Guide de sécurité et de chiffrement NetBackup™
- Informations préliminaires pour les communications sécurisées dans NetBackup
- Scénarios d'échec de communication
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Audit des opérations NetBackup
- Événements d'audit
- Section I. Gestion des identités et des accès
- À propos de la gestion des identités et des accès
- Domaines AD et LDAP
- Clés d'accès
- Clés d'API
- Fichier auth.conf
- Contrôle d'accès basé sur les rôles
- Rôles RBAC par défaut
- Accès à l'interface NetBackup pour les administrateurs du système d'exploitation
- Carte à puce ou certificat numérique
- Authentification unique (SSO)
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés d'hôte de contrôle d'accès pour le serveur principal et le serveur de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur principal UNIX
- Points de vérification dans un environnement mixte avec un serveur principal Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Configuration de l'authentification multifacteur
- Configuration de l'autorisation multi-personnes
- Section II. Chiffrement des données en transit
- Autorité de certification NetBackup et certificats NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- Autoriser ou ne pas autoriser le renouvellement de certificat automatique
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificats NetBackup
- Établissement d'une relation de confiance avec le serveur principal (autorité de certification)
- À propos du renouvellement de certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- À propos de la liste de révocations des certificats basés sur l'ID d'hôte
- À propos de la révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat basé sur l'ID d'hôte dans une configuration en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Migration de l'autorité de certification NetBackup
- Configuration du chiffrement des données en transit (DTE)
- Configuration du mode DTE sur un client
- Modification du mode DTE d'une image de sauvegarde
- Fonctionnement des paramètres de configuration DTE dans différentes opérations NetBackup
- Autorité de certification externe et certificats externes
- A propos de la prise en charge d'une autorité de certification externe dans NetBackup
- Options de configuration pour les certificats signés par une autorité de certification externe
- ECA_CERT_PATH pour les serveurs et clients NetBackup
- À propos des listes de révocation des certifications pour l'autorité de certification externe
- À propos de l'inscription de certificats
- Configurer un certificat externe pour le serveur Web NetBackup
- À propos de la configuration de certificat externe pour un serveur principal en cluster
- Régénération de clés et de certificats
- Autorité de certification NetBackup et certificats NetBackup
- Section III. Chiffrement des données au repos
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Service Gestion des clés NetBackup
- À propos de KMS conforme à la norme FIPS
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Service Gestion des clés externe
- Configuration des informations d'authentification du KMS
- Configuration du KMS
- Création de clés dans un KMS externe
- Utilisation de plusieurs serveurs KMS
- Sécurité du chiffrement des données au repos
- Chiffrements utilisés dans NetBackup pour la communication sécurisée
- Conformité FIPS dans NetBackup
- Désactivation du mode FIPS pour NetBackup
- Compte de services Web NetBackup
- Exécution de services NetBackup avec un compte utilisateur sans privilège (utilisateur du service)
- À propos d'un compte utilisateur du service NetBackup
- Exécution de commandes NetBackup avec un compte utilisateur sans privilège
- Immuabilité et ineffaçabilité des données dans NetBackup
- Détection d'anomalies
- À propos de la détection des anomalies de sauvegarde
- À propos de la détection d'anomalies système
- Configuration de la détection d'anomalies pour les extensions de fichier de ransomware
- Calcul d'entropie et d'attributs de fichier dans NetBackup
- Section IV. Analyse antimalware
- Introduction
- Outils de détection de malwares
- Configurations
- Exécution d'une analyse antimalware
- Gestion des tâches d'analyse
- Paramètres de configuration d'analyse antimalware
Workflow d'analyse antimalware pour OST et AdvancedDisk
Pour obtenir la liste complète des périphériques OST pris en charge, consultez la liste de compatibilité logicielle de NetBackup ou la liste de compatibilité matérielle de NetBackup.
Le schéma suivant illustre le workflow d'analyse antimalware pour OST et AdvancedDisk.
Les conditions préalables suivantes s'appliquent à l'analyse antimalware d'OST et d'AdvancedDisk :
Un composant MSDP (par ex. SPWS, VPFSD) est requis pour un montage avec accès instantané. Par conséquent, pour le stockage OST et AdvancedDisk, tous les serveurs de médias doivent être configurés en tant que serveur de stockage MSDP pour pouvoir être utilisés avec l'API à accès instantané.
