StorageTek Tape Analytics



Ähnliche Dokumente
StorageTek Linear Tape File System, Library Edition

StorageTek T10000D. Sicherheitshandbuch E

Oracle Solaris Studio 12.4: Sicherheitshandbuch

SPARC M5-32- und SPARC M6-32-Server. Sicherheitshandbuch

Installationsanleitung. TFSInBox

Windows Small Business Server (SBS) 2008

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Installation und Konfiguration Microsoft SQL Server 2012

estos UCServer Multiline TAPI Driver

Projektmanagement in Outlook integriert

SQL Server 2008 Standard und Workgroup Edition

Windows 8 Lizenzierung in Szenarien

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

Windows Server 2008 (R2): Anwendungsplattform

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

Lizenzierung von System Center 2012

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Erste Schritte mit Desktop Subscription

Lizenzierung von Windows Server 2012

Avira Server Security Produktupdates. Best Practice

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Projektmanagement in Outlook integriert

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Enterprise Control Center. Systemvoraussetzungen V2.1

Benutzerhandbuch bintec R4100 / R4300 CAPI. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

VIDA ADMIN KURZANLEITUNG

Endpoint Web Control Übersichtsanleitung

Verwendung des IDS Backup Systems unter Windows 2000

HAFTUNGSAUSSCHLUSS URHEBERRECHT

Technische Mitteilung. Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor

SYSTEM REQUIREMENTS. 8MAN v4.5.x

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

Perceptive Document Composition

Installation & Konfiguration AddOn Excel Export Restriction

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Bluetooth-Kopplung. Benutzerhandbuch

Installation der SAS Foundation Software auf Windows

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

Das Einzelplatz-Versionsupdate unter Version Bp810

Predictive Analytics Client. Installationsanleitung

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Verwendung der QuickRestore-CD

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Single User 8.6. Installationshandbuch

Kundenleitfaden Installation

Nachricht der Kundenbetreuung

Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11

Online-Abzüge 4.0. Ausgabe 1

Cockpit 3.4 Update Manager

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Installationsanleitung dateiagent Pro

Endpoint Web Control Übersichtsanleitung

MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

Upgrade von Starke Praxis

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

GS-Programme 2015 Allgemeines Zentralupdate

Anleitung zum Archive Reader. ab Version

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

Lizenzierung von StarMoney 8.0 bzw. StarMoney Business 5.0 durchführen

Firewalls für Lexware Info Service konfigurieren

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Netzwerkeinstellungen unter Mac OS X

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Microsoft Windows XP SP2 und windream

ICS-Addin. Benutzerhandbuch. Version: 1.0

McAfee Data Loss Prevention Discover 9.4.0

Dokumentation QHMI Plug-In Manager

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Preisliste GRANID für External-Nutzer. (Preisliste gültig ab )

Installation & Konfiguration AddOn Excel Export Restriction

Das mobile Dokumentations- und Analyse-System. AC-STB Technische-Voraussetzungen. Akkaya Consulting GmbH. Robert-Perthel-Straße 3.

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

WEKA Handwerksbüro PS Mehrplatzinstallation

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P

Einsatzgebiete von Windows SharePoint Services. Installationsanweisung zur Installation der Beispielseiten

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Transkript:

