Guide de sécurité et de chiffrement NetBackup™
- Informations préliminaires pour les communications sécurisées dans NetBackup
- Scénarios d'échec de communication
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Audit des opérations NetBackup
- Événements d'audit
- Section I. Gestion des identités et des accès
- À propos de la gestion des identités et des accès
- Domaines AD et LDAP
- Clés d'accès
- Clés d'API
- Fichier auth.conf
- Contrôle d'accès basé sur les rôles
- Rôles RBAC par défaut
- Accès à l'interface NetBackup pour les administrateurs du système d'exploitation
- Carte à puce ou certificat numérique
- Authentification unique (SSO)
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés d'hôte de contrôle d'accès pour le serveur principal et le serveur de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur principal UNIX
- Points de vérification dans un environnement mixte avec un serveur principal Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Configuration de l'authentification multifacteur
- Configuration de l'autorisation multi-personnes
- Section II. Chiffrement des données en transit
- Autorité de certification NetBackup et certificats NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- Autoriser ou ne pas autoriser le renouvellement de certificat automatique
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificats NetBackup
- Établissement d'une relation de confiance avec le serveur principal (autorité de certification)
- À propos du renouvellement de certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- À propos de la liste de révocations des certificats basés sur l'ID d'hôte
- À propos de la révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat basé sur l'ID d'hôte dans une configuration en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Migration de l'autorité de certification NetBackup
- Configuration du chiffrement des données en transit (DTE)
- Configuration du mode DTE sur un client
- Modification du mode DTE d'une image de sauvegarde
- Fonctionnement des paramètres de configuration DTE dans différentes opérations NetBackup
- Autorité de certification externe et certificats externes
- A propos de la prise en charge d'une autorité de certification externe dans NetBackup
- Options de configuration pour les certificats signés par une autorité de certification externe
- ECA_CERT_PATH pour les serveurs et clients NetBackup
- À propos des listes de révocation des certifications pour l'autorité de certification externe
- À propos de l'inscription de certificats
- Configurer un certificat externe pour le serveur Web NetBackup
- À propos de la configuration de certificat externe pour un serveur principal en cluster
- Régénération de clés et de certificats
- Autorité de certification NetBackup et certificats NetBackup
- Section III. Chiffrement des données au repos
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Service Gestion des clés NetBackup
- À propos de KMS conforme à la norme FIPS
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Service Gestion des clés externe
- Configuration des informations d'authentification du KMS
- Configuration du KMS
- Création de clés dans un KMS externe
- Utilisation de plusieurs serveurs KMS
- Sécurité du chiffrement des données au repos
- Chiffrements utilisés dans NetBackup pour la communication sécurisée
- Conformité FIPS dans NetBackup
- Désactivation du mode FIPS pour NetBackup
- Compte de services Web NetBackup
- Exécution de services NetBackup avec un compte utilisateur sans privilège (utilisateur du service)
- À propos d'un compte utilisateur du service NetBackup
- Exécution de commandes NetBackup avec un compte utilisateur sans privilège
- Immuabilité et ineffaçabilité des données dans NetBackup
- Détection d'anomalies
- À propos de la détection des anomalies de sauvegarde
- À propos de la détection d'anomalies système
- Configuration de la détection d'anomalies pour les extensions de fichier de ransomware
- Calcul d'entropie et d'attributs de fichier dans NetBackup
- Section IV. Analyse antimalware
- Introduction
- Outils de détection de malwares
- Configurations
- Exécution d'une analyse antimalware
- Gestion des tâches d'analyse
- Paramètres de configuration d'analyse antimalware
À propos des données immuables et indélébiles
NetBackup protège vos données contre le chiffrement, la modification et la suppression à l'aide des propriétés WORM.
WORM est l'acronyme de Write Once Read Many.
Les propriétés WORM fournissent deux niveaux supplémentaires de sécurité pour les images de sauvegarde :
Immuabilité : cette protection permet de s'assurer que l'image de sauvegarde est en lecture seule et ne peut pas être modifiée, endommagée ou chiffrée après la sauvegarde.
Indélébilité : cette propriété empêche la suppression de l'image de sauvegarde avant son expiration. Ainsi, les données sont protégées contre toute suppression malveillante.
La configuration de ces propriétés WORM protège vos données contre certaines attaques de logiciels malveillants dans une certaine mesure, par exemple des ransomwares.
