NetBackup ™ セキュリティおよび暗号化ガイド
- NetBackup での安全な通信 (最初にお読みください)
- 通信エラーのシナリオ
- NetBackup セキュリティの強化
- セキュリティの配置モデル
- NetBackup 操作の監査
- 第 I 部 個人情報とアクセスの管理
- 個人情報とアクセスの管理について
- AD ドメインと LDAP ドメイン
- アクセスキー
- API キー
- auth.conf ファイル
- 役割に基づくアクセス制御
- スマートカードまたはデジタル証明書
- シングルサインオン (SSO)
- 拡張監査
- NetBackup アクセス制御セキュリティ (NBAC)
- NetBackup アクセス制御 (NBAC) の構成
- マスターおよびメディアサーバーの[アクセス制御 (Access Control)]ホストプロパティの構成
- クライアントの[アクセス制御 (Access Control)]ホストプロパティダイアログボックス
- アクセス管理のトラブルシューティング
- NetBackup へアクセス可能なユーザーの決定について
- NetBackup ユーザーグループの特定のユーザー権限の表示
- 第 II 部 移動中のデータの暗号化
- NetBackup CA および NetBackup 証明書
- セキュリティ管理ユーティリティについて
- ホスト管理について
- 共有マッピングとクラスタマッピングの追加
- 証明書の自動再発行の許可または禁止
- グローバルセキュリティ設定について
- ホスト名ベースの証明書について
- ホスト ID ベースの証明書について
- 証明書管理ユーティリティを使ったホスト ID ベースの証明書の発行と配備
- NetBackup 証明書の配備のセキュリティレベルについて
- マスターサーバー (CA) との信頼の設定
- ホスト ID ベースの証明書の再発行について
- ホスト ID ベースの証明書のトークン管理について
- ホスト ID ベースの証明書失効リストについて
- ホスト ID ベースの証明書の無効化について
- クラスタ化されたセットアップでのホスト ID ベースの証明書配備
- クラスタ化された NetBackup ホストでのホスト ID ベースの証明書の配備について
- NetBackup CA の移行
- 移動中のデータの暗号化 (DTE) の構成
- 外部 CA と外部証明書
- NetBackup での外部 CA のサポートについて
- 外部 CA が署名した証明書の構成オプション
- NetBackup サーバーとクライアントの ECA_CERT_PATH
- 外部 CA の証明書失効リストについて
- 証明書の登録について
- NetBackup Web サーバーで外部証明書を使用するための構成
- クラスタマスターサーバー用の外部証明書の構成について
- キーと証明書の再生成
- NetBackup CA および NetBackup 証明書
- 第 III 部 格納データの暗号化
- 格納データの暗号化セキュリティ
- NetBackup クライアントの暗号化について
- クライアントでの標準暗号化の構成
- クライアントでのレガシー暗号化の構成
- NetBackup Key Management Service
- FIPS 対応 KMS について
- KMS のインストール
- KMS の構成
- キーグループとキーレコードについて
- キーレコードの状態の概要
- KMS と連携するための NetBackup の構成
- 暗号化への KMS の使用について
- KMS データベースの要素
- コマンドラインインターフェース (CLI) コマンド
- KMS のトラブルシューティング
- 外部のキーマネージメントサービス
- 格納データの暗号化セキュリティ
- NetBackup での FIPS 準拠
- NetBackup Web サービスアカウント
- 特権のないユーザー (サービスユーザー) アカウントでの NetBackup サービスの実行
- NetBackup でのデータの変更不可と削除不可
- バックアップの異常の検出
- マルウェアの検出
- マルウェアの検出について
NetBackup アクセス制御 (NBAC)
NetBackup アクセス制御 (NBAC) 機能は、NetBackup に NetBackup Product Authentication and Authorization を組み込んで、マスターサーバー、メディアサーバー、およびクライアントのセキュリティを高めます。
NetBackup セキュリティおよび暗号化についてを参照してください。
次に、NBAC に関する重要事項を示します。
認証および認可は組み合わせて使用します。
NBAC は信頼できるソースからの認証 ID を使用して、関連のあるパーティを確実に識別します。これらの ID に基づき、NetBackup 操作に対するアクセスが決定されます。NetBackup Security Services が組み込まれていることに注意してください。
NetBackup Product Authentication and Authorization は、ルートブローカー、認証ブローカー、認可エンジンおよびグラフィカルユーザーインターフェースで構成されています。
Oracle、Oracle Archiver、DB2、Informix、Sybase、SQL Server、SAP および EV Migrator は NBAC でサポートされません。
NBAC はアプライアンスでサポートされません。
NetBackup カタログバックアップは NBAC でサポートされます。
