Guia de Segurança de Hardware do Oracle EDR InfiniBand Switch e dos Sistemas de E/S Virtualizados

Documentos relacionados
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris

StorageTek Virtual Storage Manager System

StorageTek Virtual Storage Manager System

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Server X6-2L

Guia de Segurança de Servidores SPARC e Netra SPARC Série T5

Guia de Segurança do Oracle Server X5-2

StorageTek T10000D. Guia de Segurança E

StorageTek SL150 Modular Tape Library

Oracle Cloud. Administração da Migração para Oracle Enterprise Performance Management Cloud E

StorageTek Virtual Storage Manager GUI

Servidores da Série SPARC T7. Guia de Segurança

Sistema SuperCluster. Security Guide

Servidores SPARC e Netra SPARC Série T5. Security Guide

Oracle Solaris Studio 12.4: Guia de Segurança

Oracle. Field Service Cloud Utilização do Cloud Service de Localização Inteligente

Oracle DIVArchive. Guia de Segurança. Release 2.1 E

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris

Servidores SPARC M5-32 e SPARC M6-32. Guia de Segurança

StorageTek Tape Analytics

Guia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do Firmware

Oracle Cloud. Administração dos Relatórios Financeiros para Oracle Planning and Budgeting Cloud Service E

Guia de Segurança dos Servidores da Série SPARC M7

Guia de Segurança do Oracle Hardware Management Pack

Servidores da Série SPARC T7. Guia de Segurança

Oracle DIVArchive. Guia de Segurança. Release 7.4 E

Oracle DIVArchive. Guia de Segurança. Release 7.5 E

Leia-me do monitor do Veritas System Recovery 16

Diretrizes de segurança do Oracle Solaris 10

Instruções de operação Site de aplicativos

Gerenciamento de impressão

Google Cloud Print. Guia do administrador

Capítulo 2: Configurar um Sistema Operacional de Rede

Register ME. Versão 4.0. Guia do administrador

Sun Server X4-2. Guia de Segurança

Sun Blade X4-2B. Guia de Segurança

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

CA Desktop Migration Manager

Google Drive Print. Guia do administrador

Oracle Cloud. Administração do Controle de Acesso para Oracle Enterprise Performance Management Cloud E

Guia de Segurança do Oracle Server X5-2

Senstar Symphony. 7.1 Guia de Instalação

ZENworks 2017 Visão geral. Dezembro de 2016

Como o software Reflection facilita a conformidade com o PCI DSS

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário

Sun Server X4-4. Guia de Segurança

Configurar receptores da notificação de SNMP em um interruptor com o CLI

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

X-RiteColor Master Web Edition

Domínio Personalizado 1 Não aplicável. Largura de Banda

Software de configuração para redes NetWare

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Lista de compatibilidade de hardware Oracle Solaris

4.0 SP2 ( ) maio P Xerox FreeFlow Core Express Guia de Instalação

Laboratório Usar o CLI para reunir informações do dispositivo de rede

Instruções de operação. Site de aplicativos

ACS 5.x: Exemplo de configuração do servidor ldap

IBMTotalStorageNAS300GModelosG01e G26. Instruções para Início Rápido

Oracle. Field Service Cloud Utilização do Cloud Service de Previsão

Sun Server X3-2L (antigo Sun Fire X4270 M3) Guia de Segurança

Guia de instalação. McAfee Web Gateway Cloud Service

Hardening de equipamentos

Como atribuir um endereço IP e acessar seu dispositivo

Gerenciamento de Impressão On- Premises

Gabinetes Dell Storage MD1400 e MD1420 Guia de Noções Básicas

Lista de Verificação da Instalação do Hyperion Business Performance Management

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Sun Flash Accelerator F40 PCIe Card. Security Guide

Sun Server X3-2 (antigo Sun Fire X4170 M3) Guia de Segurança

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Guia de Usuário da Matriz Virtual do Avigilon Control Center. Versão 5.4

