Guide de sécurité et de chiffrement de Veritas NetBackup™

Last Published:
Product(s): NetBackup & Alta Data Protection (8.1)
  1. Augmentation de la sécurité dans NetBackup
    1.  
      Sécurité et chiffrement NetBackup
    2.  
      Niveaux de mise en place de sécurité de NetBackup
    3.  
      Sécurité de niveau mondial
    4.  
      Sécurité de niveau d'entreprise
    5.  
      présentation de sécurité de Centre de données-Niveau
    6.  
      NetBackup Access Control (NBAC)
    7.  
      Niveaux mondial, de l'entrerprise et de centre de données combinés
    8.  
      Types d'implémentation de sécurité NetBackup
    9.  
      Sécurité du système d'exploitation
    10.  
      Failles de sécurité dans NetBackup
    11.  
      Sécurité standard de NetBackup
    12.  
      Sécurité MSEO (Media Server Encryption Option)
    13.  
      Sécurité du chiffrement côté client
    14.  
      NBAC sur le serveur maître, le serveur de médias et la sécurité d'interface utilisateur graphique
    15.  
      Sécurité complète NBAC
    16.  
      Sécurité NetBackup intégrale
  2. Modèles de déploiement de la sécurité
    1.  
      Groupes de travail
    2.  
      Data centers uniques
    3.  
      Centres de données multiples
    4.  
      Groupe de travail avec NetBackup
    5.  
      Data center unique avec logiciel NetBackup standard
    6.  
      Data center unique avec Media Server Encryption Option (MSEO)
    7.  
      Data center unique avec chiffrement côté client
    8.  
      Data center unique avec NetBackup Access Control sur les serveurs maîtres et de médias
    9.  
      Data center unique avec transport NetBackup Access Control
    10.  
      Data center unique avec application de toutes les fonctions de sécurité
    11.  
      Data center multiple avec NetBackup standard
    12.  
      Data center multiple avec Media Server Encryption Option (MSEO)
    13.  
      Centre de données multiple avec chiffrement côté client
    14.  
      Data center multiple avec NetBackup Access Control sur les serveurs maîtres et de médias
    15.  
      Data center multiple avec NBAC complet
    16.  
      Data center multiple avec toute la sécurité de NetBackup
  3. Sécurité des ports
    1.  
      Ports TCP/IP de A propos de NetBackup
    2. A propos des daemons NetBackup, ports et communication
      1.  
        Ports standard de NetBackup
      2.  
        Ports sortants de serveur maître de NetBackup
      3.  
        Ports sortants de serveur de médias de NetBackup
      4.  
        Ports sortants de serveur de gestion de médias (EMM) d'entreprise de NetBackup
      5.  
        Ports sortants client
      6.  
        Ports sortants de serveur Java
      7.  
        Ports sortants de la console Java
      8.  
        A propos de l'utilisation de port MSDP
      9.  
        Au sujet de l'utilisation de port de cloud
      10. Les informations supplémentaires de port pour les produits qui fonctionnent avec NetBackup
        1.  
          À propos des ports de communication et des considérations de pare-feu dans OpsCenter
        2.  
          Ports requis pour communiquer avec les produits de sauvegarde
        3.  
          Navigateur web pour lancer l'interface utilisateur OpsCenter
        4.  
          À propos de la communication entre l'interface utilisateur OpsCenter et le logiciel serveur OpsCenter
        5.  
          Communication du serveur OpsCenter avec le serveur maître NetBackup (NBSL)
        6.  
          À propos des protocoles d'interruption SNMP
        7.  
          À propos de la communication entre OpsCenter et la base de données Sybase
        8.  
          À propos de la communication par courrier électronique dans OpsCenter
    3. À propos de la configuration des ports
      1.  
        Activant ou désactivant des affectations aléatoires de port
      2.  
        Modification des informations de port dans les fichiers de configuration
      3.  
        Mettre à jour des possibilités de connexion client
      4.  
        Mise à jour des paramètres de port de Media Manager dans le fichier vm.conf
    4.  
      Conditions de port pour des sauvegardes de NDMP
    5.  
      Problèmes connus du pare-feu produits en utilisant NetBackup avec de tiers produits robotiques
  4. Audit des opérations NetBackup
    1.  
      À propos de l'audit de NetBackup
    2.  
      Affichage des paramètres d'audit actuels
    3.  
      Configuration de l'audit sur un serveur maître NetBackup
    4.  
      Identité d'utilisateur dans le rapport d'audit
    5.  
      À propos de l'audit amélioré
    6.  
      Activation de l'audit amélioré
    7. Configuration d'audit amélioré
      1.  
        Connexion à un serveur de médias avec l'audit amélioré
      2.  
        Modification d'un serveur sur les domaines NetBackup
      3.  
        Conditions requises en cas d'utilisation de Changer de serveur avec NBAC ou l'audit amélioré
    8.  
      Désactivation de l'audit amélioré
    9.  
      Audit des modifications de propriété d'hôte
    10.  
      Conservation et sauvegarde des enregistrements du journal d'audit
    11.  
      Affichage du rapport d'audit
    12.  
      Utilisation de la ligne de commande -reason ou de l'option -r
    13.  
      Comportement du journal nbaudit
    14.  
      Notification d'alerte d'audit pour les échecs d'audit
