StorageTek Tape Analytics



Documentos relacionados
Guía de seguridad de Oracle Solaris Studio 12.4

Directrices de seguridad de Oracle Solaris 10

Servidores SPARC M5-32 y SPARC M6-32. Guía de seguridad

Guía de seguridad de Oracle Hardware Management Pack

Servidores serie SPARC T7. Guía de seguridad

Introducción a los entornos de virtualización de Oracle Solaris 11.1

Actualización a Oracle Solaris 11.2

GUI de StorageTek Virtual Storage Manager

Oracle Hierarchical Storage Manager and StorageTek QFS Software

Condiciones de servicio de Portal Expreso RSA

Oracle Integrated Lights Out Manager (ILOM) 3.1

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1

Guía de seguridad de Sun QFS y Sun Storage Archive Manager 5.3

Servidores de las series SPARC y Netra SPARC T5. Guía de seguridad

StorageTek Virtual Storage Manager System

StorageTek Virtual Storage Manager System

Guía de seguridad de Oracle Switch ES2-72 y Oracle Switch ES2-64

Política de Privacidad y Condiciones de Uso del Portal

Políticas para Asistencia Remota a Usuarios

Servidores SPARC M5-32 y SPARC M6-32. Guía de administración

Políticas de uso Portal Terminales Medellín

Guía del usuario para Norton 360 Online

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Acronis License Server. Guía del usuario

Servidor Multimedia Doméstico

Guía de instaiación rápida SUSE Linux Enterprise Desktop 11

Actualización a Oracle Solaris 11.1

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V.

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.

BlackBerry Mobile Voice System

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Servicios de instalación y puesta en marcha de HP para HP Insight Control

AVISO LEGAL y POLITICA DE PRIVACIDAD

Modelo de Política de Privacidad

Descripción del producto

SEMANA 12 SEGURIDAD EN UNA RED

PRIMAVERA CONTRACT MANAGEMENT, BUSINESS INTELLIGENCE PUBLISHER EDITION DE ORACLE

PeopleSoft PeopleBook de Localización Argentina de Gestión de Pedidos y Compras

Business Communications Manager 2.5

Política de privacidad

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Conservar documentación de respaldo

CA Nimsoft Monitor Snap

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

Descargar. Edición 1

Unidad 1. Fundamentos en Gestión de Riesgos

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

A. Términos de uso. B. Condiciones de uso

Windows Server 2012: Infraestructura de Escritorio Virtual

POLÍTICA DE PRIVACIDAD

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

ecafé TM Update Manager

Servicio HP 3PAR Rebalance

CA Nimsoft Monitor Snap

SABERESQUERERSE.COM Términos y Condiciones

Contrato de licencia del usuario final

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II

LiLa Portal Guía para profesores

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

Soporte Técnico de Software HP

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

Proceso de administración y escalación de problemas Guía de referencia

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

Anexo de la Iniciativa Microsoft Software and Services Advisor (consultor de servicios y software de Microsoft)

Acerca de Symantec Encryption Desktop

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Guía de instalación del servidor Sun Fire X4800 M2 para software devirtual Machine

PRIMAVERA P6 ANALYTICS DE ORACLE

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

CA Nimsoft Monitor Snap

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

VistaPrompt NG. Contrato de Licencia de Usuario Final. Desarrollado por ARANOVA

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

Nero AG SecurDisc Viewer

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires

CA Nimsoft Monitor Snap

Producto ComuNET Business Manager. Acuerdo de Prueba y Evaluación

Términos de licencia del software de Microsoft para:

Uso de la red telefónica

IBM Cognos Express Versión Notas de la versión

iphone en la empresa Administración de dispositivos móviles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

La sociedad IP INGENIERÍA DE PRODUCIÓN S.L con domicilio social en Avda. Puente Cultural, 10 Loc 2 bloque B, San Sebastián de los Reyes, Madrid.

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

AVISO DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES EN AMISTAD FAMILIAR A.R.

