StorageTek Tape Analytics



Documentos relacionados
StorageTek Virtual Storage Manager GUI

Oracle Solaris Studio 12.4: Guia de Segurança

Guia de Segurança do Oracle Hardware Management Pack

Lista de compatibilidade de hardware Oracle Solaris

StorageTek Enterprise Library Software

Servidores SPARC M5-32 e SPARC M6-32. Guia de Segurança

Guia de Segurança do Sun QFS and Sun Storage Archive Manager 5.3

Guia de Segurança dos Servidores da Série SPARC M7

Servidores da Série SPARC T7. Guia de Segurança

StorageTek Virtual Storage Manager System

BlackBerry Mobile Voice System

Google Drive Print. Guia do administrador

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

BlackBerry Mobile Voice System

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

Manual do Usuário Renovações de Serviço de Suporte no Oracle Store

Instruções de operação

Servidores SPARC e Netra SPARC Série T5. Security Guide

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

Soluções de Gerenciamento de Clientes e de Impressão Universal

IBM Managed Security Services for Agent Redeployment and Reactivation

CA Nimsoft Monitor Snap

CA Nimsoft Monitor. Guia do Probe Resposta por . _response série 1.4

Sistema SuperCluster. Security Guide

CA Nimsoft Monitor Snap

Google Cloud Print. Guia do administrador

Solução de acessibilidade. Guia do administrador

Utilitário de atualização do Intel One Boot Flash Guia do usuário

CA Nimsoft Monitor Snap

Atualizado em 9 de outubro de 2007

Inicialização rápida da instalação SUSE Linux Enterprise Server 11

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

UNIVERSIDADE FEDERAL DE PELOTAS

Online Help StruxureWare Data Center Expert

PeopleBook do Gerenciamento de Recursos Humanos PeopleSoft Enterprise 9.1: Administração de Remuneração

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2

Licenciamento por volume da Adobe

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1

CA Nimsoft Monitor Snap

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Versão /10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Gerência de Segurança

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

Política de Uso do JEMS para a CAFe

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Inicialização rápida da instalação SUSE Linux Enterprise Desktop 11

Guia para o Google Cloud Print

O que é o SAT. Principais características do SAT. Prazos e obrigatoriedade

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Guia para o Google Cloud Print

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

PRIMAVERA P6 ANALYTICS DA ORACLE

TERMOS DE LICENÇA PARA SOFTWARES HSC

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

Termos de serviço do Movimento Certo Ginástica Laboral Online

INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS

CA Desktop Migration Manager

Gerenciador SafeSign Guia de Instalação

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

GUIA DE INÍCIO RÁPIDO NHS NOBREAK MANAGER 4.0 TOPOLOGIA MÍNIMA DE REDE PARA A INSTALAÇÃO E USO DO SOFTWARE COM GPRS

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6

StorageTek SL150 Modular Tape Library

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Guia de Configuração das Funções de Digitalização

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Indústria de Cartão de Pagamento (PCI)

ADMINISTRAÇÃO E SERVIÇOS DE REDE

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral

Conceitos de Banco de Dados

Objetivos deste capítulo

Instalação do TOTVS ESB. Guia de Instalação do TOTVS ESB

CA Nimsoft Monitor. Guia do Probe Monitoramento de estatísticas do sistema iseries. sysstat série 1.1

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

HP Mobile Printing para Pocket PC

Status Enterprise Guia do Usuário. Parte 7 Servidor Status

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

Transcrição:

StorageTek Tape Analytics Guia de Segurança Versão 2.1 E60953-01 Janeiro de 2015

StorageTek Tape Analytics Guia de Segurança E60953-01 Copyright 2012, 2015, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados. Este programa de computador e sua documentação são fornecidos sob um contrato de licença que contém restrições sobre seu uso e divulgação, sendo também protegidos pela legislação de propriedade intelectual. Exceto em situações expressamente permitidas no contrato de licença ou por lei, não é permitido usar, reproduzir, traduzir, divulgar, modificar, licenciar, transmitir, distribuir, expor, executar, publicar ou exibir qualquer parte deste programa de computador e de sua documentação, de qualquer forma ou através de qualquer meio. Não é permitida a engenharia reversa, a desmontagem ou a descompilação deste programa de computador, exceto se exigido por lei para obter interoperabilidade. As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. A Oracle Corporation não garante que tais informações estejam isentas de erros. Se você encontrar algum erro, por favor, envie-nos uma descrição de tal problema por escrito. Se este programa de computador, ou sua documentação, for entregue/distribuído(a) ao Governo dos Estados Unidos ou a qualquer outra parte que licencie os Programas em nome daquele Governo, a seguinte nota será aplicável: U.S. GOVERNMENT END USERS: Oracle programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, delivered to U.S. Government end users are "commercial computer software" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, use, duplication, disclosure, modification, and adaptation of the programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, shall be subject to license terms and license restrictions applicable to the programs. No other rights are granted to the U.S. Government. Este programa de computador foi desenvolvido para uso em diversas aplicações de gerenciamento de informações. Ele não foi desenvolvido nem projetado para uso em aplicações inerentemente perigosas, incluindo aquelas que possam criar risco de lesões físicas. Se utilizar este programa em aplicações perigosas, você será responsável por tomar todas e quaisquer medidas apropriadas em termos de segurança, backup e redundância para garantir o uso seguro de tais programas de computador. A Oracle Corporation e suas afiliadas se isentam de qualquer responsabilidade por quaisquer danos causados pela utilização deste programa de computador em aplicações perigosas. Oracle e Java são marcas comerciais registradas da Oracle Corporation e/ou de suas empresas afiliadas. Outros nomes podem ser marcas comerciais de seus respectivos proprietários. Intel e Intel Xeon são marcas comerciais ou marcas comerciais registradas da Intel Corporation. Todas as marcas comerciais da SPARC são usadas sob licença e são marcas comerciais registradas da SPARC International, Inc. AMD, Opteron, a logomarca da AMD e a logomarca da AMD Opteron são marcas comerciais ou marcas comerciais registradas da Advanced Micro Devices. UNIX é uma marca comercial registrada do The Open Group. Este programa ou hardware e sua documentação podem oferecer acesso ou informações relativas a conteúdos, produtos e serviços de terceiros. A Oracle Corporation e suas empresas afiliadas não fornecem quaisquer garantias relacionadas a conteúdos, produtos e serviços de terceiros e estão isentas de quaisquer responsabilidades associadas a eles, a menos que isso tenha sido estabelecido entre você e a Oracle em um contrato vigente. A Oracle Corporation e suas empresas afiliadas não são responsáveis por quaisquer tipos de perdas, despesas ou danos incorridos em consequência do acesso ou da utilização de conteúdos, produtos ou serviços de terceiros, a menos que isso tenha sido estabelecido entre você e a Oracle em um contrato vigente.

Índice Prefácio... 5 Público-alvo... 5 Acessibilidade da Documentação... 5 1. Visão Geral... 7 1.1. Visão Geral do Produto... 7 1.2. Segurança... 7 1.2.1. Físico... 7 1.2.2. Rede... 7 1.2.3. Acesso do Usuário... 7 1.3. Princípios Gerais de Segurança... 7 1.3.1. Manter o Software Atualizado... 8 1.3.2. Restringir o Acesso à Rede... 8 1.3.3. Manter-se Atualizado com as Informações Mais Recentes de Segurança... 8 2. Instalação Segura... 9 2.1. Compreender seu Ambiente... 9 2.1.1. Quais recursos precisam ser protegidos?... 9 2.1.2. De quem os recursos precisam ser protegidos?... 9 2.1.3. O que acontecerá se as proteções dos recursos estratégicos falharem?... 9 2.2. Instalando o STA (StorageTek Tape Analytics)... 9 2.3. Configuração Pós-Instalação... 10 2.3.1. Atribuir a senha (admin) do usuário.... 10 2.3.2. Impor o gerenciamento de senhas... 10 3. Recursos de Segurança... 11 A. Lista de Verificação para uma Implantação Segura... 13 B. Referências... 15 3