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber


STD SERVIÇO DE BACKUP EM NUVEM

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar a interface de gerenciamento IPv4 em um interruptor SG350XG ou SG550XG com o CLI

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Guia do Google Cloud Print

Guia de Segurança do Sun QFS and Sun Storage Archive Manager 5.3

Manual do Usuário Brother Meter Read Tool

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Configurar e controle contas de usuário em um roteador do RV34x Series

Milestone Systems. Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3. XProtect Professional e XProtect Express

Introdução ao QuarkXPress 10

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Gerenciamento de impressão. Guia do usuário

Arquivos de configuração da transferência ou do apoio em um interruptor

POLÍTICA DE PRIVACIDADE

Configurar a restauração alternativa da configuração no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa)

Usando o VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500

Como conectar às placas de host de acesso remoto PCoIP nas estações de trabalho Host Dell Precision. Guia de Referência Rápida

Oracle. Field Service Cloud Utilização do Capacity Cloud Service

Transcrição:

Guia de Segurança de Hardware do Oracle EDR InfiniBand Switch e dos Sistemas de E/S Virtualizados Número do Item: E75990-01 Setembro de 2016

Número do Item: E75990-01 Copyright 2016, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados e de titularidade da Oracle Corporation. Proibida a reprodução total ou parcial. Este programa de computador e sua documentação são fornecidos sob um contrato de licença que contém restrições sobre seu uso e divulgação, sendo também protegidos pela legislação de propriedade intelectual. Exceto em situações expressamente permitidas no contrato de licença ou por lei, não é permitido usar, reproduzir, traduzir, divulgar, modificar, licenciar, transmitir, distribuir, expor, executar, publicar ou exibir qualquer parte deste programa de computador e de sua documentação, de qualquer forma ou através de qualquer meio. Não é permitida a engenharia reversa, a desmontagem ou a descompilação deste programa de computador, exceto se exigido por lei para obter interoperabilidade. As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. A Oracle Corporation não garante que tais informações estejam isentas de erros. Se você encontrar algum erro, por favor, nos envie uma descrição de tal problema por escrito. Se este programa de computador, ou sua documentação, for entregue / distribuído(a) ao Governo dos Estados Unidos ou a qualquer outra parte que licencie os Programas em nome daquele Governo, a seguinte nota será aplicável: U.S. GOVERNMENT END USERS: Oracle programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, delivered to U.S. Government end users are "commercial computer software" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, use, duplication, disclosure, modification, and adaptation of the programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, shall be subject to license terms and license restrictions applicable to the programs. No other rights are granted to the U.S. Government. Este programa de computador foi desenvolvido para uso em diversas aplicações de gerenciamento de informações. Ele não foi desenvolvido nem projetado para uso em aplicações inerentemente perigosas, incluindo aquelas que possam criar risco de lesões físicas. Se utilizar este programa em aplicações perigosas, você será responsável por tomar todas e quaisquer medidas apropriadas em termos de segurança, backup e redundância para garantir o uso seguro de tais programas de computador. A Oracle Corporation e suas afiliadas se isentam de qualquer responsabilidade por quaisquer danos causados pela utilização deste programa de computador em aplicações perigosas. Oracle e Java são marcas comerciais registradas da Oracle Corporation e/ou de suas empresas afiliadas. Outros nomes podem ser marcas comerciais de seus respectivos proprietários. Intel e Intel Xeon são marcadas comerciais ou marcas comerciais registradas da Intel Corporation. Todas as marcas comerciais SPARC são usadas sob licença e são marcas comerciais ou marcas comerciais registradas da SPARC International, Inc. AMD, Opteron, o logotipo da AMD e o logotipo do AMD Opteron são marcas comerciais ou marcas comerciais registradas da Advanced Micro Devices. UNIX é uma marca comercial registrada licenciada por meio do consórcio The Open Group. Este programa ou equipamento e sua documentação podem oferecer acesso ou informações relativas a conteúdos, produtos e serviços de terceiros. A Oracle Corporation e suas empresas afiliadas não fornecem quaisquer garantias relacionadas a conteúdos, produtos e serviços de terceiros e estão isentas de quaisquer responsabilidades associadas a eles, a menos que isso tenha sido estabelecido entre você e a Oracle em um contrato vigente. A Oracle Corporation e suas empresas afiliadas não são responsáveis por quaisquer tipos de perdas, despesas ou danos incorridos em consequência do acesso ou da utilização de conteúdos, produtos ou serviços de terceiros, a menos que isso tenha sido estabelecido entre você e a Oracle em um contrato vigente. Acessibilidade da Documentação Para obter informações sobre o compromisso da Oracle com a acessibilidade, visite o Web site do Programa de Acessibilidade da Oracle em http://www.oracle.com/pls/topic/lookup? ctx=acc&id=docacc. Acceso ao Oracle Support Os clientes da Oracle que adquiriram serviços de suporte têm acesso a suporte eletrônico por meio do My Oracle Support. Para obter informações, visite http://www.oracle.com/pls/ topic/lookup?ctx=acc&id=info ou http://www.oracle.com/pls/topic/lookup?ctx=acc&id=trs caso tenha deficiência de audição.