StorageTek Tape Analytics Sicherheitshandbuch Release 2.1 E60947-01 Januar 2015

StorageTek Tape Analytics Sicherheitshandbuch E60947-01 Copyright 2012, 2015, Oracle und/oder verbundene Unternehmen. Alle Rechte vorbehalten. Diese Software und zugehörige Dokumentation werden im Rahmen eines Lizenzvertrages zur Verfügung gestellt, der Einschränkungen hinsichtlich Nutzung und Offenlegung enthält und durch Gesetze zum Schutz geistigen Eigentums geschützt ist. Sofern nicht ausdrücklich in Ihrem Lizenzvertrag vereinbart oder gesetzlich geregelt, darf diese Software weder ganz noch teilweise in irgendeiner Form oder durch irgendein Mittel zu irgendeinem Zweck kopiert, reproduziert, übersetzt, gesendet, verändert, lizenziert, übertragen, verteilt, ausgestellt, ausgeführt, veröffentlicht oder angezeigt werden. Reverse Engineering, Disassemblierung oder Dekompilierung der Software ist verboten, es sei denn, dies ist erforderlich, um die gesetzlich vorgesehene Interoperabilität mit anderer Software zu ermöglichen. Die hier angegebenen Informationen können jederzeit und ohne vorherige Ankündigung geändert werden. Wir übernehmen keine Gewähr für deren Richtigkeit. Sollten Sie Fehler oder Unstimmigkeiten finden, bitten wir Sie, uns diese schriftlich mitzuteilen. Wird diese Software oder zugehörige Dokumentation an die Regierung der Vereinigten Staaten von Amerika bzw. einen Lizenznehmer im Auftrag der Regierung der Vereinigten Staaten von Amerika geliefert, dann gilt Folgendes: U.S. GOVERNMENT END USERS: Oracle programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, delivered to U.S. Government end users are "commercial computer software" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, use, duplication, disclosure, modification, and adaptation of the programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, shall be subject to license terms and license restrictions applicable to the programs. No other rights are granted to the U.S. Government. Diese Software oder Hardware ist für die allgemeine Anwendung in verschiedenen Informationsmanagementanwendungen konzipiert. Sie ist nicht für den Einsatz in potenziell gefährlichen Anwendungen bzw. Anwendungen mit einem potenziellen Risiko von Personenschäden geeignet. Falls die Software oder Hardware für solche Zwecke verwendet wird, verpflichtet sich der Lizenznehmer, sämtliche erforderlichen Maßnahmen wie Fail Safe, Backups und Redundancy zu ergreifen, um den sicheren Einsatz dieser Software oder Hardware zu gewährleisten. Oracle Corporation und ihre verbundenen Unternehmen übernehmen keinerlei Haftung für Schäden, die beim Einsatz dieser Software oder Hardware in gefährlichen Anwendungen entstehen. Oracle und Java sind eingetragene Marken von Oracle und/oder ihren verbundenen Unternehmen. Andere Namen und Bezeichnungen können Marken ihrer jeweiligen Inhaber sein. Intel und Intel Xeon sind Marken oder eingetragene Marken der Intel Corporation. Intel und Intel Xeon sind Marken oder eingetragene Marken der Intel Corporation. Alle SPARC-Marken werden in Lizenz verwendet und sind Marken oder eingetragene Marken der SPARC International, Inc. UNIX ist eine eingetragene Marke von The Open Group. Diese Software oder Hardware und die Dokumentation können Zugriffsmöglichkeiten auf oder Informationen über Inhalte, Produkte und Serviceleistungen von Dritten enthalten. Sofern nicht ausdrücklich in einem Vertrag mit Oracle vereinbart, übernehmen die Oracle Corporation und ihre verbundenen Unternehmen keine Verantwortung für Inhalte, Produkte und Serviceleistungen von Dritten und lehnen ausdrücklich jegliche Art von Gewährleistung diesbezüglich ab. Sofern nicht ausdrücklich in einem Vertrag mit Oracle vereinbart, übernehmen die Oracle Corporation und ihre verbundenen Unternehmen keine Verantwortung für Verluste, Kosten oder Schäden, die aufgrund des Zugriffs oder der Verwendung von Inhalten, Produkten und Serviceleistungen von Dritten entstehen.

