StorageTek Tape Analytics



Documenti analoghi
StorageTek SL150 Modular Tape Library

Oracle Solaris Studio 12.4: Guida per la sicurezza

Server SPARC M5-32 e SPARC M6-32. Guida per la sicurezza

Oracle DIVAnet. Guida per la sicurezza. Release 2.0 E

GUI di StorageTek Virtual Storage Manager

Guida per la sicurezza di Oracle Hardware Management Pack per Oracle Solaris

StorageTek Enterprise Library Software

StorageTek Linear Tape File System - Library Edition

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

Guida per la sicurezza di Oracle Hardware Management Pack

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

Oracle Hierarchical Storage Manager and StorageTek QFS Software

Riferimento rapido per l'installazione SUSE Linux Enterprise Desktop 11

StorageTek Virtual Storage Manager System

esurv Contratto di licenza per l utente finale

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Processi di stampa in attesa protetti. Guida per l'amministratore

Intel One Boot Flash Update Utility Guida dell utente

Guida per la sicurezza di Sun QFS e Sun Storage Archive Manager 5.3

StorageTek T10000D. Guida per la sicurezza E

Symantec AntiVirus : supplemento per Windows Vista

Guida all'installazione dell'adattatore wireless Micro USB WNA1000M N150

NOTE LEGALI E PRIVACY

Online Help StruxureWare Data Center Expert

Condividi in linea 2.0

Istruzioni di installazione di Intel Utilities

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers

Il tuo manuale d'uso. CANON LBP

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Si applica a: Windows Server 2008

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal

Clausola espressa di esclusione della responsabilità del sito web

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Funzionalità integrate per la produzione di processo e logistica di Microsoft Dynamics AX 2012 R2

Guida Google Cloud Print

Manuale LiveBox WEB ADMIN.

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

Politica per la Sicurezza

Guida prodotto GFI. Limitazioni archivio di GFI Archiver e guida alla gestione licenze

Politica del WHOIS relativa al nome a dominio.eu

Guida Google Cloud Print

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva Sede: Via Cluentina 33/D Macerata

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

CA Desktop Migration Manager

Il tuo manuale d'uso. SONY ERICSSON Z550I

Guida Google Cloud Print

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

bla bla Guard Manuale utente

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

SAP BusinessObjects Versione del documento: Manuale di installazione di Dashboards LiveCycle Data Services Gateway

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Condivisione in linea 2.0 Nokia N76-1

HSH Informatica e Cultura s.r.l. OPEN.TE SOFTWARE PER GESTIONE E LA PUBBLICAZIONE DEI DATI AI SENSI DELLA L.N. 190/2012 GUIDA ALL USO

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

TOUCH DISPLAY DOWNLOADER MANUALE DI ISTRUZIONI

Il tuo manuale d'uso. HP proliant ml310 g4 server

GUIDA ALL'INSTALLAZIONE PER NOKIA NETWORK BRIDGE. Copyright 2004 Nokia. Tutti i diritti sono riservati. 1/6

Il web server Apache Lezione n. 3. Introduzione

Informativa Privacy Privacy Policy di

Manuale LiveBox WEB ADMIN.

Guida introduttiva di F-Secure PSB

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Versione /10. Xerox ColorQube 9301/9302/9303 Servizi Internet

Guida Google Cloud Print

Agli utenti di RICOH Smart Device Connector: Configurazione della macchina

SIEBEL CRM ON DEMAND MARKETING

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

Manuale di Aggiornamento BOLLETTINO. Rel H4. DATALOG Soluzioni Integrate a 32 Bit

Software MarkVision per la gestione della stampante

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

EM4586 Adattatore USB wireless Dual Band

Nero AG SecurDisc Viewer

Guida Google Cloud Print

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

Il tuo manuale d'uso. LEXMARK X502N

Sophos Computer Security Scan Guida di avvio

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Telefono MiVoice 6725ip Microsoft Lync REV02 GUIDA INTRODUTTIVA

Sistema SuperCluster. Guida per la sicurezza

Fiery Driver Configurator

DocuShare Agent Guida per l'utente

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

Il tuo manuale d'uso. SONY ERICSSON W200I

Software di gestione della stampante

SOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE

Network Licensing Read Me

GUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers

Appliance software Sophos UTM

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Requisiti tecnici di BusinessObjects Planning XI Release 2