  5. Sécurité des contrôles d'accès
    1.  
      Contrôle d'accès dans NetBackup
    2.  
      Gestion des utilisateurs
    3.  
      Authentification utilisateur
    4.  
      Impact de l'autorisation du contrôle d'accès via l'audit amélioré sur l'interface Java
  6. Sécurité de NetBackup Access Control (NBAC)
    1.  
      À propos de l'utilisation de NBAC (NetBackup Access Control)
    2.  
      Administration de la gestion de l'accès NetBackup
    3.  
      A propose de la configuration de NetBackup Access Control (NBAC)
    4. Configuration de NBAC (NetBackup Access Control)
      1.  
        Présentation générale de la configuration de NBAC
      2.  
        Configuration de NBAC (NetBackup Access Control) sur les serveurs maîtres autonomes
      3.  
        Installation du serveur maître NetBackup hautement disponible sur un cluster
      4.  
        Configuration de NBAC (NetBackup Access Control) sur un serveur maître en cluster
      5.  
        Configuration de NBAC (NetBackup Access Control) sur des serveurs de médias
      6.  
        Installation et configuration du contrôle d'accès sur des clients
      7.  
        Ajout de bases de données d'authentification et d'autorisation dans les sauvegardes automatiques de catalogue NetBackup
      8.  
        Résumé des commandes de configuration de NBAC
      9.  
        Unification des infrastructures de gestion NetBackup à l'aide de la commande setuptrust
      10.  
        Utilisation de la commande setuptrust
    5. Configuration des propriétés de l'hôte de contrôle d'accès pour le serveur maître et de médias
      1.  
        Onglet Domaine d'authentification
      2.  
        service d'autorisation, onglet
      3.  
        Onglet Attributs réseau
    6. Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
      1.  
        Onglet Domaine d'authentification pour le client
      2.  
        Onglet Attributs réseau pour le client
    7. Dépannage de la gestion de l'accès
      1.  
        Résolution des problèmes NBAC
      2.  
        Rubriques de configuration et de dépannage pour NetBackup Authentication and Authorization
      3. Points de vérification de Windows
        1.  
          Points de vérification du serveur maître pour Windows
        2.  
          Points de vérification du serveur de médias pour Windows
        3.  
          Points de vérification clients pour Windows
      4. Points de vérification UNIX
        1.  
          Vérification de serveur maître UNIX
        2.  
          Vérification de serveur de médias UNIX
        3.  
          Vérification de client UNIX
      5. Points de vérification dans un environnement mixte avec un serveur maître UNIX
        1.  
          Vérification de serveur maître pour un serveur maître mixte UNIX
        2.  
          Points de vérification de serveur de médias pour un serveur maître mixte UNIX
        3.  
          Points de vérification client pour un serveur maître mixte UNIX
      6. Points de vérification dans un environnement mixte avec un serveur maître Windows
        1.  
          Points de vérification du serveur maître pour un serveur maître mixte UNIX
        2.  
          Points de vérification du serveur maître pour un serveur maître mixte Windows
        3.  
          Points de vérification de client pour un serveur maître mixte Windows
      7.  
        A propos de l'utilitaire nbac_cron
      8.  
        Utilisation de l'utilitaire nbac_cron
    8.  
      Utilisation de l'utilitaire Gestion de l'accès
    9. Détermination de l'accès à NetBackup
      1.  
        Utilisateurs individuels
      2.  
        Groupes d'utilisateurs
      3.  
        Groupes d'utilisateurs NetBackup par défaut
      4. Configuration des groupes d'utilisateurs
        1.  
          Création d'un groupe d'utilisateurs
        2.  
          Création d'un groupe d'utilisateurs en copiant un groupe d'utilisateurs existant
        3.  
          Attribution d'un nom à un groupe d'utilisateurs
        4.  
          Ajout d'un nouvel utilisateur au groupe d'utilisateurs
      5. A propos de la définition d'un groupe d'utilisateurs et des utilisateurs
        1.  
          Connexion en tant que nouvel utilisateur
        2.  
          Assignation d'un utilisateur à un groupe d'utilisateurs
        3.  
          A propos des objets d'autorisation et des autorisations
    10. Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
      1.  
        Octroi des autorisations
      2.  
        Objets d'autorisation
      3.  
        Autorisations de l'objet d'autorisation Médias
      4.  
        Autorisations de l'objet d'autorisation Politique
      5.  
        Autorisations de l'objet d'autorisation Lecteur
      6.  
        Autorisations de l'objet d'autorisation Rapport
      7.  
        Autorisations de l'objet d'autorisation NBU_Catalog
      8.  
        Autorisations de l'objet d'autorisation Robot
      9.  
        Autorisations d'objet d'autorisation d'unité de stockage
      10.  
        Autorisations de l'objet d'autorisation DiskPool
      11.  
        Autorisations de l'objet d'autorisation BUAndRest (Sauvegarde et restauration)
      12.  
        Autorisations de l'objet d'autorisation Travail
      13.  
        Autorisations de l'objet d'autorisation Service
      14.  
        Autorisations de l'objet d'autorisation Propriétés d'hôte