Inhalt Vorwort... 5 Zielgruppe... 5 Barrierefreie Dokumentation... 5 1. Überblick... 7 1.1. Produktüberblick... 7 1.2. Sicherheit... 7 1.2.1. Physisch... 7 1.2.2. Netzwerk... 7 1.2.3. Benutzerzugriff... 7 1.3. Allgemeine Sicherheitsgrundsätze... 7 1.3.1. Software muss immer auf dem neuesten Stand sein... 8 1.3.2. Einschränkung des Netzwerkzugriffs... 8 1.3.3. Sicherheitsinformationen immer auf dem neuesten Stand halten... 8 2. Sichere Installation... 9 2.1. Umgebung analysieren... 9 2.1.1. Welche Ressourcen müssen geschützt werden?... 9 2.1.2. Vor wem müssen die Ressourcen geschützt werden?... 9 2.1.3. Was geschieht, wenn der Schutz bei strategischen Ressourcen versagt?... 9 2.2. StorageTek Tape Analytics (STA) installieren... 9 2.3. Konfiguration nach Abschluss der Installation... 10 2.3.1. Zuweisen des Benutzer-(Admin-)Passworts... 10 2.3.2. Durchsetzen der Passwortverwaltung... 10 3. Sicherheitsfunktionen... 11 A. Prüfliste für sicheres Deployment... 13 B. Referenzen... 15 3

4

Vorwort Zielgruppe In diesem Dokument werden die Sicherheitsfunktionen von StorageTek Tape Analytics (STA) Release 2.1 von Oracle beschrieben. Dieses Handbuch richtet sich an Personen, die an der Verwendung der Sicherheitsfunktionen und der sicheren Installation und Konfiguration von STA Release 2.1 beteiligt sind. Barrierefreie Dokumentation Informationen über Eingabehilfen für die Dokumentation finden Sie auf der Oracle Accessibility Program-Webseite unter http://www.oracle.com/pls/topic/lookup? ctx=acc&id=docacc. Zugang zum Oracle-Support Oracle-Kunden mit einem gültigen Oracle-Supportvertrag haben Zugriff auf elektronischem Support über My Oracle Support. Weitere Informationen erhalten Sie unter http://www.oracle.com/pls/topic/lookup?ctx=acc&id=info oder unter http://www.oracle.com/pls/topic/lookup?ctx=acc&id=trs, falls Sie eine Hörbehinderung haben. Vorwort 5

6

1 Überblick Dieser Abschnitt enthält einen Überblick über StorageTek Tape Analytics (STA) Version 2.0 und erläutert die allgemeinen Grundsätze für dessen Sicherheit. 1.1. Produktüberblick 1.2. Sicherheit StorageTek Tape Analytics ist ein Oracle-Softwareprodukt, das Kunden Business Intelligence bietet, mit der die bandspezifischen Vorgänge ihrer Data Centers effizient und proaktiv überwacht und verwaltet werden können. STA unterstützt sowohl Enterprise MVS- als auch Open Systems-Bandsystemkunden. Die STA-Lösung ist für Low- bis High-End-Kunden auf dem Bandsystemmarkt von Nutzen. Es gibt drei Aspekte für die STA-Sicherheit: Physisch, Netzwerk und Benutzerzugriff. 1.2.1. Physisch STA muss auf einem Standalone-Server im Data Center eines Unternehmens installiert sein. Der physische Zugriff auf den Server unterliegt den Unternehmensrichtlinien des Kunden. 1.2.2. Netzwerk STA muss in einem internen, durch Firewall geschützten Netzwerk des Kunden hinzugefügt oder konfiguriert werden. Dieses Netzwerk benötigt SSH- und SNMP-Zugriff auf Bibliotheken, in denen auf Daten zugegriffen wird. 1.2.3. Benutzerzugriff Der Zugriff auf die STA-Anwendung wird durch Benutzername- und Passwortauthentifizierung kontrolliert. Benutzernamen und Passwörter werden bei der ersten Installation vom Kunden eingerichtet. Die Passwörter müssen den Oracle- Standardanforderungen entsprechen. 1.3. Allgemeine Sicherheitsgrundsätze Die folgenden Grundsätze sind für die sichere Verwendung jedes Produkts von wesentlicher Bedeutung. Kapitel 1. Überblick 7