NetBackup permet d'enregistrer des sauvegardes sur des périphériques de stockage WORM afin que leurs données ne soient pas endommagées. En outre, il vous permet de tirer profit des options avancées disponibles auprès de vos fournisseurs de stockage pour vous assurer que les sauvegardes sont conservées en l'état sur les plates-formes de stockage pour répondre aux exigences réglementaires et de conformité.
Toutes les copies d'image de NetBackup ont un délai d'expiration. Ce délai est calculé à l'aide du niveau de conservation configuré dans la planification et de l'heure de début du travail de sauvegarde.
Lorsqu'une image NetBackup est enregistrée sur une unité de stockage compatible WORM, les données ne peuvent pas être modifiées ou supprimées tant que le délai de déverrouillage WORM de cette image n'est pas écoulé. À la différence du délai d'expiration de copie calculé à partir de l'heure de début du travail de sauvegarde, l'heure de déverrouillage WORM est associée au stockage WORM. La valeur de durée de déverrouillage WORM est calculée à l'aide du niveau de conservation configuré et de l'horodatage d'achèvement d'écriture de l'image de sauvegarde sur le stockage WORM.
Lorsque vous utilisez bpimagelist pour afficher une image enregistrée sur le stockage WORM, l'horodatage associé au délai d'expiration de copie précède l'heure de déverrouillage WORM pour cette copie de l'image de sauvegarde. Pour les travaux de sauvegarde ou de duplication qui s'exécutent pendant plus longtemps, la différence est plus grande entre le délai d'expiration de copie et l'heure de déverrouillage WORM.
Dans le cadre d'opérations normales, les copies des images de sauvegarde sur le stockage WORM ne sont pas supprimées du catalogue et du stockage tant que les horodatages de délai d'expiration de copie et de déverrouillage Worm ne sont pas écoulés. La durée de déverrouillage WORM d'une copie enregistrée sur le stockage WORM peut uniquement être prolongée et ne peut pas être raccourcie. Pour prolonger le délai d'expiration, utilisez la commande bpexpdate -extend_worm_locks.
Dans certains cas, l'option bpexpdate -try_expire_worm_copy peut être utilisée pour forcer la suppression d'une image ineffaçable WORM du catalogue NetBackup. Il est recommandé d'utiliser cette option uniquement après avoir supprimé les verrouillages WORM directement sur le périphérique de stockage. Utilisez cette option uniquement avec l'aide du support technique Veritas.
Lors de la duplication d'une image sur le stockage WORM, l'heure de déverrouillage WORM peut être configurée pour correspondre à l'heure d'expiration de copie en exécutant la commande bpduplicate à l'aide de l'option -worm_unlock_match_expiration introduite dans NetBackup 10.1.
Si des images de sauvegarde plus anciennes sont dupliquées sur le stockage WORM sans utiliser cette option de commande, l'heure de déverrouillage WORM de la copie dupliquée est calculée à l'aide du niveau de conservation configuré et de l'horodatage de la fin du travail de duplication.
L'option de commande bpduplicate -worm_unlock_match_expiration n'est pas utilisée pour les duplications exécutées par une SLP. Pour les duplications exécutées par une SLP, la période de conservation est appliquée une fois le travail de duplication terminé pour calculer la date de déverrouillage WORM de la nouvelle copie. La date d'expiration de la nouvelle copie est calculée à partir de la période de conservation appliquée à la date de la sauvegarde (pour la copie 1).
Pour les travaux AIR, la période de conservation est appliquée une fois le travail d'importation terminé pour calculer la date de déverrouillage WORM de la copie importée. La date d'expiration de la copie est calculée à partir de la période de conservation précisée au lancement du travail d'importation.
Pour plus d'informations sur les commandes bpduplicate et bpexpdate, consultez le Guide de référence des commandes NetBackup.
Remarque :
Lorsque vous utilisez les options de commande bpduplicate -worm_unlock_match_expiration et bpexpdate -extend_worm_locks, elles dépendent de l'exactitude de l'horloge du serveur principal NetBackup. En effet, la durée de déverrouillage WORM reflète l'horodatage d'expiration de l'image pour cette copie.
Pour plus d'informations sur comment baser l'heure de déverrouillage WORM sur l'heure de sauvegarde d'origine, consultez l'article de la base de connaissances suivant :