Guide de sécurité et de chiffrement NetBackup™
- Informations préliminaires pour les communications sécurisées dans NetBackup
- Scénarios d'échec de communication
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Audit des opérations NetBackup
- Événements d'audit
- Section I. Gestion des identités et des accès
- À propos de la gestion des identités et des accès
- Domaines AD et LDAP
- Clés d'accès
- Clés d'API
- Fichier auth.conf
- Contrôle d'accès basé sur les rôles
- Carte à puce ou certificat numérique
- Authentification unique (SSO)
- Audit amélioré
- Configuration d'audit amélioré
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés de l'hôte de contrôle d'accès pour le serveur maître et de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur maître UNIX
- Points de vérification dans un environnement mixte avec un serveur maître Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Section II. Chiffrement des données en transit
- Autorité de certification NetBackup et certificats NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- Autoriser ou ne pas autoriser le renouvellement de certificat automatique
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificats NetBackup
- Installation de la confiance avec le serveur maître (Autorité de certification)
- Renouvellement des certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- À propos de la liste de révocations des certificats basés sur l'ID d'hôte
- Révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat basé sur l'ID d'hôte dans une configuration en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Migration de l'autorité de certification NetBackup
- Configuration du chiffrement des données en transit (DTE)
- Configuration du mode DTE sur un client
- Modification du mode DTE d'une image de sauvegarde
- Fonctionnement des paramètres de configuration DTE dans différentes opérations NetBackup
- Autorité de certification externe et certificats externes
- A propos de la prise en charge d'une autorité de certification externe dans NetBackup
- Options de configuration pour les certificats signés par une autorité de certification externe
- ECA_CERT_PATH pour les serveurs et clients NetBackup
- À propos des listes de révocation des certifications pour l'autorité de certification externe
- À propos de l'inscription de certificats
- Configuration d'un certificat externe pour le serveur Web NetBackup
- À propos de la configuration de certificat externe pour un serveur maître en cluster
- Régénération de clés et de certificats
- Autorité de certification NetBackup et certificats NetBackup
- Section III. Chiffrement des données au repos
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Service Gestion des clés NetBackup
- À propos de KMS conforme à la norme FIPS
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Service Gestion des clés externe
- Configuration des informations d'authentification du KMS
- Configuration du KMS
- Création de clés dans un KMS externe
- Utilisation de plusieurs serveurs KMS
- Sécurité du chiffrement des données au repos
- Conformité FIPS dans NetBackup
- Configuration du mode FIPS dans votre domaine NetBackup
- Pour désactiver le mode FIPS pour NetBackup
- Compte de services Web NetBackup
- Exécution de services NetBackup avec un compte utilisateur sans privilège (utilisateur du service)
- À propos d'un compte utilisateur du service NetBackup
- Immuabilité et ineffaçabilité des données dans NetBackup
- Détection d'anomalies de sauvegarde
- À propos de la détection des anomalies de sauvegarde
- Détection de malwares
- À propos de l'analyse antimalware
Points de vérification du serveur maître pour Windows
Les rubriques suivantes décrivent les procédures pour :
Vérifier les paramètres Windows de serveur maître.
Vérifier les ordinateurs autorisés à effectuer des recherches d'autorisation.
Vérifier que la base de données est configurée correctement.
Vérifier que les processus nbatd et nbazd sont en cours d'exécution.
Vérifier que les propriétés d'hôte sont configurées correctement.
Le tableau suivant décrit les procédures de vérification de serveur maître pour Windows.
