NetBackup™ 安全和加密指南
- NetBackup 安全通信前必读
- 关于 NetBackup 中的安全通信
 - 如何在安装过程中部署 NetBackup CA 签名证书(或基于主机 ID 的证书)
 - 如何与主服务器群集节点进行安全通信
 - 关于在群集应用程序节点上安装的 NetBackup 客户端
 - 如何在升级过程中将 NetBackup 证书部署到主机
 - 证书部署过程中何时需要授权令牌
 - 为何需要将主机名(或 IP 地址)映射到主机 ID
 - 如何重置主机属性或主机通信状态
 - 目录库恢复方面发生的更改
 - 自动映像同步复制发生的更改
 - 具有已吊销证书的主机如何工作
 - 是否对 NetBackup 证书进行备份
 - 是否可以为主服务器配置外部证书
 - 如何使用外部证书与主服务器群集节点进行安全通信
 - 外部证书吊销列表的工作原理
 - 当主机无法直接连接到主服务器时如何进行通信
 - NetBackup 8.1 或更高版本主机如何与 NetBackup 8.0 及更早版本主机通信
 - 如何在云配置中与旧式介质服务器通信
 - 通信失败情形
 - 对 NetBackup 域中其他主机的安全通信支持
 - 针对 BMR 的安全通信支持
 - 配置用于保护 SQL Server 的 VMware 备份以及使用多个 NIC 的 SQL Server 备份
 
 - NetBackup 安全不断提高
 - 安全部署模型
 - 审核 NetBackup 操作
 - 第 I 部分. 身份信息和访问管理
- 关于身份信息和访问管理
 - AD 和 LDAP 域
 - 访问密钥
 - API 密钥
 - Auth.conf 文件
 - 基于角色的访问控制
 - 操作系统管理员的 NetBackup 界面访问权限
 - 智能卡或数字证书
 - 单点登录 (SSO)
 - NetBackup Access Control (NBAC) 安全
- 关于使用 NetBackup Access Control (NBAC)
 - 对 NetBackup 访问管理的管理
 - 关于 NetBackup Access Control (NBAC) 配置
 - 配置 NetBackup Access Control (NBAC)
 - 配置主服务器和介质服务器的“访问控制”主机属性
 - 客户端的访问控制主机属性对话框
 - 将 NetBackup Access Control (NBAC) 用于自动映像复制
 - 故障排除访问管理
 - 使用访问管理实用程序
 - 关于确定谁可以访问 NetBackup
 - 查看 NetBackup 用户组的特定用户权限
 - 升级 NetBackup Access Control (NBAC)
 - 使用带 NBAC 的更改服务器时的配置要求
 
 
 - 将安全配置风险降至最低
 - 配置多重身份验证
 - 配置多人授权
 - 第 II 部分. 传输中数据加密
- NetBackup CA 和 NetBackup 证书
- NetBackup 中的安全证书概述
 - 关于 NetBackup 中的安全通信
 - 关于安全管理实用程序
 - 有关主机管理
 - 关于全局安全设置
 - 关于基于主机名的证书
 - 关于基于主机 ID 的证书
- nbcertcmd 命令选项的 Web 登录要求
 - 使用证书管理实用程序发布并部署基于主机 ID 的证书
 - 关于 NetBackup 证书部署安全级别
 - 自动部署基于主机 ID 的证书
 - 管理用于对基于主机 ID 的证书私钥加密的密码和密码密钥
 - 部署基于主机 ID 的证书
 - 以异步方式部署基于主机 ID 的证书
 - 证书有效期时钟偏差的含义
 - 建立与主服务器(证书颁发机构)的信任关系
 - 强制或重写证书部署
 - 在非主服务器主机上重新安装 NetBackup 时,保留基于主机 ID 的证书
 - 在未连接主服务器的客户端上部署证书
 - 关于基于主机 ID 的证书截止日期和续订
 - 从介质服务器和客户端删除敏感证书和密钥
 - 从主机中清理基于主机 ID 的证书信息,然后再克隆虚拟机
 - 关于重新颁发基于主机 ID 的证书
 
 - 关于基于主机 ID 的证书的令牌管理
 - 关于基于主机 ID 的证书吊销列表
 - 关于吊销基于主机 ID 的证书
 - 删除基于主机 ID 的证书
 - 群集设置中基于主机 ID 的证书部署
 - 关于位于隔离区中的 NetBackup 客户端通过 HTTP 隧道与主服务器进行通信
 - 手动添加 NetBackup 主机
 - 迁移 NetBackup CA
 
