de contrôle d'accès pour le serveur maître et de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur maître UNIX
- Points de vérification dans un environnement mixte avec un serveur maître Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Section II. Chiffrement des données en transit
- Autorité de certification NetBackup et certificats NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- Autoriser ou ne pas autoriser le renouvellement de certificat automatique
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificats NetBackup
- Installation de la confiance avec le serveur maître (Autorité de certification)
- Renouvellement des certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- À propos de la liste de révocations des certificats basés sur l'ID d'hôte
- Révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat basé sur l'ID d'hôte dans une configuration en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Migration de l'autorité de certification NetBackup
- Configuration du chiffrement des données en transit (DTE)
- Configuration du mode DTE sur un client
- Modification du mode DTE d'une image de sauvegarde
- Fonctionnement des paramètres de configuration DTE dans différentes opérations NetBackup
- Autorité de certification externe et certificats externes
- A propos de la prise en charge d'une autorité de certification externe dans NetBackup
- Options de configuration pour les certificats signés par une autorité de certification externe
- ECA_CERT_PATH pour les serveurs et clients NetBackup
- À propos des listes de révocation des certifications pour l'autorité de certification externe
- À propos de l'inscription de certificats
- Configuration d'un certificat externe pour le serveur Web NetBackup
- À propos de la configuration de certificat externe pour un serveur maître en cluster
- Régénération de clés et de certificats
- Autorité de certification NetBackup et certificats NetBackup
- Section III. Chiffrement des données au repos
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Service Gestion des clés NetBackup
- À propos de KMS conforme à la norme FIPS
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Service Gestion des clés externe
- Configuration des informations d'authentification du KMS
- Configuration du KMS
- Création de clés dans un KMS externe
- Utilisation de plusieurs serveurs KMS
- Sécurité du chiffrement des données au repos
- Conformité FIPS dans NetBackup
- Configuration du mode FIPS dans votre domaine NetBackup
- Pour désactiver le mode FIPS pour NetBackup
- Compte de services Web NetBackup
- Exécution de services NetBackup avec un compte utilisateur sans privilège (utilisateur du service)
- À propos d'un compte utilisateur du service NetBackup
- Immuabilité et ineffaçabilité des données dans NetBackup
- Détection d'anomalies de sauvegarde
- À propos de la détection des anomalies de sauvegarde
- Détection de malwares
- À propos de l'analyse antimalware
Rôles RBAC par défaut
L'interface utilisateur Web NetBackup fournit les rôles RBAC par défaut suivants avec des autorisations et des paramètres préconfigurés.
Tableau : Rôles RBAC par défaut dans l'interface utilisateur Web NetBackup
Nom de rôle |
Description |
---|---|
Administrateur |
Le rôle Administrateur dispose de toutes les autorisations pour NetBackup et peut gérer tous les aspects de NetBackup. |
Administrateur Apache Cassandra par défaut |
Ce rôle dispose de toutes les autorisations nécessaires pour gérer et protéger les biens Apache Cassandra au moyen de plans de protection. |
Administrateur AHV par défaut |
Ce rôle dispose de toutes les autorisations nécessaires pour gérer l'hyperviseur Nutanix Acropolis et sauvegarder ces biens avec des plans de protection. |
Administrateur cloud par défaut |
Ce rôle dispose de toutes les autorisations nécessaires pour gérer les biens cloud et les sauvegarder à l'aide de plans de protection. Notez qu'un administrateur PaaS doit disposer d'autorisations supplémentaires que vous pouvez ajouter à un rôle personnalisé.
