StorageTek Enterprise Library Software



Documentos relacionados
StorageTek Virtual Storage Manager GUI

StorageTek Tape Analytics

Oracle Solaris Studio 12.4: Guia de Segurança

Lista de compatibilidade de hardware Oracle Solaris

Guia de Segurança do Oracle Hardware Management Pack

StorageTek Virtual Storage Manager System

Guia de Segurança do Sun QFS and Sun Storage Archive Manager 5.3

Servidores SPARC M5-32 e SPARC M6-32. Guia de Segurança

Guia de Segurança dos Servidores da Série SPARC M7

Servidores da Série SPARC T7. Guia de Segurança

CA Nimsoft Monitor Snap

CA Nimsoft Monitor. Guia do Probe Resposta por . _response série 1.4

BlackBerry Mobile Voice System

Manual do Usuário Renovações de Serviço de Suporte no Oracle Store

Google Drive Print. Guia do administrador

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap

Versão /10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2

Sistema SuperCluster. Security Guide

Servidores SPARC e Netra SPARC Série T5. Security Guide

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

CA Nimsoft Monitor Snap

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6

Google Cloud Print. Guia do administrador

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

Solução de acessibilidade. Guia do administrador

IBM Managed Security Services for Agent Redeployment and Reactivation

Instalação do TOTVS ESB. Guia de Instalação do TOTVS ESB

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

CA Nimsoft Monitor. Guia do Probe Monitoramento de estatísticas do sistema iseries. sysstat série 1.1

BlackBerry Mobile Voice System

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Atualizado em 9 de outubro de 2007

Online Help StruxureWare Data Center Expert

PeopleBook do Gerenciamento de Recursos Humanos PeopleSoft Enterprise 9.1: Administração de Remuneração

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Inicialização rápida da instalação SUSE Linux Enterprise Server 11

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

CA Nimsoft Monitor Snap

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1

CA Access Control for Virtual Environments

Termos de serviço do Movimento Certo Ginástica Laboral Online

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Utilitário de atualização do Intel One Boot Flash Guia do usuário

Capítulo 11: NAT para IPv4

CA Desktop Migration Manager

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Soluções de Gerenciamento de Clientes e de Impressão Universal

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

Software de gerenciamento de impressoras

Instruções para Instalação dos Utilitários Intel

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Status Enterprise Guia do Usuário. Parte 7 Servidor Status

Gerência de Segurança

SISTEMAS DISTRIBUIDOS

UNIVERSIDADE FEDERAL DE PELOTAS

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap

TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Capítulo 5: Roteamento Inter-VLANS

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Servidor, Proxy e Firewall. Professor Victor Sotero

Guia de Introdução ao Symantec Protection Center. Versão 2.0

Nessus Vulnerability Scanner

Leia-me Criação de perfis de saída personalizados para a controladora de impressão Fiery usando o Fiery Color Profiler Suite: System 9R2

Firewalls. Firewalls

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou , Rússia

Engenharia de Requisitos

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral

Transcrição:

