Veritas NetBackup™ Appliance セキュリティガイド

Last Published:
Product(s): Appliances (5.3)
Platform: NetBackup Appliance OS
  1. NetBackup Appliance セキュリティガイドについて
    1.  
      NetBackup Appliance セキュリティガイドについて
  2. ユーザー認証
    1. NetBackup Appliance のユーザー認証について
      1.  
        NetBackup Appliance で認証できるユーザーの種類
    2. ユーザー認証の設定について
      1.  
        一般的なユーザー認証ガイドライン
    3.  
      LDAP ユーザーの認証について
    4.  
      Active Directory ユーザーの認証について
    5. スマートカードとデジタル証明書を使用した認証について
      1.  
        2FA
      2.  
        NetBackup Web UI でのスマートカード認証
      3.  
        NetBackup Appliance Web UI でのスマートカード認証
      4.  
        NetBackup Appliance シェルメニューでのスマートカード認証
      5.  
        役割ベースのアクセス制御の構成
      6.  
        NetBackup Web UI でのスマートカードまたはデジタル証明書の認証の構成
    6. シングルサインオン (SSO) の認証と認可について
      1.  
        NetBackup Appliance のシングルサインオン (SSO) の構成
    7.  
      多要素認証について
    8.  
      アプライアンスのログインバナーについて
    9. ユーザー名とパスワードの仕様について
      1.  
        STIG 準拠パスワードポリシールールについて
  3. ユーザー権限の確認
    1.  
      NetBackup Appliance におけるユーザー認可について
    2. NetBackup Appliance ユーザーの認可について
      1.  
        NetBackup Appliance ユーザー役割権限
    3.  
      管理者ユーザーのロールについて
    4.  
      NetBackupCLI ユーザーの役割について
    5.  
      NetBackup でのユーザー権限の確認について
  4. 侵入防止、侵入検知システム
    1.  
      NetBackup Appliance の Symantec Data Center Security について
    2.  
      NetBackup Appliance の侵入防止システムについて
    3.  
      NetBackup Appliance の侵入検知システムについて
    4.  
      NetBackup アプライアンスの SDCS イベントの見直し
    5.  
      NetBackup アプライアンスでのアンマネージモードでの SDCS の実行
    6.  
      NetBackup アプライアンスでのマネージモードでの SDCS の実行
  5. ログファイル
    1.  
      NetBackup Appliance のログファイルについて
    2.  
      Support コマンドの使用によるログファイルの表示
    3.  
      Browse コマンドを使用した NetBackup Appliance ログファイルの参照場所
    4.  
      NetBackup Appliance でのデバイスログの収集
    5.  
      ログ転送機能の概要
  6. オペレーティングシステムのセキュリティ
    1.  
      NetBackup Appliance のオペレーティングシステムのセキュリティについて
    2.  
      NetBackup Appliance の OS の主要コンポーネント
    3.  
      NetBackup Appliance オペレーティングシステムへのユーザーアクセスの無効化
    4.  
      メンテナンスシェルへのサポートのアクセスの管理
  7. データセキュリティ
    1.  
      データセキュリティについて
    2.  
      データ整合性について
    3.  
      データの分類について
    4. データの暗号化について
      1.  
        KMS サポート
    5.  
      マルウェア対策機能について
  8. Web セキュリティ
    1.  
      SSL の使用について
    2.  
      外部証明書の実装について
  9. ネットワークセキュリティ
    1.  
      ネットワークアクセス制御について
    2.  
      IPsec チャネル設定について
    3.  
      NetBackup Appliance ポートについて
    4.  
      NetBackup Appliance ファイアウォールについて
  10. コールホームセキュリティ
    1. AutoSupport について
      1.  
        データセキュリティ基準
    2. コールホームについて
      1.  
        NetBackup Appliance シェルメニューからのコールホームの構成
      2.  
        アプライアンスシェルメニューからのコールホームの有効化と無効化
      3.  
        NetBackup Appliance シェルメニューからのコールホームプロキシサーバーの構成
      4.  
        コールホームワークフローの理解
    3. SNMP について
      1.  
        Management Information Base (MIB) について
  11. リモート管理モジュール (RMM) セキュリティ
    1.  
      IPMI 設定の紹介
    2.  
      推奨される IPMI 設定
    3.  
      RMM ポート
    4.  
      リモート管理モジュールでの SSH の有効化
    5.  
      デフォルトの IPMI SSL 証明書の置換
    6.  
      外部 IPMI SSL 証明書の実装
  12. STIG と FIPS への準拠
    1.  
      NetBackup Appliance の OS STIG の強化
    2.  
      NetBackup Appliance における FIPS 140-2 への準拠
    3.  
      FIPS 準拠の暗号について
  13.  
    索引

NetBackup Appliance における FIPS 140-2 への準拠

FIPS (連邦情報処理標準) には米国連邦政府とカナダ政府のコンピュータシステムに対するセキュリティと相互運用性の必要条件が定義されています。米国国立標準技術研究所 (NIST) は、暗号化モジュールの検証に関する必要条件と標準をまとめた FIPS 140 文書シリーズを発行しています。FIPS 140-2 標準には、暗号化モジュールのセキュリティ要件が指定されており、ハードウェアとソフトウェアの両方のコンポーネントに適用されます。対称キー暗号化と非対称キー暗号化、メッセージ認証、ハッシュの承認済みセキュリティ機能についても説明されています。