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

1. EL AVISO LEGAL Y SU ACEPTACIÓN

Instalación y configuración de SharePoint (SPS) 2003

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Guías y Procedimientos para la Creación y Publicación de Páginas Web del Recinto Universitario de Mayagüez

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Transcripción:

StorageTek Tape Analytics Guía de seguridad Versión 2.1 E60948-01 Enero de 2015

StorageTek Tape Analytics Guía de seguridad E60948-01 Copyright 2012, 2015, Oracle y/o sus filiales. Todos los derechos reservados. Este software y la documentación relacionada están sujetos a un contrato de licencia que incluye restricciones de uso y revelación, y se encuentran protegidos por la legislación sobre la propiedad intelectual. A menos que figure explícitamente en el contrato de licencia o esté permitido por la ley, no se podrá utilizar, copiar, reproducir, traducir, emitir, modificar, conceder licencias, transmitir, distribuir, exhibir, representar, publicar ni mostrar ninguna parte, de ninguna forma, por ningún medio. Queda prohibida la ingeniería inversa, desensamblaje o descompilación de este software, excepto en la medida en que sean necesarios para conseguir interoperabilidad según lo especificado por la legislación aplicable. La información contenida en este documento puede someterse a modificaciones sin previo aviso y no se garantiza que se encuentre exenta de errores. Si detecta algún error, le agradeceremos que nos lo comunique por escrito. Si este software o la documentación relacionada se entrega al Gobierno de EE.UU. o a cualquier entidad que adquiera las licencias en nombre del Gobierno de EE.UU. entonces aplicará la siguiente disposición: U.S. GOVERNMENT END USERS: Oracle programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, delivered to U.S. Government end users are "commercial computer software" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, use, duplication, disclosure, modification, and adaptation of the programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, shall be subject to license terms and license restrictions applicable to the programs. No other rights are granted to the U.S. Government. Este software o hardware se ha desarrollado para uso general en diversas aplicaciones de gestión de la información. No se ha diseñado ni está destinado para utilizarse en aplicaciones de riesgo inherente, incluidas las aplicaciones que pueden causar daños personales. Si utiliza este software o hardware en aplicaciones de riesgo, usted será responsable de tomar todas las medidas apropiadas de prevención de fallos, copia de seguridad, redundancia o de cualquier otro tipo para garantizar la seguridad en el uso de este software o hardware. Oracle Corporation y sus filiales declinan toda responsabilidad derivada de los daños causados por el uso de este software o hardware en aplicaciones de riesgo. Oracle y Java son marcas comerciales registradas de Oracle y/o sus filiales. Todos los demás nombres pueden ser marcas comerciales de sus respectivos propietarios. Intel e Intel Xeon son marcas comerciales o marcas comerciales registradas de Intel Corporation. Todas las marcas comerciales de SPARC se utilizan con licencia y son marcas comerciales o marcas comerciales registradas de SPARC International, Inc. AMD, Opteron, el logotipo de AMD y el logotipo de AMD Opteron son marcas comerciales o marcas comerciales registradas de Advanced Micro Devices. UNIX es una marca comercial registrada de The Open Group. Este software o hardware y la documentación pueden proporcionar acceso a, o información sobre contenidos, productos o servicios de terceros. Oracle Corporation o sus filiales no son responsables y por ende desconocen cualquier tipo de garantía sobre el contenido, los productos o los servicios de terceros a menos que se indique otra cosa en un acuerdo en vigor formalizado entre Ud. y Oracle. Oracle Corporation y sus filiales no serán responsables frente a cualesquiera pérdidas, costos o daños en los que se incurra como consecuencia de su acceso o su uso de contenidos, productos o servicios de terceros a menos que se indique otra cosa en un acuerdo en vigor formalizado entre Ud. y Oracle.

Tabla de contenidos Prefacio... 5 Destinatarios... 5 Accesibilidad a la documentación... 5 1. Descripción general... 7 1.1. Visión general del producto... 7 1.2. Seguridad... 7 1.2.1. Seguridad física... 7 1.2.2. Seguridad de red... 7 1.2.3. Seguridad de acceso de usuarios... 7 1.3. Principios generales de seguridad... 7 1.3.1. Mantener el software actualizado... 8 1.3.2. Restringir el acceso a la red... 8 1.3.3. Mantenerse actualizado sobre la información de seguridad más reciente... 8 2. Instalación segura... 9 2.1. Comprensión del entorno... 9 2.1.1. Qué recursos necesitan protección?... 9 2.1.2. De quién se protegen los recursos?... 9 2.1.3. Qué sucederá si fallan las protecciones de los recursos estratégicos?... 9 2.2. Instalación de StorageTek Tape Analytics (STA)... 9 2.3. Configuración posterior a la instalación... 10 2.3.1. Asignación de la contraseña del usuario (administrador)... 10 2.3.2. Aplicación de la gestión de contraseñas... 10 3. Funciones de seguridad... 11 A. Lista de comprobación de la implementación segura... 13 B. Referencias... 15 3