Les serveurs principaux et de médias doivent être mis à niveau vers la dernière version 10.4 de NetBackup.
Les serveurs de médias doivent être accessibles au serveur de stockage OST ou AdvancedDisk.
Le plug-in OST doit être déployé sur des hôtes à accès instantané (hôte avec composants MSDP). Aucune nouvelle version des plug-ins OST n'est requise.
L'hôte doit disposer de l'accès instantané compatible (RHEL).
La limitation qui s'applique à l'accès instantané à partir de MSDP est la même pour l'accès instantané simultané à partir d'OST et d'AdvancedDisk STU.
Les étapes suivantes décrivent le workflow d'analyse antimalware pour OST et AdvancedDisk.
À l'aide des API
, l'image de sauvegarde est ajoutée à la table de liste de travail sur le serveur principal.Le serveur principal identifie l'hôte d'analyse disponible dans le pool d'hôtes d'analyse spécifié.
Dans le cadre du traitement de la liste de travail :
(2.1) Créez un serveur de médias pour l'accès instantané :
À partir des images de sauvegarde, il trouve le serveur de stockage.
À partir du serveur de stockage, il trouve le serveur de médias éligible.
Serveur de médias avec fonction d'accès instantané
Serveur de doté de NetBackup 10.3 ou d'une version ultérieure.
Envoie la demande de l'API à accès instantané au serveur de médias sélectionné.
Si plusieurs serveurs de médias sont éligibles pour une demande de montage avec accès instantané, le serveur de médias comptant le nombre minimal de demandes d'accès instantané en cours est sélectionné. De cette façon, les demandes d'accès instantané peuvent être réparties et l'équilibrage des charges est réalisé.
(2.2) Obtenez IM et TIR
Sur le serveur de médias sélectionné, dans le cadre de l'API à accès instantané, les informations IM et TIR sont récupérées à partir du serveur principal. Il stocke les informations dans le même format que celui requis par le système d'exploitation pour monter l'image de sauvegarde par VPFSD.
Après le montage à accès instantané, VPFSD utilise l'API OST pour lire l'image de sauvegarde à partir du serveur de stockage pour le fichier d'E/S.
Mettez à jour la liste de travail avec les images pour lesquelles l'accès instantané a été effectué avec les valeurs
mountId
,exportPath
,storageserver
etstatus
.
Le serveur principal identifie un serveur de médias MSDP disponible et lui indique de lancer l'analyse antimalware.
Remarque :
Le serveur de médias sélectionné pour le montage à accès instantané et le serveur sélectionné pour la communication avec l'hôte d'analyse peuvent être identiques ou différents.
Lorsqu'il reçoit la demande d'
, le gestionnaire d'analyse du serveur de médias lance l'analyse antimalware sur l'hôte d'analyse à l'aide du client léger (nbmalwareutil
) via la communication distante à l'aide de SSH.Selon la configuration de l'hôte d'analyse, à partir de ce dernier, il monte l'exportation en utilisant NFS ou SMB à partir du serveur de médias. Ce serveur de médias est l'emplacement où l'image de sauvegarde est montée à l'aide de l'API à accès instantané.
L'analyse est lancée avec l'outil de recherche de malware configuré dans le pool d'hôtes d'analyse.
Remarque :
VPFSD sur le serveur de médias utilise les API STS_XXX pour ouvrir et lire les images de sauvegarde à partir du serveur de stockage OST ou AdvancedDisk.
À l'issue de l'analyse, l'hôte d'analyse démonte le chemin d'exportation à partir du serveur de médias sur lequel l'image de sauvegarde est montée à l'aide de l'API à accès instantané.
L'état de l'analyse antimalware est mis à jour sur le serveur de médias via SSH. Les journaux d'analyse sont copiés dans le répertoire des journaux du serveur de médias.
Le serveur de médias met à jour l'état d'analyse et la liste des fichiers infectés (le cas échéant) sur le serveur principal.
Le serveur principal met à jour les résultats de l'analyse et supprime la demande d'accès instantané sur le serveur de médias sélectionné.
Une notification d'état d'analyse antimalware est générée.