 - 配置传输中数据加密 (DTE)
 - 外部 CA 和外部证书
- 关于 NetBackup 中的外部 CA 支持
 - 使用外部证书进行 NetBackup 主机通信的工作流程
 - 用于外部 CA 签名证书的配置选项
- NetBackup 服务器和客户端的 ECA_CERT_PATH
 - NetBackup 服务器和客户端的 ECA_TRUST_STORE_PATH
 - NetBackup 服务器和客户端的 ECA_PRIVATE_KEY_PATH
 - NetBackup 服务器和客户端的 ECA_KEY_PASSPHRASEFILE
 - NetBackup 服务器和客户端的 ECA_CRL_CHECK
 - NetBackup 服务器和客户端的 ECA_CRL_PATH
 - NetBackup 服务器和客户端的 ECA_CRL_PATH_SYNC_HOURS
 - NetBackup 服务器和客户端的 ECA_CRL_REFRESH_HOURS
 - NetBackup 服务器和客户端的 ECA_DISABLE_AUTO_ENROLLMENT
 - NetBackup 服务器和客户端的 ECA_DR_BKUP_WIN_CERT_STORE
 - NetBackup 主服务器的 MANAGE_WIN_CERT_STORE_PRIVATE_KEY 选项
 
 - NetBackup 服务在本地服务帐户上下文中运行时 Windows 证书存储库支持的限制
 - 关于外部 CA 的证书吊销列表
 - 关于证书注册
 - 关于查看主服务器的注册状态
 - 为 NetBackup Web 服务器配置外部证书
 - 配置主服务器以使用外部 CA 签名证书
 - 在安装后配置 NetBackup 主机(介质服务器、客户端或群集节点),以使用外部 CA 签名证书
 - 为远程主机注册外部证书
 - 查看 NetBackup 域支持的证书颁发机构
 - 在 NetBackup Web UI 中查看外部 CA 签名证书
 - 续订基于文件的外部证书
 - 删除证书注册
 - 在 NetBackup 域中禁用 NetBackup CA
 - 在 NetBackup 域中启用 NetBackup CA
 - 在 NetBackup 域中禁用外部 CA
 - 更改已注册外部证书的使用者名称
 - 关于群集主服务器的外部证书配置
 
 - 重新生成密钥和证书
 
 - NetBackup CA 和 NetBackup 证书
 - 第 III 部分. 静态数据加密
- 静态数据加密安全
 - NetBackup 密钥管理服务
 - 外部密钥管理服务
 
 - NetBackup 中用于安全通信的密码
 - NetBackup 中的 FIPS 遵从性
 - NetBackup Web 服务帐户
 - 使用非特权用户(服务用户)帐户运行 NetBackup 服务
 - 使用非特权用户帐户运行 NetBackup 命令
 - NetBackup 中数据的不可变性和不可删除性
 - 异常检测
 - 第 IV 部分. 恶意软件扫描
 
MSDP 备份映像的恶意软件扫描工作流程
下图显示了对 MSDP 备份映像进行恶意软件扫描的工作流程:
以下步骤描述了对 MSDP 备份映像进行恶意软件扫描的工作流程:
触发后,主服务器将验证备份映像,并为每个符合条件的备份映像创建扫描作业,然后为其标识可用的扫描主机。以下是验证备份映像的几个条件:
恶意软件检测必须支持备份映像。
备份映像必须具有有效的即时访问副本。
对于按需扫描,不能为同一备份映像运行现有扫描。对于 DNAS,还将考虑相关数据流。
恶意软件检测不支持与存储关联的介质服务器。
无法从目录库获取备份映像的信息。
备份映像排队等待按需扫描后,主服务器将标识存储服务器。即时访问装入在扫描主机池中指定的已配置共享类型的存储服务器上创建。
注意:
当前,主服务器每次启动 50 个扫描线程。线程可用后,它将处理队列中的下一个作业。在此之前,排队的作业一直处于挂起状态。
对于 NetBackup 10.3 及更高版本,将批量扫描大型备份(每批 50 万个文件)。每个批处理通过单独的扫描线程进行扫描。
对于恢复时间扫描,不支持批量扫描功能。
主服务器标识可用和受支持的 MSDP 介质服务器,并指示介质服务器启动恶意软件扫描。
MSDP 介质服务器通过 SSH 在扫描主机上部署精简客户端。
精简客户端在扫描主机上装入即时访问装入。
使用在扫描主机池中配置的恶意软件工具启动扫描。
介质服务器从扫描主机获取扫描进度并更新主服务器。
扫描完成后,扫描主机将从扫描主机卸载即时访问装入。
恶意软件扫描状态通过 SSH 更新到介质服务器。扫描日志将复制到介质服务器日志目录。
介质服务器将扫描状态、受感染文件的列表以及已跳过文件的列表(如果有任何受感染文件)更新到主服务器。
主服务器更新扫描结果并删除即时访问。
生成恶意软件扫描状态通知。
如果扫描时没有更新,恶意软件扫描将超时。默认超时期限为 48 小时。
恶意软件检测可对超过 30 天的符合条件的扫描作业执行自动清理。
注意:
将自动清理受感染的扫描作业。
请参见MALWARE_DETECTION_CLEANUP_PERIOD。
注意:
您可以从 Microsoft Azure Marketplace 和 AWS Marketplace 下载恶意软件扫描程序。按照有关如何安装、配置和使用 AWS 和 Azure 的恶意软件扫描程序的说明进行操作。
有关更多信息,请参考以下内容:
AWS:AWS Marketplace 和 AWS 云上的 NetBackup Marketplace 部署
Microsoft Azure:Microsoft Azure Marketplace 和 Microsoft Azure Marketplace