次の表は、セキュリティで使われる NetBackup コンポーネントを記述したものです。
表: セキュリティで使われる NetBackup コンポーネント
コンポーネント |
説明 |
---|---|
ルートブローカー |
データセンターのインストールでは、NetBackup マスターサーバーがルートブローカーです。別のルートブローカーを使うためのプロビジョニングは必要ありません。ルートブローカー間の信頼を許可することをお勧めします。 ルートブローカーは認証ブローカーを認証します。ルートブローカーはクライアントを認証しません。 |
認証ブローカー |
マスターサーバー、メディアサーバー、GUI およびクライアントのそれぞれにクレデンシャルを設定して認証します。認証ブローカーは、コマンドプロンプトを操作するユーザーも認証します。データセンターのインストールでは、複数の認証ブローカーを配置できます。認証ブローカーをルートブローカーと組み合わせて使用することもできます。 |
認可エンジン |
マスターサーバーおよびメディアサーバーと通信して、認証済みユーザーの権限を決定します。これらの権限によって、指定したサーバーで利用可能な機能が決まります。また、認可エンジンには、ユーザーグループおよび権限が格納されます。データセンターのインストールには、認可エンジンが 1 つのみ必要です。認可エンジンは WAN を介して通信し、複数のデータセンター環境にある他のメディアサーバーを認可します。 |
グラフィカルユーザーインターフェース (GUI) |
認証ブローカーからクレデンシャルを受信するリモート管理コンソールを示します。GUI は受け取ったクレデンシャルを使用して、クライアント、メディアサーバーおよびマスターサーバーの機能へのアクセス権を取得できます。
|
マスターサーバー |
ルートブローカー、認証ブローカー、GUI、認可エンジン、メディアサーバーおよびクライアントと通信します。 |
NetBackup 管理者 |
データセンター内部から NetBackup 機能に対してアクセスおよび管理を行う管理者権限が付与されているユーザーを示します。 |
メディアサーバー |
マスターサーバー、ルートブローカーと認証ブローカー、認可エンジン、および 1 から 6 までのクライアントと通信します。メディアサーバーは、クライアント 5 用に、暗号化されていないデータをテープに書き込み、クライアント 6 用に、暗号化されたデータをテープに書き込みます。 |
クライアント |
クライアント 1 から 4 までは、標準的な NetBackup 形式です。クライアント 5 は、DMZ に配置されている Web サーバー形式です。クライアント 6 は、クライアント側で暗号化を行う形式のクライアントで、同じく DMZ に配置されています。いずれの形式のクライアントもマスターサーバーによって管理され、クライアントのデータはメディアサーバーによってテープにバックアップされます。クライアント 5 および 6 は、NetBackup ポートのみを使用して内部ファイアウォールを通過し、NetBackup と通信します。また、クライアント 5 は HTTP ポートのみを使用して外部ファイアウォールも通過し、インターネットからの接続を受信します。 |
テープ |
NetBackup のテープセキュリティは、次の機能を追加することによって強化できます。
暗号化されていないデータおよび暗号化されているデータのテープはデータセンターで作成されます。1 から 5 までのクライアントの場合は、暗号化されていないテープデータが書き込まれ、データセンターのオンサイトに格納されます。クライアント 6 の場合は、暗号化されたテープが書き込まれ、ディザスタリカバリ保護に使用するためオフサイト Vault に発送されます。 |
暗号化 |
NetBackup の暗号化は、次のようにセキュリティを高めることができます。
暗号化についての詳細 暗号化セキュリティについて考慮する際の質問を参照してください。 |
回線上のデータセキュリティ |
マスターサーバー、メディアサーバー、クライアント間の通信およびポートを使用してファイアウォールを通過する通信と WAN を介した通信が含まれます。 ポートについて詳しくは、『NetBackup ネットワークポートリファレンスガイド』を参照してください。 NetBackup では、次の手段を使用して、回線上のデータのセキュリティを強化することができます。
メモ: NetBackup 8.1 と以降のホストとの間の通信は安全です。 NetBackup での安全な通信についてを参照してください。 |
ファイアウォールセキュリティ |
NetBackup のファイアウォールサポートはセキュリティを高めるうえで役立ちます。 ファイアウォールのセキュリティに関する重要事項を次に示します。
|
非武装地帯 (DMZ) |
非武装地帯 (DMZ) は、次のようにセキュリティを高めます。
DMZ は、内部ファイアウォールと外部ファイアウォールの間の Web サーバークライアント 5 および暗号化クライアント 6 に対して「安全な」操作領域を提供します。DMZ 内の Web サーバークライアント 5 は、指定の NetBackup ポートを使用して内部ファイアウォールを通過し、NetBackup と通信できます。また、Web サーバークライアント 5 は、HTTP ポートのみを使用して外部ファイアウォールも通過し、インターネットに接続することができます。 図: ファイアウォールおよび DMZ の例 に、DMZ を持つ内部ファイアウォールと外部ファイアウォールの例を示します。 |
次の画像は DMZ を持つ内部ファイアウォールと外部ファイアウォールの例を示します。