Veritas NetBackup™ Appliance セキュリティガイド

Last Published:
Product(s): Appliances (4.1)
Platform: NetBackup Appliance OS
  1. NetBackup appliance セキュリティガイドについて
    1.  
      NetBackup appliance セキュリティガイドについて
  2. ユーザー認証
    1. NetBackup Appliance のユーザー認証について
      1.  
        NetBackup アプライアンスで認証できるユーザーの種類
    2. ユーザー認証の設定について
      1.  
        一般的なユーザー認証ガイドライン
    3.  
      LDAP ユーザーの認証について
    4.  
      Active Directory ユーザーの認証について
    5.  
      スマートカードとデジタル証明書を使用した認証について
    6.  
      Kerberos-NIS ユーザーの認証について
    7.  
      アプライアンスのログインバナーについて
    8. ユーザー名とパスワードの仕様について
      1.  
        STIG 準拠パスワードポリシールールについて
  3. ユーザー権限の確認
    1.  
      NetBackup appliance におけるユーザー認可について
    2. NetBackup Appliance ユーザーの認可について
      1.  
        NetBackup appliance ユーザー役割権限
    3.  
      管理者ユーザーのロールについて
    4.  
      NetBackupCLI ユーザーロールについて
    5.  
      NetBackup でのユーザー権限の確認について
  4. 侵入防止、侵入検知システム
    1.  
      NetBackup appliance の Symantec Data Center Security について
    2.  
      NetBackup appliance の侵入防止システムについて
    3.  
      NetBackup appliance の侵入検知システムについて
    4.  
      NetBackup アプライアンスの SDCS イベントの見直し
    5.  
      NetBackup アプライアンスでのアンマネージモードでの SDCS の実行
    6.  
      NetBackup アプライアンスでのマネージモードでの SDCS の実行
  5. ログファイル
    1.  
      NetBackup appliance のログファイルについて
    2.  
      Support コマンドの使用によるログファイルの表示
    3.  
      Browse コマンドを使用した NetBackup appliance ログファイルの参照場所
    4.  
      NetBackup Appliance でのデバイスログの収集
    5.  
      ログ転送機能の概要
  6. オペレーティングシステムのセキュリティ
    1.  
      NetBackup Appliance のオペレーティングシステムのセキュリティについて
    2.  
      NetBackup appliance の OS の主要コンポーネント
    3.  
      NetBackup Appliance オペレーティングシステムへのユーザーアクセスの無効化
    4.  
      メンテナンスシェルへのサポートのアクセスの管理
  7. データセキュリティ
    1.  
      データセキュリティについて
    2.  
      データ整合性について
    3.  
      データの分類について
    4. データの暗号化について
      1.  
        KMS サポート
  8. Web セキュリティ
    1.  
      SSL の使用について
    2.  
      ECA 証明書の実装について
  9. ネットワークセキュリティ
    1.  
      IPsec チャネル設定について
    2.  
      NetBackup appliance ポートについて
    3.  
      NetBackup Appliance ファイアウォールについて
  10. コールホームセキュリティ
    1. AutoSupport について
      1.  
        データセキュリティ基準
    2. コールホームについて
      1.  
        NetBackup Appliance シェルメニューからのコールホームの構成
      2.  
        アプライアンスシェルメニューからのコールホームの有効化と無効化
      3.  
        NetBackup Appliance シェルメニューからのコールホームプロキシサーバーの構成
      4.  
        コールホームワークフローの理解
    3. SNMP について
      1.  
        Management Information Base (MIB) について
  11. リモート管理モジュール (RMM) セキュリティ
    1.  
      IPMI 設定の紹介
    2.  
      推奨される IPMI 設定
    3.  
      RMM ポート
    4.  
      リモート管理モジュールでの SSH の有効化
    5.  
      デフォルトの IPMI SSL 証明書の置換
  12. STIG と FIPS への準拠
    1.  
      NetBackup appliance の OS STIG の強化
    2.  
      NetBackup appliance における FIPS 140-2 への準拠
  13. 付録 A. セキュリティのリリース内容
    1.  
      NetBackup Appliance のセキュリティリリース内容
  14.  
    索引