Conteúdo Como Usar Esta Documentação... 7 Biblioteca de Documentação do Produto... 7 Feedback... 7 Guia de Segurança do Oracle InfiniBand Switch IS2-46... 9 Noções Básicas dos Princípios de Segurança... 9 Planejamento de um Ambiente Seguro... 10 Segurança do Hardware... 10 Segurança de Software... 11 Firmware do Oracle ILOM... 11 Segurança de VLAN... 12 Contas de Usuário... 12 Logs do Sistema... 12 Mantendo um Ambiente Seguro... 12 Controle de Energia de Hardware... 13 Rastreamento de Ativos... 13 Atualizações de Software e Firmware... 13 Acesso à Rede... 14 Proteção de Dados... 14 Segurança do Log... 15 5

6 Guia de Segurança de Hardware do Oracle EDR InfiniBand Switch e dos Sistemas de E/S Virtualizados Setembro de 2016

Como Usar Esta Documentação Visão Geral Descreve como implementar as políticas de segurança no switch da Oracle Público-alvo Técnicos, administradores de sistema e provedores de serviço autorizados Conhecimento Necessário Experiência avançada em administração de hardware de rede Biblioteca de Documentação do Produto A documentação e os recursos desse produto e dos produtos relacionados estão disponíveis em http://www.oracle.com/goto/is2-46/docs. Feedback Forneça feedback sobre esta documentação em http://www.oracle.com/goto/docfeedback. Como Usar Esta Documentação 7

8 Guia de Segurança de Hardware do Oracle EDR InfiniBand Switch e dos Sistemas de E/S Virtualizados Setembro de 2016

Guia de Segurança do Oracle InfiniBand Switch IS2-46 Este documento contém diretrizes gerais de segurança para ajudar a proteger o chassis do Oracle IS2-46 Switch. Os tópicos abordados incluem: Noções Básicas dos Princípios de Segurança [9] Planejamento de um Ambiente Seguro [10] Mantendo um Ambiente Seguro [12] Noções Básicas dos Princípios de Segurança Os quatro princípios básicos de segurança são: acesso, autenticação, autorização e contabilidade. Acesso Os controles físicos e de software protegem o hardware ou os dados de intrusão. No caso do hardware, limites de acesso geralmente significam limites de acesso físico. No caso de software, o acesso é limitado através de meios físicos e virtuais. O firmware só pode ser alterado por meio do processo de atualização da Oracle. Autenticação Configure recursos de autenticação, como um sistema de senhas no switch, para garantir que os usuários são realmente quem eles dizem ser. Certifique-se de que sua equipe use crachás para entrar no centro de dados. Autorização Permita que sua equipe trabalhe somente com hardware e software nos quais foi treinada e esteja qualificada para usar. Configure um sistema de permissões de Leitura/Gravação/Execução para controlar o acesso de usuários a comandos, espaço em disco, dispositivos e aplicativos. Contabilidade Use os recursos de software e hardware da Oracle para monitorar a atividade de login e manter os inventários de hardware. Guia de Segurança do Oracle InfiniBand Switch IS2-46 9