      15.  
        Autorisations de l'objet d'autorisation Licence
      16.  
        Autorisations de l'objet d'autorisation Groupe de volumes
      17.  
        Autorisations de l'objet d'autorisation Pool de volumes
      18.  
        Autorisations de l'objet d'autorisation DevHost (Hôte de périphérique)
      19.  
        Autorisations de l'objet d'autorisation Sécurité
      20.  
        Autorisations de l'objet d'autorisation Serveur FAT
      21.  
        Autorisations de l'objet d'autorisation Client FAT
      22.  
        Autorisations de l'objet d'autorisation Centre de sauvegarde
      23.  
        Autorisations de l'objet d'autorisation Groupe de serveurs
      24.  
        Autorisations de l'objet d'autorisation du groupe de système de gestion des clés (Kms)
    11.  
      Mise à niveau de NBAC (NetBackup Access Control)
    12.  
      Mise à niveau de NetBackup en présence d'une ancienne version de NetBackup qui utilise un courtier racine installé sur un ordinateur distant
  7. Certificats de sécurité dans NetBackup
    1.  
      Présentation des certificats de sécurité dans NetBackup
    2.  
      Communication sécurisée dans NetBackup
    3. À propos des utilitaires de gestion de la sécurité
      1.  
        Activité de connexion
    4. À propos des événements d'audit
      1.  
        Affichage des événements d'audit
      2.  
        Onglet Événements d'audit
      3.  
        Affichage des détails des événements d'audit
      4.  
        Boîte de dialogue Détails de l'événement d'audit
      5.  
        Affichage de l'état des événements d'audit
      6.  
        Dépannage des problèmes d'audit liés à l'onglet Historique d'accès
    5. À propos de la gestion des hôtes
      1.  
        Onglet Hôtes
      2.  
        Ajout de mappages d'ID d'hôte à des noms d'hôte
      3.  
        Boîte de dialogue Ajouter ou supprimer des mappages d'hôtes
      4.  
        Suppression de mappages d'ID d'hôte vers le nom d'hôte
      5.  
        Onglet Mappages pour approbation
      6.  
        Affichage des mappages découverts automatiquement
      7.  
        Boîte de dialogue Détails des mappages
      8.  
        Approbation des mappages d'ID d'hôte vers le nom d'hôte
      9.  
        Rejet des mappages d'ID d'hôte vers le nom d'hôte
      10. Ajout de mappages partagés ou de cluster
        1.  
          Scénarios de mappages partagés ou de cluster
      11.  
        Boîte de dialogue Ajouter des mappages partagés ou de cluster
      12.  
        Réinitialisation des attributs d'hôte NetBackup
      13.  
        Ajout ou suppression d'un commentaire pour un hôte
    6. À propos des paramètres de sécurité globale
      1.  
        Paramètres de communication sécurisée
      2.  
        Désactivation de la communication non sécurisée
      3.  
        À propos de la communication non sécurisée avec les hôtes 8.0 et versions antérieures
      4.  
        Communication avec un hôte 8.0 ou une version antérieure dans plusieurs domaines NetBackup
      5.  
        Mappage automatique des ID d'hôte vers les noms d'hôte et adresses IP
      6.  
        À propos des paramètres de reprise après incident
      7.  
        Définition d'une phrase de passe pour chiffrer des packages de reprise après incident
      8.  
        Packages de reprise après incident
    7. À propos des certificats basés sur le nom d'hôte
      1.  
        Déploiement de certificats basés sur le nom d'hôte
    8. À propos des certificats basés sur l'ID d'hôte
      1.  
        Conditions requises de connexion web pour les options de commande nbcertcmd
      2. À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
        1.  
          Affichage des détails de certificat basé sur l'ID d'hôte
      3. À propos des niveaux de sécurité de déploiement de certificat
        1.  
          Configuration des niveaux de sécurité de déploiement de certificat
      4.  
        Déploiement automatique du certificat basé sur l'ID de l'hôte
      5.  
        Déploiement des certificats basés sur l'ID de l'hôte
      6.  
        Implication du décalage d'horaire sur la validité du certificat
      7. Installation de la confiance avec le serveur maître (Autorité de certification)
        1.  
          Recherche et communication de la signature de l'autorité de certification
      8.  
        Forcer ou remplacer le déploiement d'un certificat
      9.  
        Conservation des certificats basés sur l'ID d'hôte lors de la réinstallation de NetBackup sur des hôtes non maîtres
      10.  
        Déploiement de certificats sur un client qui n'a aucune connectivité avec le serveur maître
      11.  
        À propos de l'expiration et du renouvellement des certificats basés sur l'ID d'hôte
      12.  
        Suppression des certificats sensibles et des clés des serveurs de médias et des clients
      13.  
        Nettoyage des informations de certificat basé sur un ID d'hôte à partir d'un hôte avant de cloner une machine virtuelle
      14. Renouvellement des certificats basés sur l'ID d'hôte
        1.  
          Création d'un jeton de renouvellement
        2.  
          Modification de la paire de clés pour un hôte
    9. À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
      1.  
        Création de jetons d'autorisation
      2.  
        Suppression de jetons d'autorisation
