Guide de sécurité et de chiffrement NetBackup™
- Informations préliminaires pour les communications sécurisées dans NetBackup
- Scénarios d'échec de communication
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Audit des opérations NetBackup
- Événements d'audit
- Section I. Gestion des identités et des accès
- À propos de la gestion des identités et des accès
- Domaines AD et LDAP
- Clés d'accès
- Clés d'API
- Fichier auth.conf
- Contrôle d'accès basé sur les rôles
- Rôles RBAC par défaut
- Accès à l'interface NetBackup pour les administrateurs du système d'exploitation
- Carte à puce ou certificat numérique
- Authentification unique (SSO)
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés d'hôte de contrôle d'accès pour le serveur principal et le serveur de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur principal UNIX
- Points de vérification dans un environnement mixte avec un serveur principal Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Configuration de l'authentification multifacteur
- Configuration de l'autorisation multi-personnes
- Section II. Chiffrement des données en transit
- Autorité de certification NetBackup et certificats NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- Autoriser ou ne pas autoriser le renouvellement de certificat automatique
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificats NetBackup
- Établissement d'une relation de confiance avec le serveur principal (autorité de certification)
- À propos du renouvellement de certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- À propos de la liste de révocations des certificats basés sur l'ID d'hôte
- À propos de la révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat basé sur l'ID d'hôte dans une configuration en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Migration de l'autorité de certification NetBackup
- Configuration du chiffrement des données en transit (DTE)
- Configuration du mode DTE sur un client
- Modification du mode DTE d'une image de sauvegarde
- Fonctionnement des paramètres de configuration DTE dans différentes opérations NetBackup
- Autorité de certification externe et certificats externes
- A propos de la prise en charge d'une autorité de certification externe dans NetBackup
- Options de configuration pour les certificats signés par une autorité de certification externe
- ECA_CERT_PATH pour les serveurs et clients NetBackup
- À propos des listes de révocation des certifications pour l'autorité de certification externe
- À propos de l'inscription de certificats
- Configurer un certificat externe pour le serveur Web NetBackup
- À propos de la configuration de certificat externe pour un serveur principal en cluster
- Régénération de clés et de certificats
- Autorité de certification NetBackup et certificats NetBackup
- Section III. Chiffrement des données au repos
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Service Gestion des clés NetBackup
- À propos de KMS conforme à la norme FIPS
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Service Gestion des clés externe
- Configuration des informations d'authentification du KMS
- Configuration du KMS
- Création de clés dans un KMS externe
- Utilisation de plusieurs serveurs KMS
- Sécurité du chiffrement des données au repos
- Chiffrements utilisés dans NetBackup pour la communication sécurisée
- Conformité FIPS dans NetBackup
- Désactivation du mode FIPS pour NetBackup
- Compte de services Web NetBackup
- Exécution de services NetBackup avec un compte utilisateur sans privilège (utilisateur du service)
- À propos d'un compte utilisateur du service NetBackup
- Exécution de commandes NetBackup avec un compte utilisateur sans privilège
- Immuabilité et ineffaçabilité des données dans NetBackup
- Détection d'anomalies
- À propos de la détection des anomalies de sauvegarde
- À propos de la détection d'anomalies système
- Configuration de la détection d'anomalies pour les extensions de fichier de ransomware
- Calcul d'entropie et d'attributs de fichier dans NetBackup
- Section IV. Analyse antimalware
- Introduction
- Outils de détection de malwares
- Configurations
- Exécution d'une analyse antimalware
- Gestion des tâches d'analyse
- Paramètres de configuration d'analyse antimalware
Conditions préalables pour un hôte d'analyse
L'hôte d'analyse est un ordinateur hôte sur lequel l'outil de détection de malwares requis est configuré. Une fois l'outil intégré à NetBackup, NetBackup lance l'analyse sur l'hôte d'analyse.
Assurez-vous que les conditions préalables suivantes sont respectées :
Configuration minimale requise pour l'hôte d'analyse : processeur 8 cœurs et 32 Go de RAM.
