Guide de sécurité et de chiffrement de Veritas NetBackup™
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Sécurité des ports
- A propos des daemons NetBackup, ports et communication
- Les informations supplémentaires de port pour les produits qui fonctionnent avec NetBackup
- À propos de la configuration des ports
- Audit des opérations NetBackup
- Configuration d'audit amélioré
- Sécurité des contrôles d'accès
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés de l'hôte de contrôle d'accès pour le serveur maître et de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur maître UNIX
- Points de vérification dans un environnement mixte avec un serveur maître Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Certificats de sécurité dans NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos des événements d'audit
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificat
- Installation de la confiance avec le serveur maître (Autorité de certification)
- Renouvellement des certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- Liste de révocations des certificats basés sur l'ID d'hôte
- Révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat de sécurité dans une installation NetBackup en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Gestion des clés des données au repos
- Service Gestion des clés (Key Management Service, KMS)
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Régénération de clés et de certificats
- Compte de services Web NetBackup
À propos de KMS conforme à la norme FIPS
NetBackup KMS peut désormais être exécuté en mode FIPS, dans lequel les clés de chiffrement que vous créez sont toujours approuvées FIPS. La configuration du mode FIPS est activée par défaut.
Quand vous créez une clé, une valeur salt est toujours générée avec la nouvelle clé. La fourniture de la valeur salt est obligatoire quand vous voulez récupérer une clé.
Considérez l'exemple suivant : hrs09to12hrs est une clé créée à l'aide d'une version antérieure de NetBackup :
Nom du groupe de clés : ENCR_Monday
Chiffrement pris en charge : AES_256
Nombre de clés : 8
Cet élément contient une clé active : Oui
Date/Heure de création : Wed Feb 25 22:46:32 2015
Dernière modification : Wed Feb 25 22:46:32 2015
Description : -
Etiquette de clé : 5e16a6ea988fc8ec7cc9bdbc230811b65583cdc0437748db4521278f9c1bbdf9
Nom de clé : hrs09to12hrs
Etat actuel : ACTIVE
Date/Heure de création : Wed Feb 25 22:50:01 2015
Dernière modification : Wed Feb 25 23:14:18 2015
Description : active
La clé hrs09to12hrs est transférée du groupe de clés ENCR_Monday vers un nouveau groupe de clés ENCR_77.
C:\Program Files\Veritas\NetBackup\bin\admincmd>nbkmsutil -modifykey -keyname hrs09to12hrs -kgname ENCR_Monday -move_to_kgname ENCR_77
Les informations de la clé ont été mises à jour
Répertoriez maintenant toutes les clés du groupe de clés ENCR_77. Notez que la nouvelle clé Fips77 est approuvée FIPS, mais pas la clé hrs09to12hrs, qui a été créée à l'aide d'une version plus ancienne de NetBackup.
C:\Program Files\Veritas\NetBackup\bin\admincmd>nbkmsutil -listkeys -kgname NCR_77
Nom du groupe de clés : ENCR_77 Supported
Chiffrement : AES_256
Nombre de clés : 2
Cet élément contient une clé active : Oui
Date/Heure de création : Thu Feb 26 04:44:12 2015
Dernière modification : Thu Feb 26 04:44:12 2015
Description : -
Etiquette de clé : 5e16a6ea988fc8ec7cc9bdbc230811b65583cdc0437748db4521278f9c1bbdf9
Nom de clé : hrs09to12hrs
Etat actuel : ACTIVE
Date/Heure de création : Wed Feb 25 22:50:01 2015
Dernière modification : Thu Feb 26 04:48:17 2015
Description : active
Clé approuvée FIPS : Non
Etiquette de clé : 4590e304aa53da036a961cd198de97f24be43b212b2a1091f896e2ce3f4269a6
Nom de clé : Fips77
Etat actuel : INACTIVE
Date/Heure de création : Thu Feb 26 04:44:58 2015
Dernière modification : Thu Feb 26 04:48:17 2015
Description : active
Clé approuvée FIPS : Oui
Valeur salt : 53025d5710ab36ac1099194fb97bad318da596e27fdfe1f2
Nombre de clés : 2
La nouvelle clé Fips77 est approuvée FIPS et a également une valeur salt.
KMS conforme à la norme FIPS est pris en charge sur les plates-formes suivantes :
MS Windows Server 2012
Linux.2.6.16 x86-64 Suse-10
Linux.2.6.18 x86-64 RHEL-5
HP-UX IA64 11.31
AIX 5.3 TL12 SP2
AIX 5.3 TL12 SP2