      3.  
        Affichage des détails de jeton d'autorisation
      4.  
        Jetons d'autorisation expirés et nettoyage
    10. Liste de révocations des certificats basés sur l'ID d'hôte
      1.  
        Actualisation de la liste de révocation de certificats (CRL) sur un hôte NetBackup
    11. Révocation de certificats basés sur l'ID d'hôte
      1.  
        Suppression de l'approbation entre un hôte et un serveur maître
      2.  
        Révoquer un certificat basé sur l'ID d'hôte
      3.  
        Détermination de l'état du certificat d'un hôte NetBackup
      4.  
        Obtention d'une liste d'hôtes NetBackup ayant des certificats révoqués
    12.  
      Suppression de certificats basés sur l'ID d'hôte
    13. Déploiement de certificat de sécurité dans une installation NetBackup en cluster
      1. Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
        1.  
          Déploiement de certificat basé sur un ID d'hôte sur le nœud de serveur maître actif
        2.  
          Déploiement de certificat basé sur l'ID d'hôte sur les nœuds du serveur maître inactif
      2.  
        Déploiement de certificats basés sur un hôte sur des nœuds de cluster
      3.  
        Révocation d'un certificat basé sur un ID d'hôte pour une configuration NetBackup en cluster
      4.  
        Déploiement d'un certificat basé sur un ID d'hôte dans une configuration NetBackup en cluster à l'aide d'un jeton de renouvellement
      5.  
        Création d'un jeton de renouvellement pour un programme d'installation de NetBackup en cluster
      6.  
        Renouvellement d'un certificat basé sur un ID d'hôte dans une configuration NetBackup en cluster
      7.  
        Affichage des informations de certificat pour une configuration NetBackup en cluster
      8.  
        Suppression des certificats de l'autorité de certification à partir de l'installation d'un NetBackup en cluster
      9.  
        Génération d'un certificat sur un serveur maître en cluster après une installation de reprise après incident
    14.  
      Communication entre un client NetBackup situé dans une zone démilitarisée et un serveur maître, via un tunnel HTTP
  8. Sécurité du chiffrement des données au repos
    1.  
      Terminologie de chiffrement de données au repos
    2.  
      Considérations de chiffrement des données au repos
    3.  
      Questions importantes sur la sécurité du chiffrement
    4.  
      Comparaison des options de chiffrement
    5. A propos du chiffrement de client NetBackup
      1.  
        Conditions d'installation requises pour la sécurité par chiffrement
      2. Exécution d'une sauvegarde de chiffrement
        1.  
          Choix du chiffrement pour une sauvegarde
        2.  
          Processus standard de sauvegarde de chiffrement
        3.  
          Processus hérité de sauvegarde de chiffrement
      3.  
        Processus de restauration du chiffrement standard NetBackup
      4.  
        Processus de restauration du chiffrement hérité de NetBackup
    6. Configuration du chiffrement standard sur des clients
      1.  
        Gestion des options standard de chiffrement
      2.  
        Gestion du fichier de clé de chiffrement de NetBackup
      3. Configuration de chiffrement standard à partir du serveur
        1.  
          Création des fichiers de clés de chiffrement sur les clients
        2.  
          Création de fichiers de clés
        3.  
          Pratiques d'excellence pour la restauration de fichiers de clés
        4.  
          Conservation de manuel pour protéger les phrases de passe des fichiers de clés
        5.  
          Sauvegarde automatique du fichier de clés
      4.  
        Restaurer un fichier de sauvegarde chiffré sur un autre client
      5.  
        Configuration du chiffrement standard directement sur les clients
      6.  
        Définition de l'attribut standard de chiffrement dans les politiques
      7.  
        Modification des paramètres de chiffrement client à partir du serveur NetBackup
    7. Configuration du chiffrement hérité sur les clients
      1. A propos de la configuration du chiffrement hérité à partir du client
        1.  
          Gestion des fichiers de clé de chiffrement hérités
      2. Configuration du chiffrement hérité du serveur
        1.  
          Transmission de la configuration de chiffrement hérité aux clients
        2.  
          Transfert des phrases de passe de chiffrement hérité vers des clients
      3.  
        Restauration d'une sauvegarde chiffrée héritée créée sur un autre client
      4.  
        Définition d'un attribut de chiffrement hérité dans des politiques
      5.  
        Modifier les paramètres client de chiffrement hérités du serveur
      6. Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
        1.  
          Exécuter la commande bpcd -keyfile
        2.  
          Interrompez bpcd sur les clients UNIX
    8.  
      Chiffrement de serveur de médias
  9. Gestion des clés des données au repos
    1.  
      Normes FIPS (Federal Information Processing Standards)
    2.  
      À propos de KMS conforme à la norme FIPS
    3. Service Gestion des clés (Key Management Service, KMS)
      1.  
        Considérations de KMS
      2.  
        Principes de fonctionnement de KMS
      3.  
        A propos de l'écriture sur une bande chiffrée
      4.  