StorageTek Enterprise Library Software Guia de Segurança E63470-01 Março de 2015

StorageTek Enterprise Library Software Guia de Segurança E63470-01 Copyright 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. Este programa de computador e sua documentação são fornecidos sob um contrato de licença que contém restrições sobre seu uso e divulgação, sendo também protegidos pela legislação de propriedade intelectual. Exceto em situações expressamente permitidas no contrato de licença ou por lei, não é permitido usar, reproduzir, traduzir, divulgar, modificar, licenciar, transmitir, distribuir, expor, executar, publicar ou exibir qualquer parte deste programa de computador e de sua documentação, de qualquer forma ou através de qualquer meio. Não é permitida a engenharia reversa, a desmontagem ou a descompilação deste programa de computador, exceto se exigido por lei para obter interoperabilidade. As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. A Oracle Corporation não garante que tais informações estejam isentas de erros. Se você encontrar algum erro, por favor, envie-nos uma descrição de tal problema por escrito. Se este programa de computador, ou sua documentação, for entregue/distribuído(a) ao Governo dos Estados Unidos ou a qualquer outra parte que licencie os Programas em nome daquele Governo, a seguinte nota será aplicável: U.S. GOVERNMENT END USERS: Oracle programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, delivered to U.S. Government end users are "commercial computer software" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, use, duplication, disclosure, modification, and adaptation of the programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, shall be subject to license terms and license restrictions applicable to the programs. No other rights are granted to the U.S. Government. Este programa de computador foi desenvolvido para uso em diversas aplicações de gerenciamento de informações. Ele não foi desenvolvido nem projetado para uso em aplicações inerentemente perigosas, incluindo aquelas que possam criar risco de lesões físicas. Se utilizar este programa em aplicações perigosas, você será responsável por tomar todas e quaisquer medidas apropriadas em termos de segurança, backup e redundância para garantir o uso seguro de tais programas de computador. A Oracle Corporation e suas afiliadas se isentam de qualquer responsabilidade por quaisquer danos causados pela utilização deste programa de computador em aplicações perigosas. Oracle e Java são marcas comerciais registradas da Oracle Corporation e/ou de suas empresas afiliadas. Outros nomes podem ser marcas comerciais de seus respectivos proprietários. Intel e Intel Xeon são marcas comerciais ou marcas comerciais registradas da Intel Corporation. Todas as marcas comerciais da SPARC são usadas sob licença e são marcas comerciais registradas da SPARC International, Inc. AMD, Opteron, a logomarca da AMD e a logomarca da AMD Opteron são marcas comerciais ou marcas comerciais registradas da Advanced Micro Devices. UNIX é uma marca comercial registrada do The Open Group. Este programa ou hardware e sua documentação podem oferecer acesso ou informações relativas a conteúdos, produtos e serviços de terceiros. A Oracle Corporation e suas empresas afiliadas não fornecem quaisquer garantias relacionadas a conteúdos, produtos e serviços de terceiros e estão isentas de quaisquer responsabilidades associadas a eles, a menos que isso tenha sido estabelecido entre você e a Oracle em um contrato vigente. A Oracle Corporation e suas empresas afiliadas não são responsáveis por quaisquer tipos de perdas, despesas ou danos incorridos em consequência do acesso ou da utilização de conteúdos, produtos ou serviços de terceiros, a menos que isso tenha sido estabelecido entre você e a Oracle em um contrato vigente.

Índice Prefácio... 5 Público-alvo... 5 Acessibilidade da Documentação... 5 1. Visão Geral... 7 1.1. Visão Geral do Produto... 7 1.2. Princípios Gerais de Segurança... 8 1.2.1. Manter o Software Atualizado... 8 1.2.2. Restringir o Acesso à Rede... 8 1.2.3. Manter-se Atualizado com as Informações Mais Recentes de Segurança... 8 2. Instalação Segura... 9 2.1. Instalando o ELS... 9 2.2. Configuração Pós-Instalação do ELS... 9 3. Recursos de Segurança... 11 3.1. Proteção do ELS com AT-TLS Somente z/os... 11 3.2. Uso do Recurso de Segurança ELS XAPI... 11 4. Considerações de Segurança para Desenvolvedores... 13 A. Lista de Verificação para Implantação Segura... 15 B. Referências... 17 3

4

Prefácio Público-alvo Este documento descreve os recursos de segurança do StorageTek Enterprise Library Software (ELS) da Oracle. Este guia destina-se a qualquer pessoa envolvida com o uso dos recursos de segurança e com uma instalação e configuração seguras do StorageTek Enterprise Library Software (ELS). Acessibilidade da Documentação Para obter informações sobre o comprometimento da Oracle com a acessibilidade, visite o site do Oracle Accessibility Program em http://www.oracle.com/pls/topic/lookup? ctx=acc&id=docacc. Acesso ao Oracle Support Os clientes da Oracle que adquiriram serviços de suporte têm acesso a suporte eletrônico por meio do My Oracle Support. Para obter informações, visite http://www.oracle.com/ pls/topic/lookup?ctx=acc&id=info ou http://www.oracle.com/pls/topic/ lookup?ctx=acc&id=trs se você for portador de deficiência auditiva. Prefácio 5

