NetBackup™ 安全和加密指南
- NetBackup 安全通信前必读
- 关于 NetBackup 中的安全通信
- 如何在安装过程中部署 NetBackup CA 签名证书(或基于主机 ID 的证书)
- 如何与主服务器群集节点进行安全通信
- 关于在群集应用程序节点上安装的 NetBackup 客户端
- 如何在升级过程中将 NetBackup 证书部署到主机
- 证书部署过程中何时需要授权令牌
- 为何需要将主机名(或 IP 地址)映射到主机 ID
- 如何重置主机属性或主机通信状态
- 目录库恢复方面发生的更改
- 自动映像同步复制发生的更改
- 具有已吊销证书的主机如何工作
- 是否对 NetBackup 证书进行备份
- 是否可以为主服务器配置外部证书
- 如何使用外部证书与主服务器群集节点进行安全通信
- 外部证书吊销列表的工作原理
- 当主机无法直接连接到主服务器时如何进行通信
- NetBackup 8.1 或更高版本主机如何与 NetBackup 8.0 及更早版本主机通信
- 如何在云配置中与旧式介质服务器通信
- 通信失败情形
- 对 NetBackup 域中其他主机的安全通信支持
- 针对 BMR 的安全通信支持
- 配置用于保护 SQL Server 的 VMware 备份以及使用多个 NIC 的 SQL Server 备份
- NetBackup 安全不断提高
- 安全部署模型
- 审核 NetBackup 操作
- 第 I 部分. 身份信息和访问管理
- 关于身份信息和访问管理
- AD 和 LDAP 域
- 访问密钥
- API 密钥
- Auth.conf 文件
- 基于角色的访问控制
- 操作系统管理员的 NetBackup 界面访问权限
- 智能卡或数字证书
- 单点登录 (SSO)
- NetBackup Access Control (NBAC) 安全
- 关于使用 NetBackup Access Control (NBAC)
- 对 NetBackup 访问管理的管理
- 关于 NetBackup Access Control (NBAC) 配置
- 配置 NetBackup Access Control (NBAC)
- 配置主服务器和介质服务器的“访问控制”主机属性
- 客户端的访问控制主机属性对话框
- 将 NetBackup Access Control (NBAC) 用于自动映像复制
- 故障排除访问管理
- 使用访问管理实用程序
- 关于确定谁可以访问 NetBackup
- 查看 NetBackup 用户组的特定用户权限
- 升级 NetBackup Access Control (NBAC)
- 使用带 NBAC 的更改服务器时的配置要求
- 将安全配置风险降至最低
- 配置多重身份验证
- 配置多人授权
- 第 II 部分. 传输中数据加密
- NetBackup CA 和 NetBackup 证书
- NetBackup 中的安全证书概述
- 关于 NetBackup 中的安全通信
- 关于安全管理实用程序
- 有关主机管理
- 关于全局安全设置
- 关于基于主机名的证书
- 关于基于主机 ID 的证书
- nbcertcmd 命令选项的 Web 登录要求
- 使用证书管理实用程序发布并部署基于主机 ID 的证书
- 关于 NetBackup 证书部署安全级别
- 自动部署基于主机 ID 的证书
- 管理用于对基于主机 ID 的证书私钥加密的密码和密码密钥
- 部署基于主机 ID 的证书
- 以异步方式部署基于主机 ID 的证书
- 证书有效期时钟偏差的含义
- 建立与主服务器(证书颁发机构)的信任关系
- 强制或重写证书部署
- 在非主服务器主机上重新安装 NetBackup 时,保留基于主机 ID 的证书
- 在未连接主服务器的客户端上部署证书
- 关于基于主机 ID 的证书截止日期和续订
- 从介质服务器和客户端删除敏感证书和密钥
- 从主机中清理基于主机 ID 的证书信息,然后再克隆虚拟机
- 关于重新颁发基于主机 ID 的证书
- 关于基于主机 ID 的证书的令牌管理
- 关于基于主机 ID 的证书吊销列表
- 关于吊销基于主机 ID 的证书
- 删除基于主机 ID 的证书
- 群集设置中基于主机 ID 的证书部署
- 关于位于隔离区中的 NetBackup 客户端通过 HTTP 隧道与主服务器进行通信
- 手动添加 NetBackup 主机
- 迁移 NetBackup CA
- 配置传输中数据加密 (DTE)
- 外部 CA 和外部证书
- 关于 NetBackup 中的外部 CA 支持
- 使用外部证书进行 NetBackup 主机通信的工作流程
- 用于外部 CA 签名证书的配置选项
- NetBackup 服务器和客户端的 ECA_CERT_PATH
- NetBackup 服务器和客户端的 ECA_TRUST_STORE_PATH
- NetBackup 服务器和客户端的 ECA_PRIVATE_KEY_PATH
- NetBackup 服务器和客户端的 ECA_KEY_PASSPHRASEFILE
- NetBackup 服务器和客户端的 ECA_CRL_CHECK
- NetBackup 服务器和客户端的 ECA_CRL_PATH
- NetBackup 服务器和客户端的 ECA_CRL_PATH_SYNC_HOURS
- NetBackup 服务器和客户端的 ECA_CRL_REFRESH_HOURS
- NetBackup 服务器和客户端的 ECA_DISABLE_AUTO_ENROLLMENT
- NetBackup 服务器和客户端的 ECA_DR_BKUP_WIN_CERT_STORE
- NetBackup 主服务器的 MANAGE_WIN_CERT_STORE_PRIVATE_KEY 选项
- NetBackup 服务在本地服务帐户上下文中运行时 Windows 证书存储库支持的限制
- 关于外部 CA 的证书吊销列表
- 关于证书注册
- 关于查看主服务器的注册状态
- 为 NetBackup Web 服务器配置外部证书