        A propos de la lecture de bande chiffrée
      5.  
        Terminologie de KMS
    4. Installation du KMS
      1.  
        Utiliser le KMS avec NBAC
      2.  
        Installation de KMS avec mise en cluster HA
      3.  
        Activation l'utilisation du cluster avec service de KMS
      4.  
        Activer la surveillance du service de KMS
      5.  
        Désactivation de la surveillance du service KMS
      6.  
        Supprimer le service KMS de la liste de contrôle
    5. Configuration de KMS
      1.  
        Création de la base de données de clés
      2. Groupes de clés et enregistrements de clé
        1.  
          Création de groupes de clés
        2.  
          Création d'enregistrements de clé
      3. Présentation des états d'enregistrement de clé
        1.  
          Considérations d'états d'enregistrement de clé
        2.  
          État d'enregistrement de clé prelive
        3.  
          État d'enregistrement de clé actif
        4.  
          État d'enregistrement de clé inactif
        5.  
          État d'enregistrement de clé obsolète
        6.  
          État d'enregistrement de clé terminé
      4.  
        Sauvegarde des fichiers de base de données KMS
      5.  
        Récupération de KMS en restaurant tous les fichiers de données
      6.  
        Récupération de KMS en restaurant seulement le fichier de données de KMS
      7.  
        Récupération de KMS en régénérant la clé de chiffrement des données
      8.  
        Problèmes de sauvegarde des fichiers de données KMS
      9.  
        Solutions pour sauvegarder les fichiers de données KMS
      10.  
        Création d'un enregistrement de clé
      11.  
        Liste des clés d'un groupe de clés
      12. Configuration de NetBackup pour fonctionner avec le KMS
        1.  
          NetBackup et enregistrements de clé de KMS
        2.  
          Exemple de configuration de NetBackup pour utiliser le chiffrement de bande
    6. Utilisation de KMS pour le chiffrement
      1.  
        Importation des images chiffrées par KMS
      2.  
        Exemple d'exécution d'une sauvegarde sur bande chiffrée
      3.  
        Exemple de vérification d'une sauvegarde de chiffrement
    7. Éléments constitutifs d'une base de données KMS
      1.  
        Création d'une base de données vide de KMS
      2.  
        Importance de l'ID de KPK et de l'ID de HMK
      3.  
        Mise à jour périodique du HMK et du KPK
      4.  
        Sauvegarde des clés de keystore et d'administrateur de KMS
    8. Commandes de l'interface de ligne de commande (CLI)
      1.  
        Aide d'utilisation de l'interface de ligne de commande
      2.  
        Créer un nouveau groupe de clés
      3.  
        Créer une clé
      4.  
        Modifier les attributs du groupe de clés
      5.  
        Modifier les attributs de clé
      6.  
        Obtenir les informations des groupes de clés
      7.  
        Obtenir les informations des clés
      8.  
        Suppression d'un groupe de clés
      9.  
        Supprimer une clé
      10.  
        Récupérer une clé
      11. A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
        1. Exportation des clés
          1.  
            Résolution des erreurs d'exportation courantes
        2. Importer des clés
          1.  
            Résolution des erreurs d'importation courantes
      12.  
        Modifier la clé machine d'hôte (HMK)
      13.  
        Obtention de l'ID de clé machine d'hôte (HMK)
      14.  
        Obtention de l'ID de clé de protection de clé (KPK)
      15.  
        Modifier la clé de protection de clé (KPK)
      16.  
        Obtention des statistiques du fichier keystore
      17.  
        Suspension de la base de données KMS
      18.  
        Annulation de la suspension de la base de données KMS
      19.  
        Options de création de clé
    9. Dépannage du KMS
      1.  
        Solution pour des sauvegardes n'effectuant pas de chiffrement
      2.  
        Solution pour les restaurations n'effectuant pas de déchiffrement
      3.  
        Exemple de dépannage - sauvegarde avec aucun enregistrement de clé active
      4.  
        Exemple de dépannage - restauration avec un état d'enregistrement de clé inexact
  10. Régénération de clés et de certificats
    1.  
      Régénération des clés et des certificats
    2.  
      Régénération des clés et des certificats du courtier d'authentification NetBackup
    3.  
      Régénération des clés et des certificats d'identité d'hôte
    4.  
      Régénération des clés et des certificats de service web
    5.  
      Régénération des clés et des certificats nbcertservice
    6.  
      Régénération des clés et des certificats tomcat
    7.  
      Régénération des clés JWT
    8.  
      Régénération de certificats de passerelle NetBackup
    9.  
      Régénération de certificats de magasin d'approbation Web
    10.  
      Régénération des certificats de plug-in vCenter VMware
    11.  
      Régénération des certificats de session de la console d'administration OpsCenter
    12.  
      Régénération des clés et des certificats OpsCenter
    13.  
      Régénération du fichier de clé de chiffrement NetBackup
  11. Compte de services Web NetBackup
    1.  
      Compte de services web NetBackup
    2.  
      Modification du compte utilisateur du service web