6

1 Visão Geral Esta seção oferece uma visão geral da suíte de software ELS e explica os princípios gerais de segurança de aplicativo. 1.1. Visão Geral do Produto O ELS fornece suporte a automação de fitas para ambientes de mainframe de fitas Oracle StorageTek das seguintes plataformas: Plataforma IBM z/os. O ELS suporta uma arquitetura de automação de fitas cliente/ servidor TCP/IP permitindo que o software cliente SMC que está sendo executado em um LPAR z/os se comunique com o software servidor HSC/VTCS executado em outro LPAR z/os. Plataforma IBM z/vm. O software ELS VM Client para sistemas z/vm comunica-se com o software de servidor HSC/VTCS que está sendo executado em um LPAR z/os para automatizar o processamento de fita virtual e física para o z/vm. Plataforma Fujitsu MSP/EX. O SMC deve ser executado em cada host onde ocorre o processamento da fita. O componente de servidor do ELS (HSC/VTCS) pode ser executado no mesmo host MSP/EX que o SMC, ou pode executar em um host remoto separado. Quando o SMC e o HSC/VTCS residem em hosts MSP/EX diferentes, o TCP/ IP é usado para enviar solicitações do host do cliente para o host do servidor. Para receber solicitações HTTP de um cliente SMC remoto, o componente HTTP deve estar ativado no SMC que está sendo executado no host do servidor. A comunicação cliente/servidor do ELS é usada para enviar solicitações do caminho de controle, principalmente solicitações de montagem/desmontagem, para volumes de fita físicos e virtuais. As informações contidas nessas solicitações do caminho de controle consistem em informações de política e configuração do TapePlex, endereços da unidade de transporte de fitas físicas/virtuais e números de série do volume de fitas físicas/virtuais. Mais importante, a comunicação cliente/servidor do ELS nunca contém dados de cliente; ela sempre percorre interfaces de caminho de dados IBM FICON/ESCON conectando LPARs do host a transportes de fita Oracle StorageTek ou dispositivos de fita virtuais VSM. As informações contidas neste Guia de Segurança se aplicam a todas as releases do ELS. Conforme discutido na Parte 3 deste guia, é possível proteger as comunicações do caminho de controle do cliente/servidor do ELS quando tal proteção é desejada ou solicitada. Além disso, este documento discute os aspectos de segurança de várias atividades de instalação e pós-instalação do ELS. Capítulo 1. Visão Geral 7

Princípios Gerais de Segurança 1.2. Princípios Gerais de Segurança Os princípios a seguir são essenciais para o uso seguro de qualquer produto. 1.2.1. Manter o Software Atualizado Um dos princípios da boa prática de segurança é manter todas as versões e patches do software atualizados. O último pacote de manutenção cumulativo do ELS, juntamente com PTFs e HOLDDATA individuais, estão disponíveis em My Oracle Support (MOS). Os pacotes de manutenção cumulativos são atualizados mensalmente para incluir todos os PTFs do último ciclo de testes de regressão mensal do ELS. Todos os PTFs em um pacote cumulativo foram testados juntos como um pacote completo. A notificação de e-mail PTF HIPER está disponível através da inscrição nos documentos Hot Topics Alert do MOS para produtos ELS. Os clientes são orientados a permanecerem nos níveis de manutenção atuais, manterem o HOLDDATA atualizado e cadastrarem-se no Hot Topics Alerts para o recebimento de notificações HIPER. 1.2.2. Restringir o Acesso à Rede Para obter desempenho e segurança, direcione as comunicações do caminho de controle do ELS para uma rede isolada protegida por um firewall. Ao usar um firewall, você garante que o acesso aos sistemas do ELS seja restrito a uma rede conhecida, a qual pode ser monitorada e restringida, se necessário. Ao usar uma rede dedicada para a comunicação cliente/servidor do ELS, você elimina o conflito da rede com outros aplicativos e otimiza o desempenho do sistema de fitas. 1.2.3. Manter-se Atualizado com as Informações Mais Recentes de Segurança A Oracle aprimora continuamente seu software e documentações relacionadas. Verifique frequentemente se há revisões para este Guia de Segurança e para as outras documentações do produto ELS. Toda a documentação do ELS referenciada neste documento está disponível no site Oracle Technical Network na seção Tape Storage Products. 8

