Guide de sécurité et de chiffrement NetBackup™
- Informations préliminaires pour les communications sécurisées dans NetBackup
- Scénarios d'échec de communication
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Audit des opérations NetBackup
- Événements d'audit
- Section I. Gestion des identités et des accès
- À propos de la gestion des identités et des accès
- Domaines AD et LDAP
- Clés d'accès
- Clés d'API
- Fichier auth.conf
- Contrôle d'accès basé sur les rôles
- Rôles RBAC par défaut
- Accès à l'interface NetBackup pour les administrateurs du système d'exploitation
- Carte à puce ou certificat numérique
- Authentification unique (SSO)
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés d'hôte de contrôle d'accès pour le serveur principal et le serveur de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur principal UNIX
- Points de vérification dans un environnement mixte avec un serveur principal Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Limitation du risque lié à la configuration de la sécurité
- Configuration de l'authentification multifacteur
- Configuration de l'autorisation multi-personnes
- Section II. Chiffrement des données en transit
- Autorité de certification NetBackup et certificats NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- Autoriser ou ne pas autoriser le renouvellement de certificat automatique
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificats NetBackup
- Établissement d'une relation de confiance avec le serveur principal (autorité de certification)
- À propos du renouvellement de certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- À propos de la liste de révocations des certificats basés sur l'ID d'hôte
- À propos de la révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat basé sur l'ID d'hôte dans une configuration en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Migration de l'autorité de certification NetBackup
- Configuration du chiffrement des données en transit (DTE)
- Configuration du mode DTE sur un client
- Modification du mode DTE d'une image de sauvegarde
- Fonctionnement des paramètres de configuration DTE dans différentes opérations NetBackup
- Autorité de certification externe et certificats externes
- A propos de la prise en charge d'une autorité de certification externe dans NetBackup
- Options de configuration pour les certificats signés par une autorité de certification externe
- ECA_CERT_PATH pour les serveurs et clients NetBackup
- À propos des listes de révocation des certifications pour l'autorité de certification externe
- À propos de l'inscription de certificats
- Configurer un certificat externe pour le serveur Web NetBackup
- À propos de la configuration de certificat externe pour un serveur principal en cluster
- Régénération de clés et de certificats
- Autorité de certification NetBackup et certificats NetBackup
- Section III. Chiffrement des données au repos
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Service Gestion des clés NetBackup
- À propos de KMS conforme à la norme FIPS
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Opérations KMS à l'aide de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Service Gestion des clés externe
- Configuration des informations d'authentification du KMS
- Configuration du KMS
- Création de clés dans un KMS externe
- Utilisation de plusieurs serveurs KMS
- Sécurité du chiffrement des données au repos
- Chiffrements utilisés dans NetBackup pour la communication sécurisée
- Conformité FIPS dans NetBackup
- Désactivation du mode FIPS pour NetBackup
- Compte de services Web NetBackup
- Exécution de services NetBackup avec un compte utilisateur sans privilège (utilisateur du service)
- À propos d'un compte utilisateur du service NetBackup
- Exécution de commandes NetBackup avec un compte utilisateur sans privilège
- Immuabilité et ineffaçabilité des données dans NetBackup
- Détection d'anomalies
- Section IV. Analyse antimalware
- Introduction
- Configuration de l'analyse antimalware
- Configurations d'accès instantané
- Configurations des outils d'analyse antimalware
- Configuration de l'outil d'analyse antimalware NetBackup (Avira)
- Configurations de l'hôte d'analyse
- Conditions préalables pour un hôte d'analyse
- Configuration de l'hôte d'analyse
- Configuration d'un pool d'hôtes d'analyse
- Gestion d'un hôte d'analyse
- Exécution d'une analyse antimalware
- Gestion des tâches d'analyse
- Paramètres de configuration d'analyse antimalware
- Dépannage
Configuration de la détection d'anomalies basée sur le moteur de risque
Le moteur de risque NetBackup détecte certaines anomalies système de façon proactive et envoie des alertes correspondantes. Il vous aide à prendre des actions correctives avant d'être confronté à une menace de sécurité dans votre environnement.
Vous pouvez configurer les options suivantes que le moteur de risque utilise pour détecter les anomalies pour les opérations données :
Utilisez cette option pour détecter lorsque des expirations d'images se produisent de manière inhabituelle ou suspecte.
Par défaut, le moteur de risque génère une anomalie système lorsqu'il détecte une tentative inhabituelle ou suspecte d'expiration d'images et autorise la poursuite de l'opération.
Cependant, pour plus de sécurité, vous pouvez configurer l'autorisation multi-personnes pour ce type de tentatives d'expiration d'images, afin de faire approuver l'opération par un approbateur MPA.
Remarques importantes sur l'option Détecter les expirations d'image suspectes
Si la période de conservation d'audit est définie sur moins de 3 mois, cette option s'active après 3 mois.
Cette option prend en charge les planifications de sauvegarde complète. Les autres types de planifications ne sont pas pris en compte. Le niveau de conservation d'une image n'est pas non plus pris en compte pour cette règle.
L'expiration des images s'effectue en fonction de l'ID de média, du nom de serveur ou par recalcul de la période de conservation.
Sélectionnez Générer un ticket d'autorisation multi-personnes en cas de suppression suspecte d'images.
et sélectionnez l'optionRemarque :
Pour examiner les tickets d'autorisation multi-personnes, assurez-vous qu'un ou plusieurs approbateurs d'autorisation multi-personnes sont disponibles dans votre environnement.