EW1051 Lettore di schede USB

N150 WiFi Router (N150R)

Istruzioni per l installazione

Transcript:

StorageTek Tape Analytics Guida per la sicurezza Release 2.1 E60950-01 Gennaio 2015

StorageTek Tape Analytics Guida per la sicurezza E60950-01 copyright 2012-2015, Oracle e/o relative consociate. Tutti i diritti riservati. Il software e la relativa documentazione vengono distribuiti sulla base di specifiche condizioni di licenza che prevedono restrizioni relative all'uso e alla divulgazione e sono inoltre protetti dalle leggi vigenti sulla proprietà intellettuale. Ad eccezione di quanto espressamente consentito dal contratto di licenza o dalle disposizioni di legge, nessuna parte può essere utilizzata, copiata, riprodotta, tradotta, diffusa, modificata, concessa in licenza, trasmessa, distribuita, presentata, eseguita, pubblicata o visualizzata in alcuna forma o con alcun mezzo. La decodificazione, il disassemblaggio o la decompilazione del software sono vietati, salvo che per garantire l'interoperabilità nei casi espressamente previsti dalla legge. Le informazioni contenute nella presente documentazione potranno essere soggette a modifiche senza preavviso. Non si garantisce che la presente documentazione sia priva di errori. Qualora l'utente riscontrasse dei problemi, è pregato di segnalarli per iscritto a Oracle. Qualora il software o la relativa documentazione vengano forniti al Governo degli Stati Uniti o a chiunque li abbia in licenza per conto del Governo degli Stati Uniti, sarà applicabile la clausola riportata di seguito. U.S. GOVERNMENT END USERS: Oracle Programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, delivered to U.S. Government end users are commercial computer software pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, use, duplication, disclosure, modification, and adaptation of the programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, shall be subject to license terms and license restrictions applicable to the programs. No other rights are granted to the U.S. Government. Il presente software o hardware è stato sviluppato per un uso generico in varie applicazioni di gestione delle informazioni. Non è stato sviluppato né concepito per l'uso in campi intrinsecamente pericolosi, incluse le applicazioni che implicano un rischio di lesioni personali. Qualora il software o l'hardware venga utilizzato per impieghi pericolosi, è responsabilità dell'utente adottare tutte le necessarie misure di emergenza, backup e di altro tipo per garantirne la massima sicurezza di utilizzo. Oracle Corporation e le sue consociate declinano ogni responsabilità per eventuali danni causati dall'uso del software o dell'hardware per impieghi pericolosi. Oracle e Java sono marchi registrati di Oracle e/o delle relative consociate. Altri nomi possono essere marchi dei rispettivi proprietari. Intel e Intel Xeon sono marchi o marchi registrati di Intel Corporation. Tutti i marchi SPARC sono utilizzati in base alla relativa licenza e sono marchi o marchi registrati di SPARC International, Inc. AMD, Opteron, il logo AMD e il logo AMD Opteron sono marchi o marchi registrati di Advanced Micro Devices. UNIX è un marchio registrato di The Open Group. Il software o l hardware e la documentazione possono includere informazioni su contenuti, prodotti e servizi di terze parti o collegamenti agli stessi. Oracle Corporation e le sue consociate declinano ogni responsabilità ed escludono espressamente qualsiasi tipo di garanzia relativa a contenuti, prodotti e servizi di terze parti se non diversamente regolato in uno specifico accordo in vigore tra l utente e Oracle. Oracle Corporation e le sue consociate non potranno quindi essere ritenute responsabili per qualsiasi perdita, costo o danno causato dall accesso a contenuti, prodotti o servizi di terze parti o dall utilizzo degli stessi se non diversamente regolato in uno specifico accordo in vigore tra l utente e Oracle.

