Guide de sécurité et de chiffrement NetBackup™
- Informations préliminaires pour les communications sécurisées dans NetBackup
- Scénarios d'échec de communication
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Audit des opérations NetBackup
- Événements d'audit
- Section I. Gestion des identités et des accès
- À propos de la gestion des identités et des accès
- Domaines AD et LDAP
- Clés d'accès
- Clés d'API
- Fichier auth.conf
- Contrôle d'accès basé sur les rôles
- Rôles RBAC par défaut
- Accès à l'interface NetBackup pour les administrateurs du système d'exploitation
- Carte à puce ou certificat numérique
- Authentification unique (SSO)
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés d'hôte de contrôle d'accès pour le serveur principal et le serveur de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur principal UNIX
- Points de vérification dans un environnement mixte avec un serveur principal Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Configuration de l'authentification multifacteur
- Configuration de l'autorisation multi-personnes
- Section II. Chiffrement des données en transit
- Autorité de certification NetBackup et certificats NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- Autoriser ou ne pas autoriser le renouvellement de certificat automatique
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificats NetBackup
- Établissement d'une relation de confiance avec le serveur principal (autorité de certification)
- À propos du renouvellement de certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- À propos de la liste de révocations des certificats basés sur l'ID d'hôte
- À propos de la révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat basé sur l'ID d'hôte dans une configuration en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Migration de l'autorité de certification NetBackup
- Configuration du chiffrement des données en transit (DTE)
- Configuration du mode DTE sur un client
- Modification du mode DTE d'une image de sauvegarde
- Fonctionnement des paramètres de configuration DTE dans différentes opérations NetBackup
- Autorité de certification externe et certificats externes
- A propos de la prise en charge d'une autorité de certification externe dans NetBackup
- Options de configuration pour les certificats signés par une autorité de certification externe
- ECA_CERT_PATH pour les serveurs et clients NetBackup
- À propos des listes de révocation des certifications pour l'autorité de certification externe
- À propos de l'inscription de certificats
- Configurer un certificat externe pour le serveur Web NetBackup
- À propos de la configuration de certificat externe pour un serveur principal en cluster
- Régénération de clés et de certificats
- Autorité de certification NetBackup et certificats NetBackup
- Section III. Chiffrement des données au repos
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Service Gestion des clés NetBackup
- À propos de KMS conforme à la norme FIPS
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Service Gestion des clés externe
- Configuration des informations d'authentification du KMS
- Configuration du KMS
- Création de clés dans un KMS externe
- Utilisation de plusieurs serveurs KMS
- Sécurité du chiffrement des données au repos
- Chiffrements utilisés dans NetBackup pour la communication sécurisée
- Conformité FIPS dans NetBackup
- Désactivation du mode FIPS pour NetBackup
- Compte de services Web NetBackup
- Exécution de services NetBackup avec un compte utilisateur sans privilège (utilisateur du service)
- À propos d'un compte utilisateur du service NetBackup
- Exécution de commandes NetBackup avec un compte utilisateur sans privilège
- Immuabilité et ineffaçabilité des données dans NetBackup
- Détection d'anomalies
- À propos de la détection des anomalies de sauvegarde
- À propos de la détection d'anomalies système
- Configuration de la détection d'anomalies pour les extensions de fichier de ransomware
- Calcul d'entropie et d'attributs de fichier dans NetBackup
- Section IV. Analyse antimalware
- Introduction
- Outils de détection de malwares
- Configurations
- Exécution d'une analyse antimalware
- Gestion des tâches d'analyse
- Paramètres de configuration d'analyse antimalware
À propos de l'analyse antimalware
NetBackup détecte les malwares dans les images de sauvegarde prises en charge et trouve la dernière image connue sans malware. Cette fonction est prise en charge pour les charges de travail de type Standard, MS-Windows, NAS-Data-Protection, Cloud, Partages universels, Kubernetes et VMware.
L'analyse antimalware offre les avantages suivants :
Vous pouvez sélectionner une ou plusieurs images de sauvegarde correspondant aux types de politiques pris en charge pour l'analyse à la demande. Vous pouvez utiliser une liste prédéfinie d'hôtes d'analyse.
Si un malware est détecté lors de l'analyse, une notification s'affiche dans l'interface utilisateur Web.
Si des fichiers sont ignorés car l'outil d'analyse anitmalware ne peut pas y accéder ou a échoué, les notifications suivantes sont générées avec des informations sur le nombre et la liste des fichiers ignorés :
Gravité Critique : un malware est détecté dans l'image de sauvegarde et certains fichiers ont été ignorés pendant l'analyse.
Gravité Avertissement : aucun malware n'est détecté dans l'image de sauvegarde, mais certains fichiers ont été ignorés pendant l'analyse.
Pour obtenir ces informations, cliquez sur
.
Remarque :
Le travail d'analyse antimalware dans le moniteur d'activité prend quelques minutes pour refléter l'état final de l'opération d'analyse s'exécutant pour plusieurs images de sauvegarde.
Par exemple, si l'opération d'analyse s'exécute pour 5 images de sauvegarde dans une seule demande, le travail d'analyse antimalware dans le moniteur d'activité prend 5 minutes pour refléter l'état final après avoir terminé le dernier (cinquième) travail d'analyse d'image de sauvegarde.
Remarque :
Pendant le processus de récupération, si l'utilisateur démarre la récupération à partir d'une image de sauvegarde affectée par un malware, un message d'avertissement s'affiche et une confirmation est requise pour poursuivre le processus. Seuls les utilisateurs autorisés à effectuer une restauration à partir d'images affectées par un malware peuvent poursuivre la récupération.
L'utilisateur peut déclencher une analyse antimalware des fichiers/dossiers sélectionnés pour la récupération, dans le cadre du flux de récupération à partir de l'interface utilisateur Web, et décider des actions de récupération en fonction des résultats de l'analyse.
L'entrée de catalogue de l'image de sauvegarde n'est pas mise à jour après l'analyse du temps de récupération, car un seul sous-ensemble de fichiers est analysé dans la sauvegarde. Une notification est générée en cas de détection de malware dans le cadre de l'analyse de la période de récupération.
Pendant l'analyse de la période de récupération, toutes les images comprises entre les dates de début et de fin font l'objet d'une recherche de malware. L'analyse antimalware sur des images de sauvegarde peut prendre un certain temps selon le nombre de fichiers sélectionnés pour la récupération. Il est recommandé de définir les dates de début/fin pour inclure uniquement les images qui seront utilisées pour la récupération.
L'utilisateur peut déclencher plusieurs analyses de période de récupération pour la même image de sauvegarde.
Dans le cadre de la récupération, les travaux d'analyse antimalware peuvent prendre au moins 15 à 20 minutes pour une sauvegarde de petite taille en fonction de la disponibilité de l'hôte d'analyse et du nombre d'opérations. L'utilisateur peut suivre la progression à l'aide du
. Les résultats de l'analyse s'affichent de manière incrémentielle sur la page de détection de malware. La liste des images de sauvegarde comprises entre les dates de début et de fin sera récupérée à des fins d'analyse antimalware incrémentielle par lots.Types de politique pris en charge pour l'analyse de période de récupération : Standard, MS-Windows, Universal Share et NAS-Data-Protection.
Remarque :
Pour exécuter correctement une analyse antimalware pour une période de récupération, le serveur de médias doit être doté de la version 10.4.