Guide de sécurité et de chiffrement NetBackup™
- Informations préliminaires pour les communications sécurisées dans NetBackup
- Scénarios d'échec de communication
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Audit des opérations NetBackup
- Événements d'audit
- Section I. Gestion des identités et des accès
- À propos de la gestion des identités et des accès
- Domaines AD et LDAP
- Clés d'accès
- Clés d'API
- Fichier auth.conf
- Contrôle d'accès basé sur les rôles
- Rôles RBAC par défaut
- Accès à l'interface NetBackup pour les administrateurs du système d'exploitation
- Carte à puce ou certificat numérique
- Authentification unique (SSO)
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés d'hôte de contrôle d'accès pour le serveur principal et le serveur de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur principal UNIX
- Points de vérification dans un environnement mixte avec un serveur principal Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Configuration de l'authentification multifacteur
- Configuration de l'autorisation multi-personnes
- Section II. Chiffrement des données en transit
- Autorité de certification NetBackup et certificats NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- Autoriser ou ne pas autoriser le renouvellement de certificat automatique
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificats NetBackup
- Établissement d'une relation de confiance avec le serveur principal (autorité de certification)
- À propos du renouvellement de certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- À propos de la liste de révocations des certificats basés sur l'ID d'hôte
- À propos de la révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat basé sur l'ID d'hôte dans une configuration en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Migration de l'autorité de certification NetBackup
- Configuration du chiffrement des données en transit (DTE)
- Configuration du mode DTE sur un client
- Modification du mode DTE d'une image de sauvegarde
- Fonctionnement des paramètres de configuration DTE dans différentes opérations NetBackup
- Autorité de certification externe et certificats externes
- A propos de la prise en charge d'une autorité de certification externe dans NetBackup
- Options de configuration pour les certificats signés par une autorité de certification externe
- ECA_CERT_PATH pour les serveurs et clients NetBackup
- À propos des listes de révocation des certifications pour l'autorité de certification externe
- À propos de l'inscription de certificats
- Configurer un certificat externe pour le serveur Web NetBackup
- À propos de la configuration de certificat externe pour un serveur principal en cluster
- Régénération de clés et de certificats
- Autorité de certification NetBackup et certificats NetBackup
- Section III. Chiffrement des données au repos
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Service Gestion des clés NetBackup
- À propos de KMS conforme à la norme FIPS
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Service Gestion des clés externe
- Configuration des informations d'authentification du KMS
- Configuration du KMS
- Création de clés dans un KMS externe
- Utilisation de plusieurs serveurs KMS
- Sécurité du chiffrement des données au repos
- Chiffrements utilisés dans NetBackup pour la communication sécurisée
- Conformité FIPS dans NetBackup
- Désactivation du mode FIPS pour NetBackup
- Compte de services Web NetBackup
- Exécution de services NetBackup avec un compte utilisateur sans privilège (utilisateur du service)
- À propos d'un compte utilisateur du service NetBackup
- Exécution de commandes NetBackup avec un compte utilisateur sans privilège
- Immuabilité et ineffaçabilité des données dans NetBackup
- Détection d'anomalies
- À propos de la détection des anomalies de sauvegarde
- À propos de la détection d'anomalies système
- Configuration de la détection d'anomalies pour les extensions de fichier de ransomware
- Calcul d'entropie et d'attributs de fichier dans NetBackup
- Section IV. Analyse antimalware
- Introduction
- Outils de détection de malwares
- Configurations
- Exécution d'une analyse antimalware
- Gestion des tâches d'analyse
- Paramètres de configuration d'analyse antimalware
Configuration de l'analyseur de malware NetBackup pour Windows et Linux
Remarque :
Assurez-vous que les travaux d'analyse sont annulés avant de mettre à niveau l'analyseur de malware NetBackup ou de redémarrer le serveur principal.
Pour configurer l'analyseur de malware NetBackup pour Windows
- Téléchargez l'analyseur de malware NetBackup depuis le centre de téléchargements Veritas.
- Extrayez les fichiers .zip téléchargés. Les fichiers extraits doivent présenter la structure suivante :
NBAntiMalwareClient_version number Readme.txt NBAntiMalwareClient_version number_AMD64 savapi-sdk-win64.zip setup.bat cleanup.bat
- Lisez le fichier
Readme.txt
pour connaître les processus d'installation, de mise à niveau et de désinstallation.Pour installer ou mettre à niveau l'analyseur de malware NetBackup sur un ordinateur Windows :
Accédez au dossier
NBAntiMalwareClient_numéro de version_AMD64
et exécutez le fichiersetup.bat
.Entrez l'emplacement d'installation cible de l'outil d'analyse antimalware NetBackup.
Remarque :
Si l'analyseur de malware NetBackup est déjà installé,
setup.bat/setup.sh
écrase les fichiers binaires de sortie présents.Pour désinstaller l'analyseur de malware NetBackup d'un ordinateur Windows :
Exécutez le fichier
cleanup.bat
.
- Un paramètre facultatif permet d'augmenter le nombre de threads d'analyse.
Mettez à jour le fichier
aviraconf.txt
. Ajoutez l'entrée suivante :NumThreads = nombre de threads
où Nombre de threads correspond au nombre de threads pour l'analyse. La valeur par défaut est le nombre de noyaux d'UC. La valeur doit être comprise entre 1 et 300.
Remarque :
Si le nombre d'UC sur l'hôte d'analyse est inférieur à 16, le nombre de threads correspond par défaut au nombre d'UC. Si cette valeur est supérieure à 16, le nombre de threads est défini par défaut sur 16. Si
NumThreads
est configuré, cette valeur détermine le nombre de threads à analyser. - Pour vérifier que l'analyse fonctionne avec l'analyseur de malware NetBackup dans une configuration Windows, procédez comme suit :
Exécutez la commande ./update.bat pour obtenir la dernière mise à jour de signature.