L'outil de détection de malwares doit être installé et configuré.
Pour connaître les systèmes d'exploitation pris en charge par l'hôte d'analyse, consultez la liste de compatibilité logicielle.
Un partage de type client NFS ou SMB doit être configuré sur l'hôte d'analyse.
La signature NetBackup n'est pas requise sur l'hôte d'analyse. Les systèmes existants sur lesquels le client ou le serveur de médias NetBackup est installé peuvent également être utilisés comme hôtes d'analyse.
L'hôte d'analyse doit être accessible à partir du serveur de médias via SSH.
Remarque :
Une connexion SSH doit être établie entre le serveur de médias et l'hôte d'analyse .
L'outil antimalware extrait les archives à un emplacement temporaire à des fins d'analyse.
Sur un hôte d'analyse Linux, les archives sont extraites vers
/tmp
.Sur un hôte d'analyse Windows, elles sont extraites vers
%TEMP%
.Pour l'analyse d'archives, il est recommandé de prévoir 10 Go d'espace disque libre sur l'hôte d'analyse.
Remarque :
tous les autres outils d'analyse antimalware installés sur l'hôte d'analyse pour lesquels la protection lors de l'accès/en temps réel est activée peuvent interférer avec l'analyse de sauvegarde. Il est donc conseillé de désactiver les montages NFS/SMB de l'hôte d'analyse ou de les ajouter à la liste d'exclusion de l'outil d'analyse.
Sur un hôte d'analyse Windows, vous devez par exemple désactiver l'option de
de Windows Defender lors d'une analyse antimalware.Activez la prise en charge des caractères multioctets pour que l'hôte d'analyse Windows prenne en charge les caractères non latins.
Pour plus d'informations sur l'activation de la prise en charge des caractères multioctets dans Microsoft Windows Server 2019, consultez la page Retrieve Data in UTF-8 on Windows (Récupérer des données au format UTF-8 sous Windows).
Selon la plateforme, procédez comme suit :
(Windows)
OpenSSH doit être configuré sur l'hôte d'analyse Windows. Créez la règle de pare-feu pour OpenSSH de sorte que l'hôte d'analyse soit accessible à partir du serveur de médias.
Remarques :
Pour Windows 2016, obtenez OpenSSH depuis le référentiel GitHub. Pour Windows 2019, activez la fonction serveur d'OpenSSH. Pour plus d'informations, consultez la documentation Microsoft.
Microsoft Visual C/C++ Redistributable est une dépendance supplémentaire si le serveur de médias est mis à jour vers la version 10.1.1 ou une version ultérieure.
La DLL de bibliothèque d'exécution Visual C/C++ est requise pour exécuter l'utilitaire nbmalwareutil sur l'hôte d'analyse Windows. Vous pouvez obtenir la DLL d'exécution à partir de la page Derniers téléchargements Microsoft Visual C++ Redistributable pris en charge.
(Linux)
Pour l'hôte d'analyse Linux, le shell de connexion par défaut doit être bash.
Pour exécuter l'utilitaire de détection de malwares NetBackup sur l'hôte d'analyse, installez la bibliothèque
libnsl.so.1
sur ce dernier. Si la dernière version du fichier de bibliothèquelibnsl
est présente (par exemple,/usr/lib64/libnsl.so.2
), créez un fichier de lien symbolique/usr/lib64/libnsl.so.1
pointant vers le fichier/usr/lib64/libnsl.so.2
.Exemple de création d'un fichier de lien symbolique :
# cd /usr/lib64 # ln -sf libnsl.so.2 libnsl.so.1
Remarque :
Pour obtenir de l'aide sur l'installation du fichier de bibliothèque
libnsl
*, contactez l'administrateur du système d'exploitation.Pour un utilisateur non administrateur sous Windows : l'utilisateur non administrateur de l'hôte d'analyse Windows doit être ajouté au groupe d'administrateurs.
