Veritas NetBackup™ Appliance セキュリティガイド
- NetBackup Appliance セキュリティガイドについて
- ユーザー認証
- ユーザー権限の確認
- 侵入防止、侵入検知システム
- ログファイル
- オペレーティングシステムのセキュリティ
- データセキュリティ
- Web セキュリティ
- ネットワークセキュリティ
- コールホームセキュリティ
- リモート管理モジュール (RMM) セキュリティ
- STIG と FIPS への準拠
- 付録 A. セキュリティのリリース内容
NetBackup Appliance の OS STIG の強化
セキュリティ技術導入ガイド (STIG) では、情報システムとソフトウェアのセキュリティを向上するための技術ガイドを提供し、悪質なコンピュータ攻撃を防ぎます。この種のセキュリティは、強化とも呼ばれます。
ソフトウェアバージョン 3.1 以降、セキュリティの向上のため、OS STIG 強化ルールを有効にすることができます。これらのルールは、DISA (国防情報システム局) からの次のプロファイルに基づいています。
Red Hat Enterprise Linux 7 Server V3R3 用の STIG
これらのルールを有効にするには、次のコマンドを使用します。
Main_Menu > Settings > Security > Stig Enable の後に、メンテナンスパスワードを入力します。
STIG の有効化については、次の注意点があります。
オプションが有効になっていると、強制的に適用されるルールのリストが表示されます。コマンド出力にも、強制的には適用されないすべてのルールの例外が表示されます。
このコマンドでは、個々のルールの制御は許可されません。
高可用性 (HA) 設定のアプライアンス (ノード) の場合、切り替え後に正しく作動するように、各ノードでこの機能を手動で有効にする必要があります。
オプションを有効にすると、関連付けられたルールを無効にするには、出荷時設定へのリセットが必要です。
LDAP (Lightweight Directory Access Protocol) を設定する場合は、このオプションを有効にする前に、TLS (Transport Layer Security) を使用するように設定することをお勧めします。
アプライアンスで STIG ルールを有効にする前は、SSH の同時セッションは無制限で、Web コンソールの同時セッションは 10 個です。STIG ルールを有効にすると、SSH と Web コンソールの同時セッションの最大数はそれぞれ 10 個に制限されます。同時セッション数を制限するには、Security > Sessions コマンドを使用します。制限は、一度設定すると出荷時の設定にリセットしないかぎり無制限には戻せません。
メモ:
STIG 機能が有効になっているアプライアンスをアップグレードするか、このアプライアンスに EEB をインストールする必要がある場合、午前 4 時から午前 4 時半の間には計画しないでください。このベストプラクティスに従うと、AIDE
データベースと監視対象ファイルの自動アップデートの中断を防ぐことができます。自動アップデートが中断されると、アプライアンスで複数の警告メッセージが生成される可能性があります。
4.1 リリース以降、すべての STIG ルールの一覧がベリタスのサポートサイトに別々のマニュアルで掲載されるようになりました。現在、OS とアプリケーションセキュリティの STIG 用に 2 つのチェックリストが利用可能です。これらのマニュアルの入手方法については、 ベリタスダウンロードセンターの[最新リリース (Latest releases)]ページに移動して[NetBackup Appliance OS]に移動し、[詳細はこちら (Learn more)]をクリックします。