Guide de sécurité et de chiffrement de Veritas NetBackup™
- Informations préliminaires pour les communications sécurisées dans NetBackup
- Scénarios d'échec de communication
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Audit des opérations NetBackup
- Événements d'audit
- Section I. Gestion des identités et des accès
- À propos de la gestion des identités et des accès
- Domaines AD et LDAP
- Clés d'API
- Fichier auth.conf
- Contrôle d'accès basé sur les rôles (RBAC)
- Carte à puce ou certificat numérique
- Authentification unique (SSO)
- Audit amélioré
- Configuration d'audit amélioré
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés de l'hôte de contrôle d'accès pour le serveur maître et de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur maître UNIX
- Points de vérification dans un environnement mixte avec un serveur maître Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Section II. Chiffrement des données en transit
- Autorité de certification NetBackup et certificats NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- Autoriser ou ne pas autoriser le renouvellement de certificat automatique
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificats NetBackup
- Installation de la confiance avec le serveur maître (Autorité de certification)
- Renouvellement des certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- À propos de la liste de révocations des certificats basés sur l'ID d'hôte
- Révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat basé sur l'ID d'hôte dans une configuration en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Migration de l'autorité de certification NetBackup
- Autorité de certification externe et certificats externes
- A propos de la prise en charge d'une autorité de certification externe dans NetBackup
- Options de configuration pour les certificats signés par une autorité de certification externe
- ECA_CERT_PATH pour les serveurs et clients NetBackup
- À propos des listes de révocation des certifications pour l'autorité de certification externe
- À propos de l'inscription de certificats
- Configuration d'un certificat externe pour le serveur Web NetBackup
- À propos de la configuration de certificat externe pour un serveur maître en cluster
- Régénération de clés et de certificats
- Autorité de certification NetBackup et certificats NetBackup
- Section III. Chiffrement des données au repos
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Service Gestion des clés NetBackup
- À propos de KMS conforme à la norme FIPS
- Service Gestion des clés (Key Management Service, KMS)
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Service Gestion des clés externe
- Configuration des informations d'authentification du KMS
- Configuration du KMS
- Création de clés dans un KMS externe
- Utilisation de plusieurs serveurs KMS
- Sécurité du chiffrement des données au repos
- Compte de services Web NetBackup
- Immuabilité et ineffaçabilité des données dans NetBackup
Considérations de KMS
Le tableau suivant décrit les considérations associées à la fonctionnalité et aux utilisations du service KMS.
Tableau : Considérations associées à la fonctionnalité et aux utilisations du service KMS
Considération |
Description |
---|---|
Nouveau service NBKMS |
Le service nbkms est un service basé sur serveur maître qui fournit des clés de chiffrement aux processus BPTM du serveur de médias. |
Nouvel utilitaire de configuration KMS nbkmsutil |
Pour des raisons de sécurité, l'utilitaire de configuration KMS peut uniquement être exécuté à partir du serveur maître en tant que racine ou administrateur. |
Modifications à l'échelle de NetBackup |
Les modifications, qui ont concerné NetBackup dans son ensemble, ont été apportées pour les raisons suivantes :
|
Décisions d'installation et de déploiement de KMS |
La liste suivante répertorie les décisions que vous devez prendre pour le déploiement KMS :
|
Sécurité de KMS |
Les services NetBackup existants présentant des problèmes de sécurité supplémentaires ne sont pas sollicités de manière excessive. |
Types de chiffre | |
Récupérabilité de KMS |
Vous pouvez utiliser le KMS de manière à ce que toutes les clés de chiffrement soient générées à partir de phrases de passe. Vous pouvez enregistrer ces phrases de passe, puis les utiliser ultérieurement pour recréer le KMS entier pour NetBackup. Une clé générée aléatoirement ne peut pas être récupérée si elle est perdue, et n'est donc pas recommandée. |
Fichiers du KMS |
Les fichiers du KMS qui lui sont associés et contenant les informations sur les clés, comme suit :
|
Enregistrements de clé |
