NetBackup™ 安全和加密指南
- NetBackup 安全通信前必读
- 通信失败情形
- NetBackup 安全不断提高
- 安全部署模型
- 审核 NetBackup 操作
- 第 I 部分. 身份信息和访问管理
- 关于身份信息和访问管理
- AD 和 LDAP 域
- 访问密钥
- API 密钥
- Auth.conf 文件
- 基于角色的访问控制
- 智能卡或数字证书
- 单点登录 (SSO)
- 增强的审核
- NetBackup Access Control (NBAC) 安全
- 配置 NetBackup Access Control (NBAC)
- 配置主服务器和介质服务器的“访问控制”主机属性
- 客户端的访问控制主机属性对话框
- 故障排除访问管理
- 关于确定谁可以访问 NetBackup
- 查看 NetBackup 用户组的特定用户权限
- 第 II 部分. 传输中数据加密
- NetBackup CA 和 NetBackup 证书
- 关于安全管理实用程序
- 有关主机管理
- 关于全局安全设置
- 关于基于主机名的证书
- 关于基于主机 ID 的证书
- 使用证书管理实用程序发布并部署基于主机 ID 的证书
- 关于 NetBackup 证书部署安全级别
- 建立与主服务器(证书颁发机构)的信任关系
- 关于重新颁发基于主机 ID 的证书
- 关于基于主机 ID 的证书的令牌管理
- 关于基于主机 ID 的证书吊销列表
- 关于吊销基于主机 ID 的证书
- 群集设置中基于主机 ID 的证书部署
- 迁移 NetBackup CA
- 配置传输中数据加密 (DTE)
- 外部 CA 和外部证书
- 关于 NetBackup 中的外部 CA 支持
- 用于外部 CA 签名证书的配置选项
- NetBackup 服务器和客户端的 ECA_CERT_PATH
- 关于外部 CA 的证书吊销列表
- 关于证书注册
- 为 NetBackup Web 服务器配置外部证书
- 关于群集主服务器的外部证书配置
- 重新生成密钥和证书
- NetBackup CA 和 NetBackup 证书
- 第 III 部分. 静态数据加密
- 静态数据加密安全
- NetBackup 密钥管理服务
- 外部密钥管理服务
- NetBackup 中的 FIPS 遵从性
- NetBackup Web 服务帐户
- 使用非特权用户(服务用户)帐户运行 NetBackup 服务
- NetBackup 中数据的不可变性和不可删除性
- 备份异常检测
- 恶意软件检测
静态数据加密注意事项
下表介绍了静态数据加密限制。
表:静态数据加密限制
限制 | 描述 |
---|---|
数据加密对计算机性能的影响 |
加密算法与数据压缩算法类似,两者都占用大量 CPU。在不添加计算机硬件(专用或共享)的情况下压缩数据可能会影响计算机和 NetBackup 的性能。 |
必须在数据加密之前执行数据压缩 |
数据压缩算法查找数据模式以压缩数据。加密算法对数据进行编码并删除任何模式。因此,如果需要进行数据压缩,必须在数据加密步骤之前执行。 |
加密算法的选择 |
存在许多加密算法和关联的密钥的大小。用户应该如何选择数据加密?AES(高级加密标准)为数据加密标准,支持 128、192 或 256 位加密密钥。 |
建议的密钥大小 |
通常情况下,密钥越大,从长远来看数据就越安全。但 AES 是最佳选择之一,因为它支持所有三个密钥大小(128 位、192 位、256 位),被认为是安全的。 |
我的加密解决方案的 FIPS 认证 |
虽然美国政府可能要求使用 FIPS 认证,但它不应作为用于评估加密解决方案的唯一标准。 在决策过程中还应考虑到其他因素,如下所述:
|
适当的加密密钥粒度 |
使用家居安全作为示例,可以最好地解释适当的加密密钥粒度。只使用一把通用的房屋钥匙是很方便,您可以使用同一把钥匙打开车库、前门或后门。您可以使用同一把钥匙打开车库、前门或后门。这种做法的安全性一直不错,直到钥匙陷入危险(例如钥匙失窃)。这时您需要更换使用该钥匙的所有锁。最极端的情况是,拥有一把可打开房间内每个抽屉和橱柜的钥匙。这样,如果钥匙丢失,每个单独的锁都需要进行更换。 正确的解决方案介于两者之间。您必须从业务流程的角度了解您对密钥受损或丢失的容忍程度。密钥丢失意味着使用该密钥加密的所有数据都会销毁。密钥受损害意味着必须解密使用该密钥加密的所有数据并将其重新加密,以保证其安全。 |