Tableau : Procédures de vérification de serveur maître pour Windows
Procédure |
Description |
---|---|
Vérifier les paramètres de serveur maître Windows |
Vous pouvez déterminer le domaine dans lequel un hôte est enregistré (où réside le courtier d'authentification principal). Ou vous pouvez déterminer le nom de l'ordinateur que le certificat représente. Exécutez bpnbat avec -whoami et spécifiez le fichier des informations d'authentification de l'hôte. Les informations d'authentification de serveur se trouvent dans le répertoire Par exemple : bpnbat -whoami -cf "c:\Program Files\Veritas\Netbackup\var\vxss\credentials\ win_master" Name: win_master.company.com Domain: NBU_Machines@win_master.company.com Issued by: /CN=broker/OU=root@win_master.company.com/ O=vx Expiry Date: Oct 31 20:17:51 2007 GMT Authentication method: Veritas Private Security Operation completed successfully. Si le domaine listé n'est pas NBU_Machines@win_master.company.com, considérez l'exécution de la commande bpnbat -addmachine pour le nom en question (win_master). Cette commande est exécutée sur l'ordinateur dont le courtier d'authentification sert le domaine NBU_Machines (win_master). Puis, sur l'ordinateur où vous voulez placer le certificat (win_master), exécutez : bpnbat -loginmachine Remarque : Ayant déterminé l'heure d'expiration des informations d'authentification d'un utilisateur, gardez à l'esprit que la sortie affiche l'heure d'expiration GMT, et non pas l'heure locale. Remarque : Pour les procédures restantes dans cette section de vérification, supposez que les commandes sont exécutées depuis une fenêtre de la console, et que l'identité de l'utilisateur en question a exécuté bpnbat -login depuis cette fenêtre. L'utilisateur est une identité membre du groupe NBU_Security Admin. Cette identité est généralement la première identité avec laquelle la sécurité a été installée. |
Vérifier les ordinateurs présents dans le courtier d'authentification |
Pour vérifier quels sont les ordinateurs présents dans le courtier d'authentification, connectez-vous en tant que membre du groupe d'administrateurs et exécutez la commande suivante : bpnbat -ShowMachines Cette commande affiche les ordinateurs pour lesquels vous avez exécuté bpnbat -AddMachine. Remarque : Si un hôte n'est pas sur la liste, exécutez bpnbat -AddMachine depuis le serveur maître. Exécutez ensuite bpnbat -loginMachine depuis l'hôte en question. |
Vérifier les ordinateurs autorisés à effectuer des recherches d'autorisation |
Pour vérifier quels sont les ordinateurs autorisés à effectuer des recherches d'autorisation, connectez-vous en tant que membre du groupe d'administrateurs et exécutez la commande suivante : bpnbaz -ShowAuthorizers Cette commande indique que win_master et win_media (serveur maître et serveur de médias) sont autorisés à effectuer des recherches d'autorisation. Notez que les deux serveurs sont authentifiés contre le même domaine privé (type de domaine vx), NBU_Machines@win_master.company.com. Remarque : Exécutez cette commande en tant qu'administrateur local ou en tant que root. L'administrateur local doit être un membre du groupe d'utilisateurs NBU_Security Admin. bpnbaz -ShowAuthorizers ========== Type: User Domain Type: vx Domain:NBU_Machines@win_master.company.com Name: win_master.company.com ========== Type: User Domain Type: vx Domain:NBU_Machines@win_master.company.com Name: win_media.company.com Operation completed successfully. Si un serveur maître ou un serveur de médias n'est pas sur la liste des ordinateurs autorisés, exécutez bpnbaz -allowauthorization server_name pour ajouter l'ordinateur manquant. |
Vérifier que la base de données est correctement configurée |
Pour vérifier que la base de données est configurée correctement, exécutez bpnbaz -listgroups : bpnbaz -listgroups NBU_Operator NBU_Admin NBU_SAN Admin NBU_User NBU_Security Admin Vault_Operator Operation completed successfully. Si les groupes n'apparaissent pas ou si bpnbaz -listmainobjects ne renvoie pas les données, vous devez exécuter bpnbaz -SetupSecurity. |
Vérifier que les processus nbatd et nbazd sont en cours d'exécution |
Le Gestionnaire des tâches de Windows vous permet de vérifier que nbatd.exe et nbazd.exe sont en cours d'exécution sur l'hôte indiqué. Si nécessaire, démarrez-les. |
Vérifier que les propriétés d'hôte sont correctement configurées |
Dans les propriétés d'hôte de contrôle d'accès, vérifiez que la propriété NetBackup Authentication and Authorization est définie correctement. (Le paramètre est défini sur Automatique ou sur Requis, selon que les ordinateurs utilisent NetBackup Authentication and Authorization ou non. Si tous les ordinateurs n'utilisent pas NetBackup Authentication and Authorization, définissez-le sur Automatique.) Les propriétés d'hôte peuvent également être vérifiées en regardant USE_VXSS dans le registre à : HKEY_LOCAL_MACHINE\SOFTWARE\Veritas\NetBackup\ CurrentVersion\config. Figure : Paramètres des propriétés d'hôte pour un exemple des paramètres de propriétés d'hôte dans l'onglet Domaine d' authentification. Dans les propriétés d'hôte de Contrôle d'accès, vérifiez que les domaines d'authentification énumérés sont correctement orthographiés et indiquez les serveurs appropriés (courtiers d'authentification valides). Si tous les domaines sont basés sur Windows, ils doivent indiquer un ordinateur Windows qui exécute le courtier d'authentification. |
Le schéma suivant affiche les paramètres des propriétés d'hôte dans l'onglet Domaine d' authentification.