Se reporter à À propos de l'autorisation de plusieurs personnes.
Se reporter à Rôles et autorisations RBAC pour l'autorisation de plusieurs personnes.
Utilisez cette option pour protéger les opérations critiques telles que la modification des paramètres de sécurité globaux et la création de clé d'API. Lorsque vous sélectionnez cette option, vous devez vous réauthentifier en entrant le mot de passe à usage unique que vous voyez dans l'application d'authentification sur votre périphérique intelligent avant d'exécuter les opérations critiques spécifiées.
Vérifiez que vous avez configuré l'authentification multifacteur pour votre compte utilisateur. Si l'authentification multifacteur n'est pas configurée, vous n'êtes pas invité à vous réauthentifier.
Remarque :
Il est fortement recommandé de configurer l'authentification multifacteur dans votre environnement afin d'empêcher les menaces de sécurité provenant de sources malveillantes.
Se reporter à Configuration de l'authentification multifacteur pour votre compte utilisateur.
Utilisez cette option pour détecter un possible détournement de session utilisateur par une source malveillante.
Le moteur de risque détecte si le même jeton de session utilisateur est utilisé par une autre adresse IP et envoie un maximum de 10 alertes par jour.
Sélectionnez
et cochez la case pour arrêter la session utilisateur lorsque le moteur de risque détecte un détournement de session potentiel.Utilisez cette option pour détecter lorsqu'un utilisateur tente de se connecter à l'interface utilisateur Web NetBackup d'une manière inhabituelle. NetBackup analyse les modèles de connexion de l'utilisateur. Il détermine des écarts par rapport à un modèle d'utilisateur typique.
Une alerte de notification est générée lorsqu'une connexion utilisateur inhabituelle est détectée. Pour plus de sécurité, vous pouvez configurer l'autorisation multi-personnes pour ce type de tentatives de connexions inhabituelles, afin de faire approuver l'opération par un approbateur MPA.
Pour activer l'autorisation multi-personnes pour des opérations de connexion utilisateur inhabituelles
- Cliquez sur Modifier et sélectionnez Mettre en suspens pour la connexion de l'utilisateur afin de générer un ticket d'autorisation multi-personnes si un utilisateur se connecte à un moment inhabituel.
Si la MPA est activée et qu'une connexion inhabituelle est détectée, la connexion de l'utilisateur est mise en attente.
Un ticket est généré et requiert une approbation pour permettre à l'utilisateur de continuer. Tant que le ticket n'est pas approuvé, l'utilisateur ne pourra pas se connecter à partir du périphérique.
Si le ticket est approuvé, l'utilisateur est autorisé à se connecter et obtient un laissez-passer pour les prochaines 24 heures. Au cours de la période de validité du laissez-passer, l'utilisateur n'est pas soumis à un examen plus approfondi pour les tentatives de connexion inhabituelles.
Si le ticket est rejeté, l'utilisateur ne peut pas se connecter à la session en cours, mais peut essayer à nouveau avec ses informations d'authentification.
L'utilisateur peut choisir d'annuler sa demande de connexion.
Si une tentative de connexion inhabituelle est détectée sur un hôte NetBackup antérieur à la version 11.0, la demande est rejetée. Effectuez l'opération sur un hôte NetBackup 11.0.
Si une demande de connexion inhabituelle est détectée dans la console d'administration NetBackup, la demande est rejetée. Exécutez l'opération à l'aide de l'interface utilisateur Web.
Si aucun des utilisateurs ne peut se connecter et est mis en attente en raison d'un modèle de connexion inhabituelle, l'administrateur NetBackup peut désactiver la détection de connexion inhabituelle pour permettre aux utilisateurs de se connecter à l'interface utilisateur Web NetBackup à l'aide de la commande suivante :
NBU_INSTALL_PATH/netbackup/bin/admincmd/nbseccmd -disableLoginAnomalyDetection
Remarque :
Pour examiner les tickets d'autorisation multi-personnes, assurez-vous qu'un ou plusieurs approbateurs d'autorisation multi-personnes sont disponibles dans votre environnement.
Les connexions utilisateur basées sur les types d'authentification suivants ne prennent pas en charge la détection d'anomalies de connexion : SAML, carte à puce et clés d'API.
Par défaut, une anomalie système est générée lorsque le moteur de risque détecte une suppression ou une mise à jour inhabituelle d'une politique. Une alerte est générée et l'opération se poursuit. Cependant, pour plus de sécurité, vous pouvez configurer l'autorisation multi-personnes pour ce type de tentatives de mise à jour ou de suppression de politiques, afin de faire approuver l'opération par un approbateur MPA.
Si l'option MPA est activée pour l'opération de politique au niveau global, cette fonction est désactivée.
2 alertes sont générées pour les mises à jour inhabituelles d'une politique pendant les prochaines 48 heures. Après la deuxième alerte, aucune alerte n'est générée pendant les 48 heures qui suivent, même si la politique est modifiée.
Si l'autorisation multi-personnes est activée, un ticket est généré suite à la modification d'une politique.
L'approbation de deux tickets consécutifs pour la même politique ne génère pas de nouveaux tickets pendant les 48 prochaines heures pour la même politique.
Pour activer la MPA :
- Cliquez sur Modifier et sélectionnez l'option Générer un ticket d'autorisation multi-personnes en cas de modification ou de suppression de politique de manière inhabituelle.
Pour examiner les tickets d'autorisation multi-personnes, assurez-vous qu'un ou plusieurs approbateurs d'autorisation multi-personnes sont disponibles dans votre environnement.