Guide de sécurité et de chiffrement NetBackup™
- Informations préliminaires pour les communications sécurisées dans NetBackup
- Scénarios d'échec de communication
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Audit des opérations NetBackup
- Événements d'audit
- Section I. Gestion des identités et des accès
- À propos de la gestion des identités et des accès
- Domaines AD et LDAP
- Clés d'accès
- Clés d'API
- Fichier auth.conf
- Contrôle d'accès basé sur les rôles
- Rôles RBAC par défaut
- Accès à l'interface NetBackup pour les administrateurs du système d'exploitation
- Carte à puce ou certificat numérique
- Authentification unique (SSO)
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés d'hôte de contrôle d'accès pour le serveur principal et le serveur de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur principal UNIX
- Points de vérification dans un environnement mixte avec un serveur principal Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Limitation du risque lié à la configuration de la sécurité
- Configuration de l'authentification multifacteur
- Configuration de l'autorisation multi-personnes
- Section II. Chiffrement des données en transit
- Autorité de certification NetBackup et certificats NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- Autoriser ou ne pas autoriser le renouvellement de certificat automatique
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificats NetBackup
- Établissement d'une relation de confiance avec le serveur principal (autorité de certification)
- À propos du renouvellement de certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- À propos de la liste de révocations des certificats basés sur l'ID d'hôte
- À propos de la révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat basé sur l'ID d'hôte dans une configuration en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Migration de l'autorité de certification NetBackup
- Configuration du chiffrement des données en transit (DTE)
- Configuration du mode DTE sur un client
- Modification du mode DTE d'une image de sauvegarde
- Fonctionnement des paramètres de configuration DTE dans différentes opérations NetBackup
- Autorité de certification externe et certificats externes
- A propos de la prise en charge d'une autorité de certification externe dans NetBackup
- Options de configuration pour les certificats signés par une autorité de certification externe
- ECA_CERT_PATH pour les serveurs et clients NetBackup
- À propos des listes de révocation des certifications pour l'autorité de certification externe
- À propos de l'inscription de certificats
- Configurer un certificat externe pour le serveur Web NetBackup
- À propos de la configuration de certificat externe pour un serveur principal en cluster
- Régénération de clés et de certificats
- Autorité de certification NetBackup et certificats NetBackup
- Section III. Chiffrement des données au repos
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Service Gestion des clés NetBackup
- À propos de KMS conforme à la norme FIPS
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Opérations KMS à l'aide de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Service Gestion des clés externe
- Configuration des informations d'authentification du KMS
- Configuration du KMS
- Création de clés dans un KMS externe
- Utilisation de plusieurs serveurs KMS
- Prise en charge du module de sécurité matériel (HSM) dans NetBackup
- Sécurité du chiffrement des données au repos
- Chiffrements utilisés dans NetBackup pour la communication sécurisée
- Conformité FIPS dans NetBackup
- Désactivation du mode FIPS pour NetBackup
- Prise en charge du chiffrement post-quantique (PQC) dans NetBackup
- Compte de services Web NetBackup
- Exécution de services NetBackup avec un compte utilisateur sans privilège (utilisateur du service)
- À propos d'un compte utilisateur du service NetBackup
- Exécution de commandes NetBackup avec un compte utilisateur sans privilège
- Immuabilité et ineffaçabilité des données dans NetBackup
- Détection d'anomalies
- Section IV. Analyse antimalware
- Introduction
- Configuration de l'analyse antimalware
- Configurations d'accès instantané
- Configurations des outils d'analyse antimalware
- Configuration de l'outil d'analyse antimalware NetBackup (Avira)
- Configurations de l'hôte d'analyse
- Conditions préalables pour un hôte d'analyse
- Configuration de l'hôte d'analyse
- Configuration d'un pool d'hôtes d'analyse
- Gestion d'un hôte d'analyse
- Exécution d'une analyse antimalware
- Gestion des tâches d'analyse
- Paramètres de configuration d'analyse antimalware
- Dépannage
Actions suivant l'analyse antimalware des images
Les données de l'analyse de malware des images de sauvegarde s'affichent dans un tableau sur la page d'accueil de Détection de malwares.
Se reporter à Affichage de l'état de l'analyse antimalware.
Pour chaque image de sauvegarde, vous disposez des options de configuration rapide suivantes :
Pour faire expirer toutes les copies
- Sur la gauche, cliquez sur Détection et rapports > Détection de malwares.
- Pour le résultat d'analyse souhaité, cliquez sur Actions > Faire expirer toutes les copies.
- Confirmez votre choix de faire expirer toutes les copies de l'image de sauvegarde sélectionnée.
Remarque :
Cette option n'est disponible que pour les résultats d'analyse infectés.
Pour afficher les fichiers infectés
- Sur la gauche, cliquez sur Détection et rapports > Détection de malwares.
- Cliquez sur Actions > Afficher les fichiers infectés pour le résultat d'analyse souhaité.
Remarque :
Cette option n'est disponible que pour les résultats d'analyse infectés et le type d'analyse "Recovery".
- Dans le tableau Fichiers infectés, recherchez le fichier voulu, si nécessaire.