4

Prefácio Público-alvo Este documento descreve os recursos de segurança do StorageTek Tape Analytics (STA) versão 2.1. da Oracle. Este guia destina-se aos envolvidos no uso de recursos de segurança e na instalação e configuração seguras do STA versão 2.1. Acessibilidade da Documentação Para obter informações sobre o comprometimento da Oracle com a acessibilidade, visite o site do Oracle Accessibility Program em http://www.oracle.com/pls/topic/lookup? ctx=acc&id=docacc. Acesso ao Oracle Support Os clientes da Oracle que adquiriram serviços de suporte têm acesso a suporte eletrônico por meio do My Oracle Support. Para obter informações, visite http://www.oracle.com/ pls/topic/lookup?ctx=acc&id=info ou http://www.oracle.com/pls/topic/ lookup?ctx=acc&id=trs se você for portador de deficiência auditiva. Prefácio 5

6

1 Visão Geral Esta seção oferece uma visão geral do StorageTek Tape Analytics (STA) versão 2.0 e explica os princípios gerais de sua segurança. 1.1. Visão Geral do Produto 1.2. Segurança O StorageTek Tape Analytics é um software da Oracle que fornece aos clientes uma gestão e um monitoramento inteligentes das operações em fita do centro de dados. O STA oferece suporte aos clientes Corporativos MVS e clientes de Sistemas Abertos. A solução STA agrega valor para os consumidores finais do mercado de armazenamento (lowto-high-end) em fita. Existem três aspectos para a segurança do STA: físico, rede e acesso do usuário. 1.2.1. Físico É necessário que o STA seja instalado em um servidor independente dentro do centro de dados de uma organização. O acesso físico ao servidor seria controlado pela política da empresa do cliente. 1.2.2. Rede É necessário que o STA seja adicionado ou configurado em uma rede interna protegida por firewall do cliente. Essa rede precisa de acessos SSH e SNMP às bibliotecas das quais os dados serão acessados. 1.2.3. Acesso do Usuário O acesso ao aplicativo STA é controlado pela autenticação do nome do usuário e da senha. Os nomes de usuário e as senhas são configurados durante a instalação inicial pelo cliente. As senhas devem atender aos requisitos padrão da Oracle. 1.3. Princípios Gerais de Segurança Os princípios a seguir são essenciais para o uso seguro de qualquer produto. Capítulo 1. Visão Geral 7

Princípios Gerais de Segurança 1.3.1. Manter o Software Atualizado Um dos princípios da boa prática de segurança é manter todas as versões e patches do software atualizados. Este documento é indicado para o nível de software: STA Versão 2.0 Observação: As bibliotecas e unidades também atendam aos níveis mínimos de versão do firmware conectado ao aplicativo STA. Esses níveis de firmware são especificados no Guia de Planejamento e Instalação do STA. Para garantir a máxima segurança, a Oracle recomenda manter o sistema operacional atualizado com os pacthes de segurança mais recentes. Entretanto, como os patches de segurança do sistema operacional são independentes do aplicativo STA, a Oracle não garante que todos funcionarão corretamente com o STA especialmente os lançados após uma versão do STA. Você precisará determinar o nível de patch de segurança aceitável do sistema operacional para seu ambiente. 1.3.2. Restringir o Acesso à Rede É recomendável que o servidor host do STA seja protegido por um firewall de centro de dados. O firewall garante que o acesso a esses sistemas seja restrito à rota de rede conhecida, a qual pode ser monitorada e restringida, se necessário. Como alternativa, um roteador de firewall substitui vários firewalls independentes. Identificar os hosts com permissão para se conectar à biblioteca e bloquear todos os outros hosts são práticas recomendadas sempre que possível. O STA não foi projetado para ser acessado diretamente em uma rede pública (Internet). 1.3.3. Manter-se Atualizado com as Informações Mais Recentes de Segurança A Oracle aprimora continuamente seu software e documentações relacionadas. Para cada versão do STA, verifique se há revisões neste documento. Questões de segurança específicas também podem ser tratadas nas notas de versão. 8