Allgemeine Sicherheitsgrundsätze 1.3.1. Software muss immer auf dem neuesten Stand sein Einer der Grundsätze für einen sicheren Betrieb besteht darin, alle Softwareversionen und Patches auf dem neuesten Stand zu halten. Dieses Dokument ist für die folgende Softwareebene ausgelegt: STA Release 2.0 Hinweis: Bibliotheken und Laufwerke müssen außerdem den mindestens erforderlichen Firmwareversionsebenen entsprechen, die für die STA-Anwendung gelten. Diese Firmwareversionsebenen sind im STA-Planungsund Installationshandbuch angegeben. Für maximale Sicherheit empfiehlt Oracle, das Betriebssystem mit den aktuellen Sicherheitspatches auf dem neuesten Stand zu halten. Da Betriebssystem-Sicherheitspatches jedoch von der STA-Anwendung unabhängig sind, kann Oracle nicht dafür garantieren, dass alle Patches korrekt mit STA funktionieren. Dies gilt insbesondere für nach einem STA- Release veröffentlichte Patches. Ermitteln Sie zunächst die für Ihre Umgebung geeignete Betriebssystem-Sicherheitspatchebene. 1.3.2. Einschränkung des Netzwerkzugriffs Es wird empfohlen, dass der STA-Hostserver durch eine Data Center-Firewall geschützt wird. Die Firewall bietet die Gewähr, dass der Zugriff auf diese Systeme auf eine bekannte Netzwerkroute beschränkt ist, die gegebenenfalls überwacht und eingeschränkt werden kann. Als Alternative kann ein Firewallrouter anstelle von mehreren, unabhängigen Firewalls verwendet werden. Es wird empfohlen, wenn möglich die Hosts zu identifizieren, die auf die Bibliothek zugreifen können, und alle anderen Hosts zu blockieren. STA ist nicht auf eine direkte Zugriffsmöglichkeit aus einem öffentlichen Netzwerk (Internet) ausgelegt. 1.3.3. Sicherheitsinformationen immer auf dem neuesten Stand halten Oracle nimmt fortwährend Verbesserungen an Software und Dokumentation vor. Prüfen Sie dieses Dokument mit jedem neuen STA-Release auf Änderungen. Besondere Sicherheitsfragen werden möglicherweise auch in den Releasehinweisen angesprochen. 8

2 Sichere Installation In diesem Abschnitt werden die Schritte bei der Planung einer sicheren Installation aufgeführt. Außerdem werden verschiedene empfohlene Deployment-Topologien für die Systeme beschrieben. Das STA-Planungs- und -Installationshandbuch, Konfigurationshandbuch und Administrationshandbuch enthalten ausführliche Informationen zur Installation, Konfiguration und Administration. 2.1. Umgebung analysieren Zum besseren Verständnis der Sicherheitsanforderungen müssen die folgenden Fragen gestellt werden: 2.1.1. Welche Ressourcen müssen geschützt werden? Bei STA müssen der Hostserver und das zugehörige Netzwerk vor unbefugtem Zugriff geschützt werden. 2.1.2. Vor wem müssen die Ressourcen geschützt werden? STA muss vor jedem Benutzer im Internet, externen Benutzern und nicht befugten internen Benutzern geschützt werden. 2.1.3. Was geschieht, wenn der Schutz bei strategischen Ressourcen versagt? Da es sich bei STA um eine Anwendung zur Geräteüberwachung und -nutzung handelt, ist bei unbefugtem Zugriff auf STA nur STA selbst betroffen. Die überwachten Geräte und zugehörigen Daten werden dabei nicht beeinträchtigt. 2.2. StorageTek Tape Analytics (STA) installieren STA darf nur in Systemen installiert werden, die sich innerhalb derselben (durch Firewall) geschützten Netzwerkinfrastruktur befinden wie die überwachten Geräte, also in Bibliotheken. Kundenzugriffskontrolle muss für die Systeme erzwungen werden, auf denen STA installiert ist, um den eingeschränkten Zugriff auf die Anwendung zu gewährleisten. Anweisungen zur Installation finden Sie im STA-Planungs- und -Installationshandbuch. Kapitel 2. Sichere Installation 9