メモ:

FIPS 140-2 標準とその検証プログラムについて詳しくは、次のリンクにアクセスしてください。

https://csrc.nist.gov/csrc/media/publications/fips/140/2/final/documents/fips1402.pdf

https://csrc.nist.gov/projects/cryptographic-module-validation-program

Java の FIPS 検証

NetBackup Appliance 4.1 以降、すべての Java ベースのサービスで FIPS 140-2 標準がデフォルトで有効になっています。FIPS 検証は、SafeLogic 社の CryptoComply モジュールを使用して実行されます。

MSDP、NetBackup、VxOS の FIPS 検証

NetBackup Appliance リリース 5.0 以降では、MSDP、NetBackup、VxOS で FIPS 140-2 標準を有効にできます。MSDP、NetBackup、VxOS で使用される NetBackup 暗号化モジュールは、FIPS によって検証されています。

VxOS で FIPS を有効にすると、sshd は FIPS 認定済みの次の暗号を使用します。

  • aes256-ctr

  • aes256-gcm@openssh.com

VxOS の FIPS を有効にした後、古い SSH クライアントがアプライアンスへのアクセスを拒否する場合があります。リストされた暗号を SSH クライアントがサポートしていることを確認し、必要に応じて最新バージョンにアップグレードしてください。デフォルトの暗号設定は通常 FIPS 準拠ではないため、SSH クライアント構成でそれらを手動で選択することが必要になる場合があります。

NetBackup MSDP、NetBackup、VxOS 用の FIPS 140-2 標準は、次のコマンドを使用して有効にできます。

  • Main Menu > Settings > Security > FIPS Enable MSDP の後に、メンテナンスパスワードを入力します。

    MSDP オプションを有効または無効にすると、その時点で進行中のすべてのジョブが終了し、NetBackup サービスが再起動します。ベストプラクティスとしては、最初にすべてのジョブを手動で停止してから、この機能を有効または無効にすることをお勧めします。

    メモ:

    NetBackup Appliance の以前のバージョンからアップグレードした場合は、FIPS 準拠アルゴリズムを使用するように既存のデータを変換した後にのみ MSDP を有効にしてください。データ変換の現在の状態を確認するには、crcontrol --dataconvertstate コマンドを使用します。状態が[終了 (Finished)]に設定される前に MSDP を有効にすると、データ復元エラーが発生する可能性があります。

  • Main Menu > Settings > Security > FIPS Enable NetBackup の後に、メンテナンスパスワードを入力します。

    NetBackup オプションを有効または無効にすると、その時点で進行中のすべてのジョブが終了し、NetBackup サービスが再起動します。ベストプラクティスとしては、最初にすべてのジョブを手動で停止してから、この機能を有効または無効にすることをお勧めします。

  • Main Menu > Settings > Security > FIPS Enable VxOS の後に、メンテナンスパスワードを入力します。

    VxOS オプションを有効または無効にすると、アプライアンスが再起動し、ログイン中のすべてのユーザーがセッションから切断されます。ベストプラクティスとしては、この機能を有効または無効にする前に、すべてのユーザーに事前に通知を送ることをお勧めします。

  • Main Menu > Settings > Security > FIPS Enable All の後に、メンテナンスパスワードを入力します。

    All オプションを有効または無効にすると、アプライアンスが再起動し、ログイン中のすべてのユーザーがセッションから切断されます。ベストプラクティスとしては、この機能を有効または無効にする前に、すべてのユーザーに事前に通知を送ることをお勧めします。

メモ:

NetBackup Appliance の高可用性 (HA) 設定では、HA 設定が完了した後にのみ、両方のノードで FIPS 機能を有効にすることができます。FIPS 構成は両方のノードで同じである必要があります。HA 設定が完了する前にどちらかのノードで FIPS が有効になっている場合は、HA 設定を完了する前に、そのノードで FIPS を無効にする必要があります。

FIPS コマンドについて詳しくは、『NetBackup Appliance コマンドリファレンスガイド』を参照してください。

FIPS モードの制限事項

FIPS セキュリティは継続的に拡張されているため、一部の古い暗号化方式は使用できなくなりました。

FIPS が有効な場合、アプライアンスの CIFS ファイル共有機能は次のように機能します。アプライアンスは、AES 暗号を使用する Kerberos 認証付きの AD (Active Directory) 環境にドメインメンバーとして追加されます。

NTLM などの古い認証方法を使用すると、次の処理によって開かれた CIFS 共有がマウントされない場合があります。

影響を受けるシナリオを次に示します。

  • 一般的な共有の場合:

    Settings> Share General Open

    Settings> LogForwarding > Share Open

    Manage> OpenStorage > Share Open

    Security> Certificate Import

  • incoming_patches の場合:

    Manage> Software > Share Open

これらの制限事項を回避するには、次のいずれかを実行します。

  • FIPS 機能を無効にします。

  • アプライアンスの Active Directory 認証を構成します。これにより、AES 暗号を使用する Kerberos 認証付きの AD (Active Directory) 環境にアプライアンスがドメインメンバーとして追加されます。

https://www.veritas.com/support/ja_JP/article.100054201