Veritas NetBackup™ Appliance セキュリティガイド
NetBackup appliance の OS STIG の強化
セキュリティ技術導入ガイド (STIG) では、情報システムとソフトウェアのセキュリティを向上するための技術ガイドを提供し、悪質なコンピュータ攻撃を防ぎます。この種のセキュリティは、強化とも呼ばれます。
ソフトウェアバージョン 3.1 以降、セキュリティの向上のため、OS STIG 強化ルールを有効にすることができます。これらのルールは、DISA (国防情報システム局) からの次のプロファイルに基づいています。
Red Hat Enterprise Linux 7 Server V1R4 用の STIG
これらのルールを有効にするには、次のコマンドを使用します。
Main_Menu > Settings > Security > Stig Enable の後に、メンテナンスパスワードを入力します。
STIG の有効化については、次の注意点があります。
オプションが有効になっていると、強制的に適用されるルールのリストが表示されます。コマンド出力にも、強制的には適用されないすべてのルールの例外が表示されます。
このコマンドでは、個々のルールの制御は許可されません。
高可用性 (HA) 設定のアプライアンス (ノード) の場合、切り替え後に正しく作動するように、各ノードでこの機能を手動で有効にする必要があります。
オプションを有効にすると、関連付けられたルールを無効にするには、出荷時設定へのリセットが必要です。
LDAP (Lightweight Directory Access Protocol) を設定する場合は、このオプションを有効にする前に、TLS (Transport Layer Security) を使用するように設定することをお勧めします。
メモ:
STIG 機能が有効になっているアプライアンスをアップグレードするか、このアプライアンスに EEB をインストールする必要がある場合、午前 4 時から午前 4 時半の間には計画しないでください。このベストプラクティスに従うと、AIDE
データベースと監視対象ファイルの自動アップデートの中断を防ぐことができます。自動アップデートが中断されると、アプライアンスで複数の警告メッセージが生成される可能性があります。
4.1 リリース以降、すべての STIG ルールの一覧がベリタスのサポートサイトに別々のマニュアルで掲載されるようになりました。現在、OS とアプリケーションセキュリティの STIG 用に 2 つのチェックリストが利用可能です。これらのマニュアルの入手方法については、 ベリタスダウンロードセンターの[最新リリース (Latest releases)]ページに移動して[NetBackup Appliance OS]に移動し、[詳細はこちら (Learn more)]をクリックします。