2 Instalação Segura O System Authorization Facility (SAF) do IBM z/os fornece proteção básica para a maioria dos aspectos de segurança do ELS. O SAF é geralmente implementado com o pacote do IBM RACF ou equivalente. Esta seção destaca o uso de um ambiente SAF baseado no RACF para instalar e configurar com segurança o ELS. 2.1. Instalando o ELS O documento StorageTek Enterprise Library Software: Installing ELS da Oracle descreve como instalar e configurar sua versão do ELS usando a proteção RACF. Consulte esse documento para obter mais informações sobre os seguintes tópicos de instalação relacionados a segurança: Instalação do software base e do último pacote de manutenção cumulativo Autorização APF da biblioteca de carregamento do ELS Autorização APF da biblioteca de saída de usuário HSC Autorização APF da biblioteca de carregamento do SMC JES3 2.2. Configuração Pós-Instalação do ELS Estes documentos da Oracle descrevem as tarefas de configuração pós-instalação para a sua versão do ELS: StorageTek Enterprise Library Software: Configuring HSC and VTCS StorageTek Enterprise Library Software: Configuring and Managing SMC StorageTek Enterprise Library Software: ELS Programming Reference Consulte esses documentos para obter mais informações sobre os seguintes tópicos de pósinstalação relacionados à segurança: Definição da proteção RACF para segurança do conjunto de dados CDS Definição da autoridade de comando e a autoridade de interface programática usando a saída de usuário HSC, SLSUX15 Definição da autoridade do acesso ao volume para montagem e ejeção de volumes usando a saída de usuário HSC, SLSUX14 Definição da autoridade volser do pool MVC e do subpool transitório Capítulo 2. Instalação Segura 9

Configuração Pós-Instalação do ELS Definição de um segmento SMC OMVS RACF para comunicação com um subsistema HSC remoto Definição de um segmento SMC OMVS RACF para comunicação com um appliance VLE 10

3 Recursos de Segurança Este capítulo descreve os mecanismos de segurança específicos oferecidos pelo ACSLS. 3.1. Proteção do ELS com AT-TLS Somente z/os O recurso AT-TLS (Application Transparent Transport Layer Security) para z/os da IBM usa criptografia de dados SSL para proteger aplicativos TCP/IP do z/os. Para obter mais informações sobre o AT-TLS, consulte o IBM publication z/os Communications Server: IP Configuration Guide e veja as informações sobre o AT-TLS Policy Agent no IBM publication z/os Communications Server: IP Configuration Reference. A proteção da comunicação cliente/servidor do ELS entre o SMC e o HSC/VTCS é descrita no white paper Using AT-TLS with HSC/SMC Client/Server z/os Solution: Implementation Example da Oracle. Esse white paper está publicado no site Oracle Technical Network na seção Tape Storage Products. Consulte essa publicação para obter informações de configuração detalhadas. Para proteger o ELS com o AT-TLS, a Oracle recomenda o uso destes algoritmos de criptografia SSL: Família de SHA-2 (SHA-256, SHA-384, SHA-512) AES >= 128 bits RSA >= 2048 bits Diffie-Hellman (DH) >= 2048 bits ECC >= 256 bits Qualquer outro algoritmo de criptografia SSL fornece um nível menor de proteção e não deve ser usado com o ELS. Observação: O appliance StorageTek Virtual Library Extension (VLE) para VSM não é compatível atualmente com comunicações AT-TLS. Não proteja comunicações ELS VLE com AT-TLS. 3.2. Uso do Recurso de Segurança ELS XAPI O ELS 7.3 introduz um novo recurso de segurança XAPI para comunicação entre cliente e servidor, ativado como um padrão no servidor HTTP SMC. O recurso de segurança XAPI fornece recursos adicionais de autenticação de usuário como parte do protocolo XAPI que Capítulo 3. Recursos de Segurança 11