Planejamento de um Ambiente Seguro Use logs do sistema e do Oracle ILOM para monitorar logins de usuários. Monitore contas root e privilegiadas pela raiz em particular porque essas contas podem acessar comandos avançados. Use números de série de componente para rastrear ativos do sistema. Os números de série da Oracle são marcados fisicamente no chassis e gravados eletronicamente em todos os SPs, SCPs e placas-mãe. Planejamento de um Ambiente Seguro Revise esses tópicos antes e durante a instalação e a configuração do switch. Segurança do Hardware [10] Segurança de Software [11] Firmware do Oracle ILOM [11] Segurança de VLAN [12] Contas de Usuário [12] Logs do Sistema [12] Segurança do Hardware É possível proteger o hardware físico de maneira simples ao limitar o acesso ao hardware e gravar os números de série. Restringir o acesso Instale o switch em uma área de acesso trancada e restrita. Se o equipamento for instalado em um rack com uma porta com fechadura, mantenha a porta trancada o tempo todo. Restrinja o acesso à malha do switch e a conexões de rede. Além de proteger o switch, isso também protege os nós pares. Restrinja o acesso a consoles seriais no próprio switch e não além de um perímetro seguro. Não use servidores terminais ou concentradores de porta. Consoles seriais permitem maiores privilégios para gerenciamento de usuário, e mensagens de erro e depuração. Essas mensagens fornecem inadvertidamente pistas que permitem invasões maliciosas e comprometem a segurança. Consoles seriais não são criptografados e, nesse aspecto, são menos seguros do que conexões SSH. Acesso restrito a fontes de energia, módulos de ventilador e transceptores em particular porque eles podem ser facilmente removidos. Guarde componentes sobressalentes de reposição em um gabinete que possa ser trancado. Permita o acesso ao gabinete trancado somente a pessoas autorizadas. 10 Guia de Segurança de Hardware do Oracle EDR InfiniBand Switch e dos Sistemas de E/S Virtualizados Setembro de 2016

Planejamento de um Ambiente Seguro Registre os números de série Faça uma marca de segurança em todos os itens relevantes, incluindo os componentes de reposição. Use canetas ultravioleta especiais ou rótulos. Mantenha um registro dos números de série de todo o equipamento de hardware. Mantenha cópias de faturas, registros de compras e licenças em um local seguro que seja facilmente acessível para o gerente do sistema em emergências do sistema. Esses documentos impressos podem ser a única prova de propriedade. Segurança de Software A maior parte da segurança de hardware é implementada por medidas de software. Consulte a documentação do switch para obter diretrizes adicionais para implementar recursos de segurança no firmware. Consulte a documentação que acompanha o OFOS e o OFM para ativar todos os recursos de segurança disponíveis para o conjunto do software. Gerencie o switch fora de banda pela porta SER MGT. Esta porta é separada do tráfego de dados e da rede geral. Se o gerenciamento fora de banda não for viável, dedique um número de VLAN exclusivo especificamente para o gerenciamento na banda. Altere todas as senhas padrão assim que possível ao instalar o novo switch. O switch tem uma conta de usuário padrão, root. O usuário root tem privilégios de superusuário. A senha padrão é changeme. Altere a senha com o comando do Oracle ILOM set /SP/users/root password=password, preferencialmente antes de conectar o switch à rede. Programe e altere regularmente todas as senhas do switch, especialmente quando configuradas com contas de usuários adicionais. Firmware do Oracle ILOM É possível proteger, gerenciar e monitorar ativamente os componentes do sistema usando o firmware do Oracle ILOM, o qual é pré-instalado nos switch. Consulte a documentação do Oracle ILOM para obter mais informações sobre a configuração de senhas, o gerenciamento de usuários e a aplicação de recursos relacionados a segurança, incluindo os protocolos de autenticação Secure Shell (SSH), Secure Socket Layer (SSL) e RADIUS, diretório ativo e LDPA. Para obter diretrizes de segurança específicas do Oracle ILOM, consulte o Oracle ILOM Security Guide Firmware Releases 3.0, 3.1, and 3.2, que faz parte da biblioteca de documentação do Oracle ILOM 3.2. Você encontra a documentação do Oracle ILOM 3.2 em: http://docs.oracle.com/cd/e37444_01 Guia de Segurança do Oracle InfiniBand Switch IS2-46 11

