Guide de sécurité et de chiffrement NetBackup™
- Informations préliminaires pour les communications sécurisées dans NetBackup
- Scénarios d'échec de communication
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Audit des opérations NetBackup
- Événements d'audit
- Section I. Gestion des identités et des accès
- À propos de la gestion des identités et des accès
- Domaines AD et LDAP
- Clés d'accès
- Clés d'API
- Fichier auth.conf
- Contrôle d'accès basé sur les rôles
- Rôles RBAC par défaut
- Accès à l'interface NetBackup pour les administrateurs du système d'exploitation
- Carte à puce ou certificat numérique
- Authentification unique (SSO)
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés d'hôte de contrôle d'accès pour le serveur principal et le serveur de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur principal UNIX
- Points de vérification dans un environnement mixte avec un serveur principal Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Limitation du risque lié à la configuration de la sécurité
- Configuration de l'authentification multifacteur
- Configuration de l'autorisation multi-personnes
- Section II. Chiffrement des données en transit
- Autorité de certification NetBackup et certificats NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- Autoriser ou ne pas autoriser le renouvellement de certificat automatique
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificats NetBackup
- Établissement d'une relation de confiance avec le serveur principal (autorité de certification)
- À propos du renouvellement de certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- À propos de la liste de révocations des certificats basés sur l'ID d'hôte
- À propos de la révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat basé sur l'ID d'hôte dans une configuration en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Migration de l'autorité de certification NetBackup
- Configuration du chiffrement des données en transit (DTE)
- Configuration du mode DTE sur un client
- Modification du mode DTE d'une image de sauvegarde
- Fonctionnement des paramètres de configuration DTE dans différentes opérations NetBackup
- Autorité de certification externe et certificats externes
- A propos de la prise en charge d'une autorité de certification externe dans NetBackup
- Options de configuration pour les certificats signés par une autorité de certification externe
- ECA_CERT_PATH pour les serveurs et clients NetBackup
- À propos des listes de révocation des certifications pour l'autorité de certification externe
- À propos de l'inscription de certificats
- Configurer un certificat externe pour le serveur Web NetBackup
- À propos de la configuration de certificat externe pour un serveur principal en cluster
- Régénération de clés et de certificats
- Autorité de certification NetBackup et certificats NetBackup
- Section III. Chiffrement des données au repos
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Service Gestion des clés NetBackup
- À propos de KMS conforme à la norme FIPS
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Opérations KMS à l'aide de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Service Gestion des clés externe
- Configuration des informations d'authentification du KMS
- Configuration du KMS
- Création de clés dans un KMS externe
- Utilisation de plusieurs serveurs KMS
- Prise en charge du module de sécurité matériel (HSM) dans NetBackup
- Sécurité du chiffrement des données au repos
- Chiffrements utilisés dans NetBackup pour la communication sécurisée
- Conformité FIPS dans NetBackup
- Désactivation du mode FIPS pour NetBackup
- Prise en charge du chiffrement post-quantique (PQC) dans NetBackup
- Compte de services Web NetBackup
- Exécution de services NetBackup avec un compte utilisateur sans privilège (utilisateur du service)
- À propos d'un compte utilisateur du service NetBackup
- Exécution de commandes NetBackup avec un compte utilisateur sans privilège
- Immuabilité et ineffaçabilité des données dans NetBackup
- Détection d'anomalies
- Section IV. Analyse antimalware
- Introduction
- Configuration de l'analyse antimalware
- Configurations d'accès instantané
- Configurations des outils d'analyse antimalware
- Configuration de l'outil d'analyse antimalware NetBackup (Avira)
- Configurations de l'hôte d'analyse
- Conditions préalables pour un hôte d'analyse
- Configuration de l'hôte d'analyse
- Configuration d'un pool d'hôtes d'analyse
- Gestion d'un hôte d'analyse
- Exécution d'une analyse antimalware
- Gestion des tâches d'analyse
- Paramètres de configuration d'analyse antimalware
- Dépannage
Configuration des paramètres de détection d'anomalies de sauvegarde
En activant la détection d'anomalies, vous activez également le service de détection dédié, la collecte de données d'anomalie et certains événements. Des paramètres de base et avancés sont disponibles pour la détection d'anomalies.
Se reporter à À propos de la détection des anomalies de sauvegarde.
Se reporter à Afficher les anomalies de sauvegarde.
Pour configurer les paramètres de détection d'anomalies de sauvegarde
- Connectez-vous à l'interface utilisateur Web NetBackup.
- Sur la gauche, cliquez sur Détection et rapports > Détection d'anomalies.
- En haut à droite, cliquez sur Paramètres de détection d'anomalies > Paramètres de détection d'anomalies de sauvegarde.
- Cliquez sur Modifier sur la droite pour configurer les paramètres Détection d'anomalies > Activer les activités de détection d'anomalies suivants :
Activer uniquement pour les données non structurées : active la détection d'anomalies pour les types de politique suivants : standard, MS-Windows, NAS-Data-Protection et partage universel.
Remarque :
Il s'agit de la configuration par défaut pour les nouvelles installations de NetBackup 10.4.