Centre de données multiple avec chiffrement côté client

Un centre de données multiple avec l'option de chiffrement côté client est défini comme un support pour un grand groupe d'hôtes (plus de 50). Ces hôtes peuvent couvrir deux ou plusieurs zones géographiques et être connectés à un réseau étendu (WAN). Dans l'exemple suivant, un centre de données se trouve à Londres et l'autre se trouve à Tokyo. Les deux centres de données sont connectés par une connexion WAN dédiée.

L'exemple du centre de données multiple peut utiliser le chiffrement côté client afin d'assurer la confidentialité des données à travers le câble et sur bande. Ce chiffrement aide à diminuer les risques de branchement clandestin au sein d'une société. Le risque d'exposition des données commes des bandes est déplacé hors site. Ce modèle de centre de données assure un support à un grand nombre (supérieur à 50) d'hôtes gérés. Les clients à l'intérieur du centre de données aussi bien que du DMZ, peuvent avoir la possibilité de bénéficier de services de dénomination centralisés pour des hôtes et des identités d'utilisateur.

Le centre de données unique avec le chiffrement côté client inclut :

  • NetBackup couvre deux régions géographiques ou plus par le biais d'un réseau étendu (WAN)

  • Utile pour protéger les données hors site

  • Les données du client sont chiffrées pour empêcher l'interception passive des données transmises par le câble

  • La gestion des clés est décentralisée vers les clients

  • L'option de chiffrement NetBackup initiale

  • Le processeur du client est utilisé pour exécuter le chiffrement

  • Vous devez disposer de la clé pour récupérer les données. Une clé perdue est synonyme de perte de données.

  • Utile quand vous devez analyser des bandes hors site ou si vous avez besoin de confidentialité sur le câble.

Figure : Centre de données multiple avec chiffrement côté client présente un exemple de centre de données multiple avec chiffrement côté client.

Figure : Centre de données multiple avec chiffrement côté client

Centre de données multiple avec chiffrement côté client

Le tableau suivant décrit les composants de NetBackup qui sont utilisés pour un centre de données multiple avec chiffrement côté client.

Tableau : Composants de NetBackup pour un centre de données multiple avec le chiffrement côté client mis en application

Composant

Description

Centre de données de Londres

Le centre de données de Londres contient le serveur maître, le serveur de médias 1 et les clients 4, 5 et 6. Il contient également la bande de données chiffrées pour les clients 6 et 7 et la bande de données déchiffrée pour les clients 4 et 5. Le centre de données de Londres se connecte au centre de données de Tokyo par une connexion WAN dédiée.

Centre de données de Tokyo

Le centre de données de Tokyo contient le serveur de médias 2 et les clients 7, 10, 11 et 12. Il contient également la bande de données chiffrées pour les clients 7 et 12 et la bande de données déchiffrée pour les clients 10 et 11. Le centre de données de Tokyo se connecte au centre de données de Londres par une connexion WAN dédiée.

Réseau étendu (WAN)

Spécifie le lien WAN dédié qui connecte le centre de données de Londres au centre de données de Tokyo. Le WAN fournit la connectivité entre le serveur maître de Londres et le serveur maître 2 avec les clients 7, 10, 11 et 12 à Tokyo. Le WAN fournit également la connectivité entre le serveur de médias 1 à Londres et le client 7 à Londres.