Mantendo um Ambiente Seguro Segurança de VLAN Se você configurar VLANs (Virtual Local Area Networks), por exemplo, para gerenciamento de rede na banda, lembre-se de que as VLANs compartilham largura de banda em uma rede e necessitam de medidas de segurança adicionais Defina VLANs para separar clusters confidenciais de sistemas do restante da rede. Isso diminui a probabilidade de os usuários ganharem acesso a informações sobre esses clientes e servidores. Atribua um número exclusivo de VLAN nativa para truncar portas. Limite as VLANs que podem ser transportadas em um entroncamento a apenas aquelas que forem estritamente necessárias. Desabilite o VLAN Trunking Protocol (VTP), se possível. Caso contrário, defina o seguinte para o VTP: domínio de gerenciamento, senha e remoção. Em seguida, defina o VTP em um modo transparente. Contas de Usuário Implemente protocolos de autenticação segura como em diretório ativo, LDAP e RADIUS. Use gerenciamento centralizado de autenticação e autorização. Limite o uso da conta de superusuário root. Em vez disso, crie menos contas privilegiadas do Oracle ILOM somente para administração. Como diretriz geral, crie e use contas de usuário com o privilégio mínimo suficiente para executar determinadas tarefas. Use listas de controle de acesso onde apropriado. Defina tempos limite para sessões estendidas. Defina níveis de privilégio. Crie um banner de sistema para lembrar o usuário que o acesso não autorizado é proibido. Logs do Sistema Ative o registro em log e envie os logs para um host de log protegido dedicado. Configure o registro em log para incluir informações precisas de tempo, usando NTP e registros de hora e data. Mantendo um Ambiente Seguro Após a instalação e configuração iniciais, use os recursos de segurança de software e hardware da Oracle para continuar a controlar o hardware e rastrear ativos do sistema. 12 Guia de Segurança de Hardware do Oracle EDR InfiniBand Switch e dos Sistemas de E/S Virtualizados Setembro de 2016

Mantendo um Ambiente Seguro Controle de Energia de Hardware [13] Rastreamento de Ativos [13] Atualizações de Software e Firmware [13] Acesso à Rede [14] Proteção de Dados [14] Segurança do Log [15] Controle de Energia de Hardware É possível usar software para ativar e desativar alguns sistemas Oracle. As unidades de distribuição de energia (PDUs) de alguns gabinetes de sistema podem ser ativadas e desativadas remotamente. A autorização para esses comandos é normalmente configurada durante a configuração do sistema e, em geral, é limitada aos administradores do sistema e à equipe de manutenção. Consulte a documentação do sistema ou do gabinete para obter mais informações. Rastreamento de Ativos Use número em série para rastrear o inventário. A Oracle insere números de série no firmware de SPs e SCPs, e em placas-mãe. Consulte a documentação do switch para obter instruções sobre como ler esses números de série. Também é possível usar leitores sem fio RFID (Radio Frequency Identification) para simplificar ainda mais o rastreamento de ativos. Um white paper da Oracle, How to Track Your Oracle Sun System Assets by Using RFID está disponível em: http://www.oracle.com/technetwork/articles/systems-hardware-architecture/o11-001-rfidoracle-214567.pdf Atualizações de Software e Firmware Mantenha as versões do software e do firmware atuais no switch. Verifique regularmente se há atualizações. Sempre instale a última versão lançada do software ou firmware. Instale todos os patches de segurança necessários para o software. Verifique a disponibilidade de atualizações e patches em: http://support.oracle.com Guia de Segurança do Oracle InfiniBand Switch IS2-46 13