4

Prefacio Destinatarios En este documento, se describen las características de seguridad de StorageTek Tape Analytics (STA) versión 2.1, de Oracle. Esta guía está destinada a cualquier persona que se encargue de la utilización de funciones de seguridad y de la instalación y la configuración seguras de STA versión 2.1. Accesibilidad a la documentación Para obtener información sobre el compromiso de Oracle con la accesibilidad, visite el sitio web del Programa de Accesibilidad de Oracle en http://www.oracle.com/pls/topic/ lookup?ctx=acc&id=docacc. Acceso a My Oracle Support Los clientes de Oracle que hayan contratado servicios de soporte electrónico pueden acceder a ellos mediante My Oracle Support. Para obtener información, visite http://www.oracle.com/pls/topic/lookup?ctx=acc&id=info o, si tiene alguna discapacidad auditiva, visite http://www.oracle.com/pls/topic/lookup?ctx=acc&id=trs. Prefacio 5

6

1 Descripción general En esta sección, se brinda una descripción general de StorageTek Tape Analytics (STA) versión 2.0 y se explican los principios generales de su seguridad. 1.1. Visión general del producto 1.2. Seguridad StorageTek Tape Analytics es un producto de software de Oracle que proporciona a los clientes inteligencia empresarial que les permite supervisar y gestionar de manera preventiva las operaciones de cintas del centro de datos. STA es compatible con clientes de cinta de sistemas abiertos y MVS empresariales. La solución STA proporciona valor para clientes comerciales de cintas de todos los niveles. La seguridad de STA se divide en tres aspectos: seguridad física, seguridad de red y seguridad de acceso de usuarios. 1.2.1. Seguridad física STA se debe instalar en un servidor independiente en el centro de datos de la organización. El acceso físico al servidor estará establecido en la política de la empresa del cliente. 1.2.2. Seguridad de red Se requiere que STA esté incorporado o configurado en una red interna del cliente protegida por firewall. Esta red necesita acceso por SSH y SNMP a las bibliotecas a cuyos datos se accederá. 1.2.3. Seguridad de acceso de usuarios El acceso a la aplicación STA está controlado por la autenticación de nombre de usuario y contraseña. Los nombres de usuario y las contraseñas se configuran durante la instalación inicial realizada por el cliente. Las contraseñas deben cumplir con los requisitos estándar de Oracle. 1.3. Principios generales de seguridad Los siguientes principios son fundamentales para usar cualquier producto de manera segura. Capítulo 1. Descripción general 7

Principios generales de seguridad 1.3.1. Mantener el software actualizado Uno de los principios de una buena práctica de seguridad es mantener todas las versiones y todos los parches de software actualizados. Este documento abarca el nivel de software de: STA versión 2.0 Nota: Las bibliotecas y las unidades también deben tener los niveles mínimos de versión de firmware relacionados con la aplicación STA. Estos niveles de firmware se especifican en la Guía de instalación y planificación de STA. Para obtener una seguridad óptima, Oracle recomienda mantener el sistema operativo actualizado con los parches de seguridad más recientes. Sin embargo, como los parches de seguridad del sistema operativo son independientes de la aplicación STA, Oracle no puede garantizar que todos los parches funcionen correctamente con STA, especialmente los parches que se publiquen después de la fecha de publicación de STA. Tendrá que determinar el nivel de parche de seguridad de sistema operativo aceptable para su entorno. 1.3.2. Restringir el acceso a la red Se recomienda que el servidor host de STA esté detrás de un firewall del centro de datos. El firewall garantiza que el acceso a esos sistemas esté restringido a una ruta de red conocida, que puede supervisarse y restringirse, en caso de ser necesario. Como alternativa, un enrutador de firewall sustituye varios firewall independientes. Siempre que sea posible, se recomienda identificar los hosts que tienen permitido adjuntarse a la biblioteca y bloquear todos los otros. STA no está diseñado para acceso a través de una red pública (Internet). 1.3.3. Mantenerse actualizado sobre la información de seguridad más reciente Oracle mejora continuamente su software y su documentación. Para cada versión de STA, lea este documento para consultar las revisiones. En las notas de la versión también se puede incluir información acerca de cuestiones de seguridad específicas. 8