- 配置主服务器以使用外部 CA 签名证书
- 在安装后配置 NetBackup 主机(介质服务器、客户端或群集节点),以使用外部 CA 签名证书
- 为远程主机注册外部证书
- 查看 NetBackup 域支持的证书颁发机构
- 在 NetBackup Web UI 中查看外部 CA 签名证书
- 续订基于文件的外部证书
- 删除证书注册
- 在 NetBackup 域中禁用 NetBackup CA
- 在 NetBackup 域中启用 NetBackup CA
- 在 NetBackup 域中禁用外部 CA
- 更改已注册外部证书的使用者名称
- 关于群集主服务器的外部证书配置
- 重新生成密钥和证书
- NetBackup CA 和 NetBackup 证书
- 第 III 部分. 静态数据加密
- 静态数据加密安全
- NetBackup 密钥管理服务
- 外部密钥管理服务
- NetBackup 中用于安全通信的密码
- NetBackup 中的 FIPS 遵从性
- NetBackup Web 服务帐户
- 使用非特权用户(服务用户)帐户运行 NetBackup 服务
- 使用非特权用户帐户运行 NetBackup 命令
- NetBackup 中数据的不可变性和不可删除性
- 异常检测
- 第 IV 部分. 恶意软件扫描
启用自动扫描的异常配置
在 NetBackup 10.1 之前的版本中,异常检测进程可触发自动恶意软件扫描,检查是否存在严重性较高的异常。使用主服务器上的配置文件进行所需的设置。
在 NetBackup 10.1 及更高版本中,异常检测进程可根据配置文件设置针对所有异常触发自动恶意软件扫描。使用异常代理服务器上的配置文件进行所需的设置。
您需要修改异常配置文件以指定扫描主机和触发参数的值。
请参见关于恶意软件扫描。
请参见扫描主机的前提条件。
可以使用 Web UI 上的“为导入的副本启用自动扫描”选项在辅助域上启动自动恶意软件扫描,查找异常导入的映像。
请参见 配置备份异常检测设置。
对检测到异常的映像启用自动恶意软件扫描
- 在主服务器上的给定位置创建 anomaly_config.conf 配置文件:
在 Windows 上:Install_Path\NetBackup\var\global\anomaly_detection
在 UNIX 上:/usr/openv/var/global/anomaly_detection
- 在 anomaly_config.conf 配置文件中添加以下内容:
#Use this setting to start malware scan on anomaly detected image automatically.
[AUTOMATED_MALWARE_SCAN_SETTINGS]
TRIGGER_SCAN_FOR_RANSOMWARE_EXT_IMAGES=1
#1 = Enable 0 = Disable
ENABLE_AUTOMATED_SCAN=1
# Enable all clients. In this case pool mentioned SCAN_HOST_POOL_NAME will be used for clients not mentioned
# under batch
ENABLE_ALL_CLIENTS=1
SCAN_HOST_POOL_NAME=<scan_host_pool_name> # Default pool name
#Use specific pool for mentioned clients
NUM_CLIENTS_BATCH_SPECIFIED=2
ENABLE_SCAN_ON_SPECIFIC_CLIENT_1=client1,client2
SCAN_HOST_POOL_NAME_1=<scan_host_pool_for_batch_1>
ENABLE_SCAN_ON_SPECIFIC_CLIENT_2=client3,client4
SCAN_HOST_POOL_NAME_2=<scan_host_pool_for_batch_2>
- 请注意,SCAN_HOST_POOL_NAME 是必填字段。
对于 ENABLE_SCAN_ON_SPECIFIC_CLIENT_n 选项,应指定完整的客户端名称。
- 确保所有设置均在 [AUTOMATED_MALWARE_SCAN_SETTINGS] 下。查看设置的以下描述:
ENABLE_AUTOMATED_SCAN=1
对得分较高的异常启动恶意软件扫描。
ENABLE_ALL_CLIENTS=1
启用所有客户端扫描。如果此值为 0,则仅在针对以下选项提及的客户端上进行扫描:
ENABLE_SCAN_ON_SPECIFIC_CLIENT_<Batch_Number>
NUM_CLIENTS_BATCH_SPECIFIED=<batches> - 此选项指定不同扫描主机池的批处理数。例如,如果要对一组客户端使用特定的扫描主机池,请使用此设置。
- 执行以下操作以针对各种严重性级别的异常自动触发恶意软件扫描:
对于低严重性异常,请按如下方式设置 TRIGGER_SCAN_FOR_LOW_SEVERITY 选项:
TRIGGER_SCAN_FOR_LOW_SEVERITY=1
对于中等严重性异常,请按如下方式设置 TRIGGER_SCAN_FOR_MEDIUM_SEVERITY 选项:
TRIGGER_SCAN_FOR_MEDIUM_SEVERITY=1
要针对大于或等于给定值的异常分数自动触发恶意软件扫描,请将 TRIGGER_SCAN_FOR_SCORE_GREATER_THAN 选项设置为正值。
例如:
TRIGGER_SCAN_FOR_SCORE_GREATER_THAN=2.5
要自动触发恶意软件扫描以检测可疑文件扩展名,请按如下方式设置 TRIGGER_SCAN_FOR_RANSOMWARE_EXT_IMAGES 选项:
TRIGGER_SCAN_FOR_RANSOMWARE_EXT_IMAGES = 1