|
Administrateur Kubernetes par défaut |
Ce rôle dispose de toutes les autorisations nécessaires pour gérer les biens Kubernetes et pour les sauvegarder avec des plans de protection. Les autorisations de ce rôle permettent à l'utilisateur d'afficher et de gérer des travaux pour les biens Kubernetes. Pour afficher tous les travaux portant sur ce type de bien, l'utilisateur doit disposer du rôle par défaut pour cette charge de travail. Il peut également disposer d'un rôle personnalisé équivalent. Dans ce cas, vous devrez appliquer l'option suivante lors de la création du rôle : . |
Administrateur Microsoft SQL Server par défaut |
Ce rôle dispose de toutes les autorisations nécessaires pour gérer les bases de données SQL Server et pour sauvegarder ces biens avec des plans de protection. En plus de ce rôle, l'utilisateur NetBackup doit remplir les conditions suivantes :
|
Administrateur MySQL par défaut |
Ce rôle dispose de toutes les autorisations nécessaires pour gérer les instances et bases de données MySQL, et les sauvegarder avec des plans de protection. |
Administrateur de la ligne de commande (CLI) NetBackup par défaut |
Ce rôle dispose de toutes les autorisations nécessaires pour gérer NetBackup à l'aide de la ligne de commande (CLI) de NetBackup. Avec ce rôle, un utilisateur peut exécuter la plupart des commandes NetBackup avec un compte autre que racine. un utilisateur disposant uniquement de ce rôle ne peut pas se connecter à l'interface utilisateur Web. |
Administrateur Oracle par défaut |
Ce rôle dispose de toutes les autorisations nécessaires pour gérer les bases de données Oracle et pour les sauvegarder à l'aide de plans de protection. |
Administrateur PostgreSQL par défaut |
Ce rôle dispose de toutes les autorisations nécessaires pour gérer les instances et les bases de données PostgreSQL, et sauvegarder ces biens avec des plans de protection. |
Administrateur Resiliency par défaut |
Ce rôle dispose de toutes les autorisations nécessaires pour protéger les biens Veritas Resiliency Platform (VRP) pour VMware. |
Administrateur RHV par défaut |
Ce rôle dispose de toutes les autorisations nécessaires pour gérer les machines Red Hat Virtualization et pour sauvegarder ces biens avec des plans de protection. Ce rôle permet à l'utilisateur d'afficher et de gérer des travaux pour les biens RHV. L'utilisateur doit disposer de ce rôle afin d'afficher les travaux pour les biens RHV. Il peut également disposer d'un rôle personnalisé équivalent. Dans ce cas, vous devrez appliquer l'option suivante lors de la création du rôle : . |
Administrateur SaaS par défaut |
Ce rôle dispose de toutes les autorisations pour afficher et gérer les biens SaaS. |
Administrateur de sécurité par défaut |
Ce rôle dispose des autorisations nécessaires pour gérer la sécurité de NetBackup, notamment le contrôle d'accès basé sur les rôles (RBAC), les certificats, les hôtes, les fournisseurs d'identité et les domaines, les paramètres de sécurité globaux et d'autres autorisations. Ce rôle permet également d'afficher les paramètres et les biens dans la plupart des domaines NetBackup : charges de travail, stockage, licences et autres domaines. |
Administrateur de stockage par défaut |
Ce rôle dispose des autorisations de configuration du stockage sur disque et de politiques de cycle de vie du stockage. Les paramètres des SLP sont gérés par le rôle Administrateur. |
Administrateur de partage universel par défaut |
Ce rôle dispose des autorisations de gestion des politiques et des serveurs de stockage. Il peut également gérer les biens des clients de type Windows et Standard, ainsi que pour les partages universels. |
Administrateur VMware par défaut |
Ce rôle dispose de toutes les autorisations nécessaires pour gérer les machines virtuelles VMware et pour sauvegarder ces biens avec des plans de protection. L'utilisateur doit disposer de ce rôle afin d'afficher les travaux pour les biens VMware. Si ce n'est pas le cas, il doit disposer d'un rôle personnalisé similaire, et l'option suivante doit être appliquée lors de la création du rôle : . |
Remarque :
Veritas se réserve le droit de modifier les autorisations RBAC pour les rôles par défaut dans les versions ultérieures. Toutes les autorisations révisées sont automatiquement appliquées aux utilisateurs possédant ces rôles lors de la mise à niveau de NetBackup. Les copies de rôles par défaut dont vous disposez ne sont pas mises à jour automatiquement. (Ou si vous avez des rôles personnalisés qui sont basés sur les rôles par défaut.) Si vous souhaitez que ces rôles personnalisés incluent les modifications apportées aux rôles par défaut, vous devez appliquer manuellement les modifications manuellement ou recréer les rôles personnalisés.