2 Instalación segura En esta sección, se detallan los procesos de planificación para lograr una instalación segura y se describen varias topologías de implementación recomendadas para los sistemas. En la Guía de instalación y planificación, la Guía de configuración y la Guía de referencia de administración de STA se trata la instalación, la configuración y la administración de manera detallada. 2.1. Comprensión del entorno Para comprender mejor las necesidades de seguridad, deben hacerse las siguientes preguntas: 2.1.1. Qué recursos necesitan protección? Para STA, el servidor host y la red asociada deben estar protegidos contra el acceso no autorizado. 2.1.2. De quién se protegen los recursos? STA debe protegerse contra todos los usuarios de Internet, los usuarios externos y los usuarios internos no autorizados. 2.1.3. Qué sucederá si fallan las protecciones de los recursos estratégicos? Como STA es una aplicación de uso y supervisión de dispositivos, el acceso no autorizado a STA afecta solo a STA. Los dispositivos supervisados y los datos asociados no se verán afectados. 2.2. Instalación de StorageTek Tape Analytics (STA) STA solo debe instalarse en sistemas que se encuentren dentro de la misma infraestructura de red protegida (con firewall) que los dispositivos supervisados, es decir, las bibliotecas. Se deben aplicar controles de acceso del cliente en los sistemas en los que STA esté instalado para garantizar el acceso restringido a la aplicación. Consulte las instrucciones de instalación en la Guía de instalación y planificación de STA. Capítulo 2. Instalación segura 9

Configuración posterior a la instalación 2.3. Configuración posterior a la instalación No hay cambios de seguridad para la configuración posterior a la instalación. El cliente realiza la configuración durante la instalación. 2.3.1. Asignación de la contraseña del usuario (administrador) El cliente configura la contraseña de la cuenta de administración del cliente durante la instalación. 2.3.2. Aplicación de la gestión de contraseñas Se deben aplicar las reglas de gestión de contraseñas corporativas del cliente, como longitud, historial y complejidad de la contraseña, a la contraseña del administrador. 10

3 Funciones de seguridad En esta sección, se describen los mecanismos de seguridad específicos que ofrece el producto. La aplicación STA proporciona a los usuarios roles de contraseña cifrada para protegerse. Esta no es la única línea de seguridad para proteger la aplicación. La aplicación debe encontrarse en un centro de datos físicamente seguro que también cuente con una red protegida que permita el acceso solo a usuarios autorizados. Capítulo 3. Funciones de seguridad 11

12

Apéndice A Lista de comprobación de la implementación segura La siguiente lista de comprobación de seguridad incluye pautas que ayudan a proteger la biblioteca: 1. Aplicar la administración de contraseñas. 2. Aplicar controles de acceso. 3. Restringir el acceso a la red. a. Debe implementarse un firewall. b. El firewall no debe estar comprometido. c. Debe monitorearse el acceso al sistema. d. Deben comprobarse las direcciones IP de la red. 4. Póngase en contacto con Oracle Services, Oracle Tape Library Engineering o su representante de cuenta si encuentra vulnerabilidades en las unidades de cinta de Oracle. Apéndice A. Lista de comprobación de la implementación segura 13

14

Apéndice B Referencias La documentación de los productos de almacenamiento en cinta se encuentra en: http://www.oracle.com/technetwork/documentation/tape-storagecurr-187744.html Notas de la versión de StorageTek Tape Analytics Debe leer este documento antes de instalar y usar STA. Contiene información importante de la versión, incluidos los problemas conocidos. Nota: Este documento se incluye con el software. Guía de instalación y planificación de StorageTek Tape Analytics Lea este manual para planificar la instalación de STA e instalar la plataforma Linux y el software de STA. Guía de configuración de StorageTek Tape Analytics Una vez instalado el software de STA, use este manual para configurar las bibliotecas, el SNMP, las notificaciones por correo electrónico, los servicios, la gestión de identidad y los certificados. Guía de referencia de administración de StorageTek Tape Analytics Use este manual para obtener información acerca de las tareas administrativas de STA, incluida la administración del servidor, los servicios y las contraseñas. Guía de la interfaz de usuario de StorageTek Tape Analytics Use este manual para obtener información acerca de la interfaz de usuario de STA. Se describe la distribución de las pantallas y se proporcionan instrucciones paso a paso para modificar la visualización a fin de adaptarlas a las necesidades del usuario. Guía de referencia de datos de StorageTek Tape Analytics Use este manual para obtener información acerca del uso y la interpretación de los datos que se muestran en STA. Se proporcionan definiciones para todos los campos de datos de medios, unidades y bibliotecas que se muestran en STA. También se proporciona información de referencia para todas las barras de herramientas de STA y los campos de entrada de datos. Apéndice B. Referencias 15

16