ECA 証明書の実装について

NetBackup appliance の Web サービスでは、PKCS#12 標準を使用し、証明書ファイルを X.509 (.pem または .cer) 形式にする必要があります。証明書ファイルが .der.DER または .p7b 形式の場合、NetBackup appliance はファイルを受け入れ可能な形式に自動的に変換します。

証明書の要件

証明書のインポート中にエラーを防ぐには、外部証明書ファイルが次の要件を満たしていることを確認します。

  • 証明書ファイルが .pem ファイル形式であり、"-----BEGIN CERTIFICATE-----"で始まっている 。

  • 証明書ファイルの証明書の SAN (サブジェクトの別名) フィールドにホスト名と FQDN が含まれている。証明書を HA 環境で使用する場合、SAN フィールドには VIP、ホスト名、FQDN が含まれている必要がある。

  • サブジェクト名フィールドと一般名フィールドが空ではない。

  • サブジェクトフィールドが各ホストで一意である。

  • サブジェクトフィールドに含まれる文字が最大 255 文字である。

  • サーバーとクライアントの認証属性が証明書に設定されている。

  • 証明書のサブジェクトフィールドおよび SAN フィールドで ASCII 7 文字のみが使用されている。

  • プライベートキーファイルが PKCS#8 PEM 形式で、-----BEGIN ENCRYPTED PRIVATE KEY----- または -----BEGIN PRIVATE KEY----- で始まっている。

証明書署名要求 (CSR)

省略可能ですが、Settings > Security > Certificate > CertificateSigningRequest > Create コマンドを使用して CSR を生成できます。CSR の内容をコマンドラインから ECA ポータルにコピーして、必要な外部証明書ファイルを取得します。

ECA の登録

バージョン 4.1 以降、Settings > Security > Certificate > Import コマンドを使用して NetBackup appliance と NetBackup の両方に ECA を登録できます。

ホスト証明書、ホストのプライベートキー、トラストストアをインポートして、ECA を NetBackup と NetBackup appliance に登録するには、次の手順を実行します。NetBackup 層と NetBackup appliance 層の両方で同じホスト証明書、ホストのプライベートキー、トラストストアを使用します。

  1. 管理者ユーザーとしてアプライアンスにログインします。
  2. NetBackup Appliance シェルメニューから Settings > Security > Certificate > Import コマンドを実行します。これで次の NFS および CFS 共有の場所にアクセスできます。
    • NFS: /inst/share

    • CFS: \\<ApplianceName>\general_share

  3. 証明書ファイル、トラストストアファイル、プライベートキーファイルを共有の場所のいずれかにアップロードし、ファイルへのパスを入力します。
  4. 証明書失効リスト (CRL) へのアクセス方法を選択します。CRL は、ECA によって失効され、信頼すべきではない外部証明書の一覧で構成されています。次のオプションのいずれかを選択します。
    • 証明書ファイルに指定されている CRL の場所を使用する。

    • ローカルネットワークの CRL ファイル (.crl) の場所を指定します。

    • CRL を使用しない。

  5. アプライアンスに登録する証明書ファイルの場所を確認します。
Copilot のサポート

外部証明書を使用して配備されたアプライアンスで Copilot 機能を使用する前に、次のことを確認してください。

  • アプライアンスの証明書ファイル (/etc/vxos-ssl/servers/certs/) が、プライマリサーバーの証明書ファイル (/usr/openv/var/global/appliance_certificates/) と同じである。

  • アプライアンスの証明書ファイル (/etc/vxos-ssl/servers/certs/) に <FQDN_hostname>-self.cert.pem という形式の名前が付いている。

関連付けられている各アプライアンスで、次のコマンドを実行します。

rm /etc/vxos-ssl/servers/certs/<FQDN_hostname>-self.cert.pem

cp /etc/vxos-ssl/servers/certs/server.pem 
/etc/vxos-ssl/servers/certs/<FQDN_hostname>-self.cert.pem

tpconfig -delete -nb_appliance <Short_hostname>

/opt/NBUAppliance/scripts/copilot_users.pl --add