2 Instalação Segura Esta seção destaca o processo de planejamento de uma instalação segura e descreve várias topologias de implantação recomendadas para os sistemas. O Guia de Planejamento e Instalação, o Guia de Configuração e o Guia de Referência da Administração do STA abordam em detalhes a instalação, configuração e administração. 2.1. Compreender seu Ambiente Para melhor compreender suas necessidades de segurança, as seguintes perguntas devem ser feitas: 2.1.1. Quais recursos precisam ser protegidos? Para o STA, o servidor host e a rede associada deverão ser protegidos contra o acesso não autorizado 2.1.2. De quem os recursos precisam ser protegidos? O STA deverá ser protegido de todos na Internet, de usuários externos e usuários internos não autorizados. 2.1.3. O que acontecerá se as proteções dos recursos estratégicos falharem? Como o STA é um aplicativo de monitoramento e uso de dispositivos, o acesso não autorizado ao STA só afetará o STA. Os dispositivos monitorados e os dados associados não serão afetados. 2.2. Instalando o STA (StorageTek Tape Analytics) O STA só deverá ser instalado em sistemas que estejam dentro da mesma infraestrutura de rede protegida (com firewall) que os dispositivos monitorados, ou seja, bibliotecas. Os controles de acesso do cliente devem ser impostos nos sistemas onde o STA está instalado para garantir o acesso restrito ao aplicativo. Consulte o Guia de Planejamento e Instalação do STA para obter instruções de instalação. Capítulo 2. Instalação Segura 9

Configuração Pós-Instalação 2.3. Configuração Pós-Instalação Não há alterações de segurança na configuração pós-instalação. A configuração é definida pelo cliente durante a instalação. 2.3.1. Atribuir a senha (admin) do usuário. A senha da conta de administração do cliente é definida pelo cliente durante a instalação. 2.3.2. Impor o gerenciamento de senhas Regras de gerenciamento de senhas corporativas do cliente, como tamanho, histórico e complexidade da senha, devem ser aplicadas à senha do administrador. 10

3 Recursos de Segurança Esta seção descreve os mecanismos de segurança específicos oferecidos pelo produto. O aplicativo STA oferece ao usuário funções de senha criptografadas para proteção. Esta não é a única linha de segurança para proteger o aplicativo. O aplicativo deve estar em um centro de dados fisicamente seguro que também tenha uma rede segura, a qual permite acesso somente aos usuários autorizados. Capítulo 3. Recursos de Segurança 11

12

Apêndice A Lista de Verificação para uma Implantação Segura A seguinte lista de verificação de segurança inclui diretrizes que ajudam a proteger a biblioteca: 1. Impor o gerenciamento de senhas. 2. Impor controles de acesso. 3. Restringir o acesso à rede. a. Um firewall deve ser implementado. b. O firewall não deve estar comprometido. c. O acesso ao sistema deve ser monitorado. d. Os endereços IP de rede devem ser verificados. 4. Entre em contato com a equipe do Oracle Services, Oracle Tape Library Engineering ou com um representante de conta se você encontrar vulnerabilidades nas unidades de fita da Oracle. Apêndice A. Lista de Verificação para uma Implantação Segura 13

14

Apêndice B Referências A documentação dos produtos de armazenamento em fita pode ser encontrada em: http://www.oracle.com/technetwork/documentation/tape-storagecurr-187744.html Notas de Versão do StorageTek Tape Analytics Leia este documento antes de instalar e usar o STA. Ele contém informações importantes de versão, incluindo problemas conhecidos. Observação: Este documento vem junto com o software. Guia de Planejamento e Instalação do StorageTek Tape Analytics Use este guia para planejar a instalação do STA, instalar a plataforma Linux e instalar o software STA. Guia de Configuração do StorageTek Tape Analytics Após a instalação do software STA, use este manual para configurar bibliotecas, o SNMP, notificações por e-mail, serviços, gerenciamento de identidades e certificados. Guia de Referência da Administração do StorageTek Tape Analytics Use este guia para aprender sobre as tarefas administrativas do STA, incluindo servidor, serviços e administração de senhas. Guia da Interface de Usuário do StorageTek Tape Analytics Use este guia para aprender sobre a interface de usuário do STA. Ele descreve o layout de telas e fornece instruções passo a passo para modificar a exibição de acordo com as suas necessidades. Guia de Referência dos Dados do StorageTek Tape Analytics Use este guia para aprender a usar e interpretar os dados exibidos pelo STA. Ele fornece definições de todos os campos relacionados a bibliotecas, unidades e dados de mídia exibidos pelo STA. Ele também fornece informações de referência sobre todas as barras de ferramentas e campos de entrada de dados do STA. Apêndice B. Referências 15

16