- Si vous souhaitez exporter la liste, cliquez sur Exporter la liste.
Remarque :
La liste des fichiers infectés résultant de l'analyse antimalware sélectionnée est exportée au format
.csv
. Le nom de fichier est au format suivant :idsauvegarde_infected_files_horodatage.csv
Pour exporter la liste des fichiers infectés
- Sur la gauche, cliquez sur Détection et rapports > Détection de malwares.
- Pour les fichiers infectés souhaités, sélectionnez Actions > Exporter la liste des fichiers infectés.
Remarque :
Un fichier
.csv
contient la date et l'heure de sauvegarde, le nom des fichiers infectés et des informations sur les virus.Pour Microsoft Windows Defender, si la protection en temps réel est activée, les hachages des fichiers infectés ne sont pas créés, car les fichiers ne sont pas accessibles.
Pour exporter la liste des fichiers ne pouvant pas être analysés
- Sur la gauche, cliquez sur Détection et rapports > Détection de malwares.
- Pour les fichiers infectés souhaités, cliquez sur Actions > Exporter la liste des fichiers ne pouvant pas être analysés.
Remarque :
Un fichier
.csv
contient la liste des fichiers ignorés par l'analyse antimalware en raison de problèmes tels qu'une erreur d'entrée/sortie de fichier, des fichiers chiffrés (protégés par mot de passe), etc.
Pour annuler une analyse antimalware
- Sur la gauche, cliquez sur Détection et rapports > Détection de malwares.
- Pour le résultat d'analyse souhaité, cliquez sur Actions > Annuler l'analyse antimalware.
Remarque : vous pouvez uniquement annuler les analyses antimalware affichant les états « En cours » et « En attente ».
- Cliquez sur Annuler l'analyse pour confirmer.
L'état passe à Annulation en cours.
Remarque :
L'option
n'est pas prise en charge pour les résultats d'analyse affichant le type d'analyse "Récupération".Pour réanalyser une image
- Sur la gauche, cliquez sur Détection et rapports > Détection de malwares.
- Pour le résultat d'analyse souhaité, cliquez sur Actions > Réanalyser l'image.
- Cliquez sur Réanalyser pour confirmer.
- Pour une nouvelle analyse en bloc, lorsque vous sélectionnez une ou plusieurs images avec un pool d'hôtes d'analyse différent ou vide, vous devez sélectionner un nouveau pool d'hôtes d'analyseur.
Cliquez sur Réanalyser l'image.
Sélectionnez un nouveau pool d'hôtes d'analyse.
Le nouveau pool d'hôtes d'analyse s'applique à toutes les images sélectionnées pour cette nouvelle analyse.
Cliquez sur Réanalyser pour confirmer.
Les options Réanalyser et Reprendre ne sont pas prises en charge pour les résultats d'analyse affichant le type d'analyse "Récupération".
- Une nouvelle analyse de travaux annulés ou ayant échoué sera déclenchée à partir du point de défaillance (reprise) au lieu de l'analyse complète dans les cas suivants :
Si la Date de l'analyse remonte à plus de 48 heures, le travail ne reprend pas et l'analyse complète est lancée. Cela permet de s'assurer que les signatures de malware utilisées pour l'analyse ne diffèrent pas de manière significative.
Prise en charge pour les images de sauvegarde de politique standard ou MS-Windows incluant de nombreux fichiers (> 500 Ko). Pour une politique DNAS, elle est prise en charge pour plusieurs flux.
L'accès instantané est réussi pour le travail en échec.
La reprise permet d'identifier la première copie compatible avec l'accès instantané à analyser, qui peut être différente de la copie sélectionnée pour la demande d'analyse initiale.
Une fois la reprise du travail effectuée, le résultat de l'analyse existant passe de l'état « Echec » à « En attente », puis à « En cours ». La mise à jour de la progression peut continuer à partir du point de défaillance. Pour une nouvelle analyse complète, le résultat de la nouvelle analyse s'affiche. Si l'utilisateur doit effectuer une analyse complète, elle peut être lancée à l'aide des options d'analyse à la demande.
Pour supprimer les résultats d'analyse
- Sur la gauche, cliquez sur Détection et rapports > Détection de malwares.
- Tous les résultats d'analyse dont l'état est « Echec » ou « Annulé » peuvent être supprimés manuellement. Cliquez sur Actions > Supprimer les résultats d'analyse.
- Cliquez sur Oui pour confirmer la suppression des résultats d'analyse sélectionnés.
Vous pouvez sélectionner jusqu'à 20 résultats d'analyse à supprimer.
Pour afficher les détails d'un résultat d'analyse
- Sur la gauche, cliquez sur Détection et rapports > Détection de malwares.
- Cliquez sur Actions > Afficher les détails pour afficher les détails des images de sauvegarde et le niveau de batch correspondant.
Remarque :
l'option Afficher les détails est disponible uniquement pour les résultats d'analyse dont l'état est « Echec » ou « En cours »
- Sur la page Afficher les détails , vous pouvez copier les informations dans le presse-papiers. Cliquez sur Actions > Copier les détails de l'erreur ou sur Actions > Copier les résultats d'analyse.
- Cliquez sur Fermer.