Mantendo um Ambiente Seguro Acesso à Rede Siga estas diretrizes para proteger o acesso local e remoto aos seus sistemas: Implemente a segurança de porta para limitar o acesso baseado em um endereço MAC. Desative o entroncamento automático em todas as portas. Limite a configuração remota para endereços IP específicos usando o SSH em vez de o Telnet. O Telnet transmite nomes de usuário e senhas em texto não criptografado, permitindo que todos no segmento de LAN vejam as credenciais de login. Defina uma senha forte para o SSH. Configure e use a versão 3 (v3) do SNMP para oferecer transmissões seguras. As versões v1 e v2 do SNMP não são seguras e transmitem dados de autenticação em texto não criptografado. Altere a string de comunidade SNMP (PÚBLICA) padrão para uma string de comunidade forte se o SNMP for necessário. Os hackers podem consultar uma comunidade para montar um mapa de rede completo e possivelmente modificar valores de MIB (Management Information Base). Não ative as solicitações SNMP set, a menos que seja absolutamente necessário. Se esta opção estiver ativada, crie usuários SNMP v3 separados com permissões de somente leitura e somente gravação. Sempre faça logout depois de acessar o SP ou o SCP pela interface da web. Desative os serviços sem uso ou desnecessários, como pequenos servidores TCP. Ative somente os serviços necessários e configure esses serviços de forma segura. Desative o serviço IPMI se ele não for usado. O protocolo IPMI é um meio inseguro de acessar o SP. Desative o serviço HTTP e use o HTTPS. Em algumas situações, pode ser necessário ativar temporariamente o HTTP por compatibilidade com Java. Faça isso com critério. Desative portas sem uso do switch. Proteção de Dados Siga estas diretrizes para maximizar a segurança dos dados: Faça backup de arquivos de configuração de switch em locais remotos e seguros, e restrinja o acesso somente a administradores autorizados. Os arquivos de configuração devem conter comentários descritivos para cada configuração. Use o software de criptografia de dados para manter informações confidenciais em discos rígidos seguras. O SP, o SCP e o SSD são componentes do switch que contêm dados equivalentes ao disco rígido de um sistema. Ao substituir um switch, destrua fisicamente esses componentes ou apague completamente todos os dados nos respectivos sistemas de arquivos. Use um software de limpeza de disco para apagar completamente todos os dados no sistema de arquivos. 14 Guia de Segurança de Hardware do Oracle EDR InfiniBand Switch e dos Sistemas de E/S Virtualizados Setembro de 2016

Mantendo um Ambiente Seguro Segurança do Log Inspecione e faça a manutenção de seus arquivos de log regularmente. Revise os logs do sistema e do Oracle ILOM por possíveis incidentes e arquive-os de acordo com uma política de segurança. Arquive e apague periodicamente arquivos de log quando eles excederem um tamanho razoável. Mantenha os arquivos em um local seguro para possíveis referências futuras ou análise estatística. Guia de Segurança do Oracle InfiniBand Switch IS2-46 15

16 Guia de Segurança de Hardware do Oracle EDR InfiniBand Switch e dos Sistemas de E/S Virtualizados Setembro de 2016