Uso do Recurso de Segurança ELS XAPI são internos ao ELS e estão totalmente contidos nele. Para usar o recurso de segurança XAPI, você precisa definir credenciais de segurança (IDs de usuário e senhas) para clientes e servidores ELS. As operações TapePlex do ELS 7.3 usam estas credenciais de segurança para proteger as transações XAPI seguras (montagem, desmontagem, pesquisa de volume, transição e assim por diante). O uso de credenciais de segurança XAPI é completamente transparente e não exige intervenção adicional do usuário nem do operador. Consulte Configuring and Managing SMC 7.3 para obter mais informações sobre como configurar o recurso de segurança XAPI. O método preferido para proteger transações XAPI para TapePlexes que hospedam somente aplicativos cliente ELS (SMC e VM Client) é usar os recursos AT/TLS descritos no Seção 3.1, Proteção do ELS com AT-TLS Somente z/os. O AT/TLS é um recurso da camada de transporte que é externo e transparente para o ELS. Use o recurso de segurança ELS 7.3 XAPI para proteger TapePlexes que hospedam clientes não ELS (clientes de sistemas abertos) ou uma combinação de clientes ELS (SMC e VM Client) e clientes não ELS. O AT-TLS pode ser usado nestes ambientes além do recurso de segurança ELS 7.3 XAPI, mas ele não protegerá transações XAPI para clientes que não sejam ELS. 12

4 Considerações de Segurança para Desenvolvedores O documento StorageTek Enterprise Library Software: ELS Programming Reference da Oracle descreve as APIs do ELS disponíveis para os desenvolvedores de aplicativos. A interface programática do ELS usa a UUI (Unified User Interface), que utiliza a saída de segurança do comando HSC, SLSUX15, para gerenciar o acesso às suas funções com base na autorização do RACF (ou equivalente). Consulte Seção 2.2, Configuração Pós-Instalação do ELS, para obter mais informações sobre como proteger o SLSUX15 com o RACF. Capítulo 4. Considerações de Segurança para Desenvolvedores 13

14

Apêndice A Lista de Verificação para Implantação Segura 1. Use proteção RACF (ou equivalente) conforme abordado neste Guia de Segurança. 2. Restringir o acesso à rede. O ELS e as bibliotecas de fitas que ele gerencia devem estar protegidos pelo firewall corporativo. 3. Proteja o tráfego de rede do ELS com o recurso IBM AT-TLS ou com o recurso de segurança ELS XAPI, se necessário. 4. Aplique todos os PTFs e HOLDDATA do ELS. 5. Entre em contato com o suporte técnico da Oracle em http://www.myoraclesupport.com/ caso encontre vulnerabilidades no software Oracle ELS. Apêndice A. Lista de Verificação para Implantação Segura 15

16

Apêndice B Referências A documentação do ELS é salva em bibliotecas organizadas pela release do ELS. Eles está acessível na página Tape Storage Documentation. http://www.oracle.com/technetwork/documentation/tape-storagecurr-187744.html Apêndice B. Referências 17

18