Activer : active la détection d'anomalies pour tous les types de politiques, excepté ceux qui sont exclus dans Paramètres avancés > Désactiver le type de politique ou des fonctions spécifiques pour l'apprentissage automatique.
Désactiver : désactive la détection d'anomalies dans NetBackup pour tous les types de charges de travail.
Cliquez sur Enregistrer.
Dans le cas d'une mise à niveau vers NetBackup 10.4, la valeur de l'option Détection d'anomalies dépend du réglage précédent.
Si l'option était définie sur Activer la collecte de données d'anomalies, le service de détection et les événements dans la version précédente, elle est définie sur Activer après la mise à niveau.
Si elle était définie sur une valeur autre que Activer la collecte de données d'anomalies, le service de détection et les événements dans la version précédente, elle est définie sur Désactiver après la mise à niveau.
- Cliquez sur Modifier à droite pour configurer le paramètre Détection d'anomalies > Activer l'analyse automatique pour la copie importée.
Dans la fenêtre contextuelle Activer l'analyse automatique pour la copie importée, cochez la case Activer l'analyse automatique pour la copie importée.
Après avoir activé l'analyse de la copie importée à partir de l'interface utilisateur Web, vous devez effectuer les configurations suivantes dans le fichier anomaly_config.conf :
[AUTOMATED_MALWARE_SCAN_SETTINGS]
SCAN_HOST_POOL_NAME=ScanHostPoolName
ENABLE_ALL_CLIENTS=1
TRIGGER_SCAN_FOR_LOW_SEVERITY=1
TRIGGER_SCAN_FOR_MEDIUM_SEVERITY=1
Cliquez sur Enregistrer.
- Sélectionnez Modifier pour modifier les Paramètres de base suivants :
Sensibilité de la détection d'anomalies
Utilisez ce paramètre pour augmenter ou diminuer la sensibilité avec laquelle les anomalies sont détectées. Si la sensibilité est faible, des anomalies sont détectées en fonction d'un nombre moins important d'événements anormaux.
Si la sensibilité est élevée, des anomalies sont détectées en fonction d'un nombre plus important d'événements anormaux.
Paramètres de conservation des données
Utilisez ce paramètre pour spécifier la durée (en mois) de conservation des données d'anomalies.
Paramètres de collecte de données
Utilisez ce paramètre pour spécifier l'intervalle de temps (en minutes) après lequel les données d'anomalies sont collectées pour analyse.
Paramètres du serveur proxy d'anomalie
Utilisez ce paramètre pour spécifier le serveur de médias NetBackup sur lequel sont traitées les anomalies. Si aucun serveur n'est spécifié, le traitement sera effectué sur le serveur principal.
Cliquez sur Enregistrer.
- Développez la section Paramètres avancés pour configurer les paramètres suivants :
Cliquez sur Modifier sur la droite pour configurer les paramètres Désactiver les paramètres d'anomalie pour les clients.
Se reporter à Désactivation de la détection d'anomalies de sauvegarde et du calcul d'entropie et d'attributs de fichier pour un client.
Cliquez sur Enregistrer.
Cliquez sur Modifier sur la droite pour configurer les paramètres Désactiver le type de politique ou des fonctions spécifiques pour l'apprentissage automatique.
Toutes les politiques sont répertoriées dans la fenêtre contextuelle.
Utilisez les menus d'action pour désactiver une ou toutes les fonctions d'anomalie suivantes pour l'apprentissage automatique pour la politique donnée : Nombre de fichiers de sauvegarde, Données transférées, Taux de déduplication, Taille de l'image et Temps total.
Tout désactiver : utilisez cette option pour désactiver toutes les fonctions d'anomalies pour l'apprentissage automatique pour la politique donnée.
Désactiver certaines fonctions : utilisez cette option pour sélectionner des fonctions d'anomalie spécifiques à désactiver pour l'apprentissage automatique.
Cliquez sur Enregistrer.
Cliquez sur Modifier sur la droite pour configurer les Paramètres d'extension de fichier suspecte.
Sélectionnez Activer la détection des extensions de fichier suspectes pour que NetBackup puisse détecter les fichiers présentant des extensions suspectes.
En général, un ransomware attaque et chiffre les données. Après avoir chiffré les fichiers, il les renomme en leur attribuant une extension spécifique telle que .lockbit. NetBackup détecte ces extensions de fichier suspectes connues lors des sauvegardes et génère une anomalie.
Fichiers présentant des extensions suspectes (en %)
Dans la liste déroulante Pourcentage, sélectionnez le pourcentage acceptable (compris entre 1 et 50) de fichiers présentant des extensions suspectes pour votre environnement.
Lorsque cette limite est dépassée, une anomalie est générée.
Vous pouvez ajouter ou supprimer des extensions de fichier suspectes de la liste.
Cliquez sur Enregistrer.
Durant l'opération de détection des anomalies de sauvegarde, les clients se trouvant hors ligne dans des circonstances suspectes (avec le code d'erreur 7647) sont détectés et des anomalies sont générées.