Accédez à l'emplacement d'installation de l'analyseur de malware NetBackup et exécutez le fichier avira_lib_dir_scan.exe avec les paramètres
scan_path
etconf_path
requis.
- Le fichier de configuration doit être présent à l'emplacement d'installation de l'outil d'analyse antimalware NetBackup.
Exemple :
avira_lib_dir_scan.exe "c:\malwarescample" -log_path "C:\NBMalwareScanner.log" -conf_path "C:\NBMalwareScannerInstallPath\savapi-sdk-win64\bin\aviraconf.txt
Assurez-vous que la sortie de la commande indique que la commande a abouti. Pour les exemples de fichiers de malwares existants, la sortie doit indiquer une liste de fichiers infectés. Sinon, la sortie doit être vide.
- (Facultatif) La variable d'environnement MALWARE_LOG peut être utilisée pour augmenter le niveau de consignation.
Par exemple, ajoutez la variable
MALWARE_LOG=2
pour définir le niveau de consignation surAVERTISSEMENT
.0 DEBUG 1 INFO 2 WARNING 3 ALERT 4 ERROR
Pour configurer un serveur proxy sous Windows
- Ajoutez l'entrée de serveur proxy à la variable d'environnement comportant le nom http_proxy et la valeur <proxy_server>.
Exemple :
http_proxy=http://<nom_utilisateur>:<mot_passe>@ip_serveur_proxy:<port>
- Ajoutez les détails du serveur proxy dans le fichier
avupdate-savapilib-product.conf
, accessible à l'emplacement d'installation de l'outil d'analyse antimalware NetBackup.Exemple :
proxy-username=<username> proxy-password=<password_paintext> proxy-host=<proxy_server_ip> proxy-port=<proxy_server_port> update-auth-type=any receive-timeout=600000 connect-timeout=600000
Pour configuration l'analyseur de malware NetBackup pour Linux
- Téléchargez l'outil d'analyse antimalware NetBackup depuis le centre de téléchargements Veritas.
- Extrayez le fichier .zip téléchargé. Les fichiers doivent présenter la structure suivante :
NBAntiMalwareClient_version number_LinuxR_x86 savapi-sdk-linux64.zip setup.sh cleanup.sh NBAntiMalwareClient_version number_LinuxS_x86 -> NBAntiMalwareClient_version number_LinuxR_x86 savapi-sdk-linux64.zip setup.sh cleanup.sh
Avertissement :
Le script
setup.sh
modifie le fichierbashrc
sous Linux. - Lisez le fichier
Readme.txt
pour connaître les processus d'installation, de mise à niveau et de désinstallation.Pour installer ou mettre à niveau l'outil d'analyse antimalware NetBackup sur un ordinateur Linux RHEL :
Accédez au dossier
NBAntiMalwareClient_ numéro de version_LinuxR_x86
et exécutez le scriptsetup.sh
.Entrez l'emplacement d'installation cible de l'outil d'analyse antimalware NetBackup.
Pour installer ou mettre à niveau l'outil d'analyse antimalware NetBackup sur un ordinateur Linux SUSE :
Accédez au dossier
NBAntiMalwareClient_numéro de version_LinuxS_x86
et exécutez le scriptsetup.sh
.Entrez l'emplacement d'installation cible de l'outil d'analyse antimalware NetBackup.
Remarque :
Pour l'ordinateur Linux SUSE, si le fichier
.bashrc
n'est pas présent, créez un fichier.bashrc
vide dans le répertoire d'origine des utilisateurs.Pour désinstaller l'outil d'analyse antimalware NetBackup d'un ordinateur Linux :
Exécutez le script
cleanup.sh
.
- Pour vérifier que l'analyse fonctionne avec l'analyseur de malware NetBackup dans une configuration Linux, procédez comme suit :
Exécutez le script ./update.sh pour obtenir la dernière mise à jour de signature.
Accédez à l'emplacement d'installation de l'outil d'analyse antimalware NetBackup et exécutez le fichier binaire avira_lib_dir_scan avec les paramètres scan_path et
conf_path
requis.Le fichier de configuration doit être présent à l'emplacement d'installation de l'outil d'analyse antimalware NetBackup.
Par exemple :
avira_lib_dir_scan "/root/malwareSample" -log_path "/root/NBMalwareScanner.log" -conf_path "/root/NBMalwareScannerInstalledPath/savapi-sdk-linux64/bin/aviraconf.txt
Assurez-vous que la sortie de la commande indique que la commande a abouti. Pour les exemples de fichiers de malwares existants, la sortie doit être une liste de fichiers infectés. Sinon, la sortie doit être vide.
Pour configurer un serveur proxy sous Linux
Ajoutez l'entrée de serveur proxy à la variable d'environnement comportant le nom
.Exemple :
http_proxy=http://<nom_utilisateur>:<mot_passe>@ip_serveur_proxy:<port>
Cette variable doit être ajoutée au fichier
.bashrc
de l'hôte d'analyse.Ajoutez les détails du serveur proxy au fichier
avupdate-savapilib-product.conf
.Exemple :
proxy-username=<username> proxy-password=<password_paintext> proxy-host=<proxy_server_ip> proxy-port=<proxy_server_port> update-auth-type=any receive-timeout=600000 connect-timeout=600000
Dans les journaux
savapi
, vérifiez que les paramètres proxy appropriés sont utilisés pour l'analyse antimalware.