Les enregistrements de clé contiennent de nombreux champs, mais les enregistrements principaux sont la clé de chiffrement, l'étiquette de clé de chiffrement et l'état d'enregistrement. Les enregistrements de clé contiennent également quelques métadonnées. Ces enregistrements de clé sont définis comme suit :
|
Groupes de clés |
Les groupes de clés sont un nom logique et un regroupement d'enregistrements de clé. Tous les enregistrements de clé créés doivent appartenir à un groupe. Un groupe de clés ne peut avoir qu'un seul enregistrement de clé d'état actif à tout moment. NetBackup prend en charge 100 groupes de clés. Seulement 30 clés de chiffrement sont autorisées par groupe de clés. |
Lecteurs de bande et fonctions des supports |
Le lecteur, la bande et les fonctions de NetBackup doivent correspondre afin de garantir la réussite du chiffrement du lecteur. Plusieurs lecteurs correspondent au standard T10. Les lecteurs de bande les plus connus que nous prenons en charge (qui adhèrent à la norme T10) sont LT0-4, LT0-5, LT0-6, IBM TS1120/30/40, Oracle T10000B/C, etc. Vous pouvez continuer à exécuter les anciennes versions LT0 pour la lecture et l'enregistrement, mais vous ne pouvez pas chiffrer les données. Si vous utilisez des médias LT02, ces données peuvent être lues dans des lecteurs LT04, mais elles ne peuvent pas être enregistrées ni dans un format chiffré ni dans un format non chiffré. Vous devez noter ces problèmes de lecteur et de média au cours du chiffrement de l'installation. Les lecteurs doivent être capables de chiffrement et les supports doivent être groupés et capables de chiffrement. Pour tout déchiffrement ultérieur, la bande doit être placée dans un lecteur qui est capable de déchiffrement. Consultez Tableau : Prise en charge de médias pour le chiffrement pour de brèves informations sur l'interopérabilité entre les médias et les lecteurs de bande. Il est recommandé de consulter les guides de l'utilisateur spécifiques au fournisseur pour des informations détaillées. Consultez l'articleHOWTO56305 pour plus de détails. |
KMS avec NBAC |
Les informations sur l'utilisation du KMS avec NBAC sont reprises dans diverses sections de ce document, là où elles sont requises. Pour de plus amples informations, consultez la documentation NBAC de NetBackup. |
KMS avec mise en cluster HA |
Les informations sur l'utilisation du KMS avec la mise en cluster HA sont reprises dans diverses sections de ce document, là où elles sont requises. Pour de plus amples informations, consultez la documentation HA de NetBackup. |
Consignation KMS |
Le service utilise la nouvelle consignation unifiée et a reçu l'ID d'objet 286. La commande nbkmsutil utilise la consignation traditionnelle et ses journaux se trouvent à l'emplacement suivant : Sous Unix : /usr/openv/netbackup/logs/admin/*.log Sous Windows : NetBackup_install_path\NetBackup\logs\admin\*.log |
KMS avec stockage en cloud |
Les informations sur l'utilisation du KMS avec les fournisseurs de stockage en cloud sont reprises dans diverses sections de ce document, là où elles sont requises. Pour plus d'informations, consultez le Guide de l'administrateur cloud NetBackup. |
KMS avec AdvancedDisk |
Les informations sur l'utilisation du KMS avec le stockage AdvancedDisk sont reprises dans diverses sections de ce document, là où elles sont requises. Pour plus d'informations, consultez le Guide des solutions de stockage AdvancedDisk NetBackup. |
Autorisations NBAC et KMS |
Typiquement en utilisant NBAC et en exécutant la commande Setupmaster, les autorisations du groupe associé à NetBackup (par exemple, NBU_Admin et KMS_Admin) sont créées. La racine et les administrateurs par défaut sont également ajoutés à ces groupes. Dans certains cas, les administrateurs et les utilisateurs racine ne sont pas ajoutés au groupe KMS quand NetBackup est mis à niveau. La solution consiste à accorder manuellement des autorisations NBU_Admin et KMS_Admin aux administrateurs et utilisateurs racine. |
Tableau : Prise en charge de médias pour le chiffrement
Média |
Lecteurs de bande LTO4 |
Lecteurs de bande LTO5 |
Lecteurs de bande LTO6 |
---|---|---|---|
Médias LTO-2 |
En lecture seule, aucune prise en charge de chiffrement |
Non pris en charge |
Non pris en charge |
Médias LTO-3 |
Lecture et enregistrement, aucune prise en charge de chiffrement |
En lecture seule, aucune prise en charge de chiffrement |
Non pris en charge |
Médias LTO-4 |
Lecture et enregistrement, chiffrement activé |
Lecture et enregistrement, chiffrement activé |
Chiffrement en lecture seule activé |
Médias LTO-5 |
Non pris en charge |
Lecture et enregistrement, chiffrement activé |
Lecture et enregistrement, chiffrement activé |
Médias LTO-6 |
Non pris en charge |
Non pris en charge |
Lecture et enregistrement, chiffrement activé |