Konfiguration nach Abschluss der Installation 2.3. Konfiguration nach Abschluss der Installation Nach Abschluss der Installation können keine Änderungen an der Konfigurationssicherheit vorgenommen werden. Die Konfiguration wird vom Kunden während der Installation festgelegt. 2.3.1. Zuweisen des Benutzer-(Admin-)Passworts Das Passwort für das Kundenadministrationskonto wird vom Kunden während der Installation festgelegt. 2.3.2. Durchsetzen der Passwortverwaltung Im Unternehmen des Kunden gültige Regeln zur Passwortverwaltung wie Passwortlänge, Historie und Komplexität müssen für das Administratorpasswort angewendet werden. 10

3 Sicherheitsfunktionen In diesem Abschnitt werden die spezifischen Sicherheitsverfahren beschrieben, die das Produkt bietet Die STA-Anwendung stellt dem Benutzer verschlüsselte Passwortrollen zum Schutz bereit. Dies ist nicht die einzige Sicherheitsmaßnahme, mit der die Anwendung geschützt wird. Die Anwendung muss in einem physisch gesicherten Data Center verwendet werden, das über ein gesichertes Netzwerk verfügt, das nur autorisierten Benutzern den Zugriff ermöglicht. Kapitel 3. Sicherheitsfunktionen 11

12

Anhang A Prüfliste für sicheres Deployment Die folgende Sicherheitsprüfliste enthält Richtlinien, mit denen Sie die Bibliothek sichern können: 1. Setzen Sie die Passwortverwaltung durch. 2. Setzen Sie Zugriffskontrollen durch. 3. Schränken Sie den Netzwerkzugriff ein. a. Implementieren Sie eine Firewall. b. Die Firewall darf nicht gefährdet sein. c. Der Systemzugriff muss überwacht werden. d. Netzwerk-IP-Adressen müssen geprüft werden. 4. Wenn Sie Sicherheitslücken in Bandlaufwerken von Oracle feststellen, wenden Sie sich an Ihren Vertreter von Oracle Services, Ihren Vertreter der Engineering-Abteilung der Bandbibliothek von Oracle oder den Oracle-Vertreter für Ihr Benutzerkonto. Anhang A. Prüfliste für sicheres Deployment 13

14

Anhang B Referenzen Dokumentation zu Bandspeicherprodukten finden Sie unter: http://www.oracle.com/technetwork/documentation/tape-storagecurr-187744.html Releasehinweise zu StorageTek Tape Analytics Lesen Sie dieses Dokument vor der Installation und Anwendung von STA aufmerksam durch. Es enthält wichtige Releaseinformationen, einschließlich bekannter Probleme. Hinweis: Dieses Dokument ist in die Software eingebunden. Planungs- und Installationshandbuch für StorageTek Tape Analytics Verwenden Sie dieses Handbuch zur Planung der Installation von STA, Installation der Linux-Plattform und Installation der STA-Software. Konfigurationshandbuch für StorageTek Tape Analytics Verwenden Sie dieses Handbuch nach der Installation der STA-Software zur Konfiguration von Bibliotheken, SNMP, E-Mail-Benachrichtigungen, Services, Identity- Management und Zertifikaten. Administrationshandbuch für StorageTek Tape Analytics Verwenden Sie dieses Handbuch als Nachschlagewerk für administrative Aufgaben in STA, einschließlich Server-, Service- und Passwortverwaltung. Handbuch zur Benutzeroberfläche von StorageTek Tape Analytics Dieses Handbuch enthält Informationen zur STA-Benutzeroberfläche. Es beschreibt das Layout der Bildschirme und bietet schrittweise Anleitungen zur Änderung des Layouts, sodass Sie die Benutzeroberfläche ganz Ihren Anforderungen anpassen können. Datenhandbuch für StorageTek Tape Analytics Dieses Handbuch enthält Anweisungen zur Verwendung und Auswertung von in STA angezeigten Daten. Es bietet Definitionen für alle Bibliotheks-, Laufwerksund Mediendatenfelder, die in STA angezeigt werden. Außerdem enthält es Referenzinformationen zu allen STA-Symbolleisten und Dateneingabefeldern. Anhang B. Referenzen 15

16