Serveur maître

Le serveur maître se trouve dans le centre de données de Londres et communique avec le serveur de médias 1 et les clients 4, 5 et 6. Le serveur maître utilise également le WAN pour communiquer avec le serveur de médias 2 et les clients 7, 10, 11 et 12 à Tokyo.

Serveurs de médias

Précise que ce centre de données multiple utilise deux serveurs de médias. Le serveur de médias 1 est situé dans le centre de données de Londres et le serveur de médias 2 est situé dans le centre de données de Tokyo. A Londres, le serveur de médias 1 communique avec le serveur maître et les clients 4, 5 et 6. Le serveur de médias 1 communique également avec le client 7 à Tokyo. Le serveur de médias 1 enregistre des données non chiffrées sur bande pour les clients 4 et 5. Le serveur de médias 1 enregistre des données chiffrées sur bande pour les clients 6 et 7. Notez que le client 7 se trouve à Tokyo mais sa sauvegarde sur bande se trouve à Londres. La bande chiffrée pour les clients 6 et 7 est transportée hors site vers un centre de sauvegarde à Londres.

A Tokyo, le serveur de médias 2 communique avec le serveur maître à Londres par le WAN et les clients 7, 10, 11 et 12 à Tokyo. Le serveur de médias 2 enregistre des données non chiffrées sur bande pour les clients 10 et 11. Le serveur de médias 2 enregistre également des données chiffrées sur bande pour les clients 7 and 12. Notez que même si le client 7 se trouve à Tokyo et soit sauvegardé à Londres, le client 7 est également sauvegardé à Tokyo. La bande chiffrée pour les clients 7 et 12 est transportée hors site vers un centre de sauvegarde à Tokyo.

Chiffrement côté client

Le chiffrement côté client (non affiché dans le schéma) assure la confidentialité des données sur l'ensemble de la connexion, ainsi que sur les bandes.

Bandes

Des bandes de données déchiffrées et chiffrées sont produites au centre de données de Londres et au centre de données de Tokyo. La bande chiffrée contient les données de sauvegarde chiffrées côté client. A Londres, la bande déchiffrée est écrite pour les clients 4 et 5 et stockées sur site dans le centre de données de Londres. La bande chiffrée est enregistrée pour les clients 6 et 7. La bande chiffrée est transportée hors site vers un centre de sauvegarde à Londres pour la protection de reprise après incident.

A Tokyo, la bande chiffrée est écrite pour les clients 10 et 11 et est stockée hors site dans le centre de données de Tokyo. La bande chiffrée est enregistrée pour les clients 7 et 12. Notez que même si le client 7 se trouve à Tokyo et qu'il est sauvegardé à Tokyo, le client 7 est également sauvegardé à Londres. La bande chiffrée est transportée hors site vers un centre de sauvegarde à Tokyo pour la protection de reprise après incident.

Remarque :

Pour déchiffrer les données, les clés utilisées pour le chiffrement de données doivent être disponibles.

Transports

Précise que le centre de données multiple utilise deux transports. Un transport se trouve à Londres et l'autre à Tokyo. A Londres, le camion de transport déplace la bande chiffrée des clients 6 et 7 hors site vers un centre de sauvegarde sécurisé hors site situé à Tokyo. A Tokyo, le camion de transport déplace la bande chiffrée des clients 7 et 12 hors site vers un centre de sauvegarde sécurisé hors site situé à Tokyo. Une copie de sauvegarde du client n° 7 se trouve à la fois dans le centre de sauvegarde de Londres et de Tokyo.

Remarque :

Dans le cas peu probable d'une perte de bande pendant le transport, le gestionnaire du centre de données a potentiellement réduit le risque de violation des données. L'infraction est réduite par l'utiliser du chiffrement des données côté client.

Centres de sauvegarde hors site

Précise que le centre de données multiple utilise deux centres de sauvegarde hors site. Un centre de sauvegarde se trouve à Londres et l'autre à Tokyo. Les deux centres de sauvegarde fournissent des installations de stockage de bande chiffrés sécurisés hors site à des emplacements différents de ceux des centres de données.

Remarque :

Sauvegarder les bandes chiffrées dans des emplacements distincts des centres de données favorise une bonne protection lors de récupérations d'urgence.

Clients

Spécifie que les clients se trouvent dans les centres de données de Londres et de Tokyo. A Londres, le client 4 est un type de NetBackup standard. Le client 5 est un type de serveur Web situé dans la zone démilitarisée. Le client 6 est un type de client chiffré côté client également situé dans la zone démilitarisée. Tous les types de client peuvent être gérés par le serveur maître et ont leurs données sauvegardées sur bande via le serveur maître 1. Les clients 5 et 6 communiquent au NetBackup en utilisant seulement des ports NetBackup par le pare-feu interne. Le client 6 reçoit des connexions Internet à l'aide des ports réservés au HTTP via le pare-feu externe.