Pour un utilisateur non racine sous Linux :
Autorisez la connexion
ssh
en tant qu'utilisateur non racine.Par exemple, ajoutez l'entrée Allow Users root scanuser au fichier
/etc/ssh/sshd_config
.Remarque :
L'utilisateur d'analayse est un utilisateur non racine créé dans le système.
Accordez à l'utilisateur les autorisations de montage et de démontage. Ajoutez l'entrée d'autorisation utilisateur dans le fichier
sodoers
.Par exemple, dans le fichier
/etc/sudoers
, ajoutez l'un des éléments suivants :scanuser ALL=(ALL) NOPASSWD:ALL
scanuser ALL=(ALL) NOPASSWD:/bin/umount, /bin/mount
Configurez l'outil de détection de malwares en tant qu'utilisateur non racine sur l'hôte d'analyse.
Remarque :
si l'analyse est effectuée par un utilisateur racine, modifiez l'autorisation du dossier
/tmp/malware
pour accorder des autorisations d'écriture à l'utilisateur non racine.Remarque :
Par exemple : chmod a+rwx /tmp/malware
Configuration minimale requise pour l'hôte d'analyse : processeur 8 cœurs et 32 Go de RAM.
Pour connaître les systèmes d'exploitation pris en charge par l'hôte d'analyse, consultez la liste de compatibilité logicielle.
La signature NetBackup n'est pas requise sur l'hôte d'analyse. Les systèmes existants sur lesquels le client ou le serveur de médias NetBackup est installé peuvent également être utilisés comme hôtes d'analyse.
(Pour Linux) L'hôte d'analyse doit être accessible à partir du serveur de médias via SSH.
Remarque :
Une connexion SSH doit être établie entre le serveur de médias et l'hôte d'analyse.
Se reporter à Configuration de l'hôte d'analyse à l'aide d'Ansible.
Conditions préalables pour l'hôte d'analyse Windows pour le type de partage NFS
En cas de modification du mappage d'ID, réexécutez la validation des informations d'authentification de l'hôte d'analyse à partir de l'interface utilisateur Web.
- Activez le mappage du fichier
passwd
local à l'aide de PowerShell :C:\Users\Administrator> Set-NfsMappingStore -EnableUNMLookup $True -UNMServer localhost C:\Users\Administrator> nfsadmin mapping The following are the settings on localhost Mapping Server Lookup : Enabled Mapping Server : localhost AD Lookup : Disabled AD Domain :
- L'entrée doit se présenter comme suit dans les fichiers respectifs (format de type de fichier) :
Remarque :
assurez-vous que les éléments scanuser et scangroup sont créés. scanuser doit faire partie de scangroup et du groupe d'administrateurs.
Dans le fichier
C:\Windows\System32\drivers\etc\passwd
:scanuser:x:1001:1001:Description:C:\Users\scanuser
Dans le fichier
C:\Windows\System32\drivers\etc\group
:scangroup:x:1001:1001
- Redémarrez le client
nfsadmin
comme suit :nfsadmin client stop
nfsadmin client start
- Vérifiez le mappage d'ID (UID/GID) pour l'utilisateur en exécutant la commande suivante à l'aide de PowerShell :
Get-NfsMappedIdentity -AccountName scanuser -AccountType User UserIdentifier : 1001 GroupIdentifier : 1001 UserName : scanuser PrimaryGroup : SupplementaryGroups :
Remarque :
Pour l'analyse des politiques VMware et des charges de travail cloud, le mappage d'UID et de GID doit être défini sur 0.
(Si l'hôte d'analyse est créé dans Azure ou AWS à partir d'images de marketplace) Activez l'accès racine pour l'hôte d'analyse comme suit :
Modifiez le mot de passe racine à l'aide de la commande suivante :
- sudo -i passwd
Modifiez le fichier
/etc/ssh/sshd_config
comme suit pour autoriser la connexion racine en tant qu'utilisateur racine :"PermitRootLogin yes" "PasswordAuthentication yes"
Redémarrez le service à l'aide de la commande suivante :
- service sshd reload
Modifiez le fichier
/etc/cloud/cloud.cfg
comme suit pour activer l'utilisateur racine :disable_root 0