A Tokyo, le client 7 est un client chiffré côté client mais en dehors de la zone démilitarisée. Le client 10 est un type de NetBackup standard. Le client 11 est un type de serveur Web situé dans la zone démilitarisée. Le client 12 est un type de client chiffré côté client également situé dans la zone démilitarisée. Tous les types de client peuvent être gérés par le serveur maître à Londres. Les données du client 7 sont sauvegardées sur bande par le serveur de médias 1 et 2. Les clients 10, 11 et 12 sont sauvegardés sur bande par le serveur de médias 2. Les clients 11 et 12 communiquent à NetBackup en utilisant seulement les ports de NetBackup par le pare-feu interne. Le client 12 reçoit des connexions Internet à l'aide des ports réservés au HTTP via le pare-feu externe.

Pare-feux internes

Spécifie que le centre de données multiple peut utiliser les deux pare-feux internes. Un pare-feu interne se trouve à Londres et l'autre à Tokyo. A Londres, le pare-feu interne permet à NetBackup d'accéder au serveur Web 5 et au client chiffré 6 côté client se trouvant dans la zone démilitarisée. A Tokyo, le pare-feu interne permet à NetBackup d'accéder au serveur Web 11 et au client chiffré 11 côté client dans la zone démilitarisée. Vous ne pouvez activer que les ports NetBackup sélectionnés et les ports de certaines applications pour transmettre des données depuis et vers la zone démilitarisée. Des ports HTTP sont ouverts dans le pare-feu externe et ne sont pas autorisés à passer par le pare-feu interne.

Zones démilitarisées (DMZ)

Précise que le centre de données multiple utilise deux zones démilitarisées. Une zone démilitarisée se trouve à Londres et l'autre à Tokyo. A Londres, la zone démilitarisée fournit une zone d'action "sécurisée" pour le serveur Web 5 et le client chiffré 6 côté client. Ce client existe entre le pare-feu interne et externe. Le client 5 de serveur Web et le client chiffré côté client 6 dans la zone démilitarisée peuvent communiquer vers NetBackup. Les deux clients communiquent par le pare-feu interne à l'aide des ports de NetBackup désignés. Le client 5 de serveur Web peut également communiquer sur Internet par le biais du pare-feu externe en utilisant uniquement des ports HTTP.

A Tokyo, la zone démilitarisée fournit une zone d'opérations "sécurisée" pour le serveur Web 11 et le client chiffré 12 côté client. Le client 12 existe entre le pare-feu interne et externe. Le client 11 de serveur Web de la zone démilitarisée peut échanger des données avec NetBackup via le pare-feu interne à l'aide des ports NetBackup affectés. Le client 11 de serveur Web peut également communiquer sur Internet par le biais du pare-feu externe en utilisant uniquement des ports HTTP.

Pare-feux externes

Spécifie que le centre de données multiple peut utiliser les deux pare-feux externes. Un pare-feu externe se trouve à Londres et l'autre à Tokyo. A Londres, le pare-feu externe permet aux utilisateurs externes d'accéder au client 5 de serveur Web situé dans la zone démilitarisée depuis Internet en passant par des ports HTTPS. Les ports NetBackup sont ouverts afin que le client 5 de serveur Web puisse communiquer avec NetBackup à travers le pare-feu interne. Les ports NetBackup ne peuvent pas passer par le pare-feu externe pour se connecter à Internet. Seuls les ports HTTP du client 5 de serveur Web peuvent passer par le pare-feu externe pour se connecter à Internet. Vous ne pouvez pas accéder au client 6 chiffré côté client depuis Internet.

A Tokyo le pare-feu externe permet aux utilisateurs externes d'accéder au client 11 de serveur Web situé dans la zone démilitarisée depuis Internet en passant par des ports HTTPS. Les ports NetBackup sont ouverts pour que le client 11 de serveur Web puisse communiquer via le pare-feu interne avec NetBackup. Les ports NetBackup ne peuvent pas passer par le pare-feu externe pour se connecter à Internet. Seuls les ports HTTP du client 11 de serveur Web peuvent passer par le pare-feu externe pour se connecter à Internet. Vous ne pouvez pas accéder au client 12 chiffré côté client depuis Internet.

Internet

Spécifie qu'il existe un seul Internet mais deux connexions Internet dans cet exemple de centre de données multiple. Une connexion Internet se trouve à Londres et l'autre à Tokyo. Internet est un ensemble de réseaux d'ordinateurs connectés entre eux par des câbles de cuivre, des câbles de fibre optique ou par des connexions sans fil. A Londres, le client 5 de serveur Web peut envoyer et recevoir des données sur Internet à l'aide des ports HTTP et en passant par le pare-feu externe. A Tokyo, le client 11 de serveur Web peut envoyer et recevoir des données sur Internet à l'aide des ports HTTP et en passant par le pare-feu externe.