Indice Prefazione... 5 Destinatari... 5 Accesso facilitato alla documentazione... 5 1. Panoramica... 7 1.1. Panoramica sul prodotto... 7 1.2. Sicurezza... 7 1.2.1. Fisica... 7 1.2.2. Rete... 7 1.2.3. Accesso dell'utente... 7 1.3. Principi di sicurezza generali... 7 1.3.1. Mantenere il software aggiornato... 8 1.3.2. Limitare l'accesso alla rete... 8 1.3.3. Mantenersi aggiornati sulle ultime informazioni sulla sicurezza... 8 2. Installazione sicura... 9 2.1. Informazioni sull'ambiente... 9 2.1.1. Quali risorse è necessario proteggere?... 9 2.1.2. Da chi è necessario proteggere le risorse?... 9 2.1.3. Cosa accade in caso di mancata protezione delle risorse strategiche?... 9 2.2. Installazione di StorageTek Tape Analytics (STA)... 9 2.3. Configurazione dopo l'installazione... 10 2.3.1. Assegnazione della password dell'utente (admin)... 10 2.3.2. Applicazione della gestione delle password... 10 3. Funzioni di sicurezza... 11 A. Elenco di controllo per la distribuzione sicura... 13 B. Riferimenti... 15 3

4

Prefazione Destinatari In questo documento vengono descritte le funzioni di sicurezza di Oracle StorageTek Tape Analytics (STA) versione 2.1. Il presente manuale è rivolto a chiunque sia coinvolto nell'uso delle funzioni di sicurezza nonché nell'installazione e configurazione sicure di STA versione 2.1. Accesso facilitato alla documentazione Per informazioni sull'impegno di Oracle riguardo l'accesso facilitato, visitare il sito Web Oracle Accessibility Program su http://www.oracle.com/pls/topic/lookup? ctx=acc&id=docacc. Accesso al supporto Oracle I clienti Oracle che hanno acquistato l'assistenza, hanno accesso al supporto elettronico mediante My Oracle Support. Per informazioni, visitare http://www.oracle.com/pls/ topic/lookup?ctx=acc&id=info o http://www.oracle.com/pls/topic/lookup? ctx=acc&id=trs per i non udenti. Prefazione 5

6

1 Panoramica Questa sezione contiene una panoramica su StorageTek Tape Analytics (STA) versione 2.0 e una descrizione dei principi generali di sicurezza correlati. 1.1. Panoramica sul prodotto 1.2. Sicurezza StorageTek Tape Analytics è un prodotto software Oracle che fornisce ai clienti business intelligence su nastro per monitorare e gestire in modo efficiente e proattivo le operazioni su nastro del centro dati. STA supporta sia i clienti di ambienti su nastro per sistemi aperti che Enterprise MVS. La soluzione STA fornisce valore ai clienti dell'intero mercato delle unità nastro, dalle più costose a quelle a buon mercato. La sicurezza di STA riguarda tre aspetti: sicurezza fisica, di rete e relativa all'accesso dell'utente. 1.2.1. Fisica Installare STA su un server standalone all'interno del centro dati dell'organizzazione. L'accesso fisico al server sarà regolamentato dai criteri in uso nella società del cliente. 1.2.2. Rete È necessario che STA venga aggiunto o configurato in una rete interna del cliente protetta da firewall. Questa rete deve disporre dell'accesso SSH e SNMP alle librerie contenenti i dati a cui accedere. 1.2.3. Accesso dell'utente L'accesso all'applicazione STA è controllato dall'autenticazione tramite nome utente e password. I nomi utente e le password vengono configurati durante l'installazione iniziale da parte del cliente. Le password devono soddisfare i requisiti standard Oracle. 1.3. Principi di sicurezza generali I principi riportati di seguito sono fondamentali per l'uso sicuro di qualsiasi prodotto. Capitolo 1. Panoramica 7

Principi di sicurezza generali 1.3.1. Mantenere il software aggiornato Uno dei principi alla base delle procedure di sicurezza consigliate consiste nel mantenere aggiornate tutte le versioni e le patch del software. Questo documento riguarda il seguente livello software: STA Release 2.0 Nota: Le librerie e le unità devono soddisfare anche i requisiti dei livelli minimi delle versioni firmware correlati all'applicazione STA. Tali livelli firmware sono specificati nel manuale STA Planning and Installation Guide. Per abilitare la sicurezza migliore disponibile, Oracle consiglia di mantenere il sistema operativo aggiornato con le ultime patch di sicurezza. Tuttavia, poiché le patch di sicurezza del sistema operativo sono indipendenti dall'applicazione STA, Oracle non garantisce che tutte le patch funzioneranno correttamente con STA, in particolare le patch rilasciate dopo una release di STA. Occorre determinare il livello di patch di sicurezza del sistema operativo accettabile per il proprio ambiente. 1.3.2. Limitare l'accesso alla rete Si consiglia di mantenere il server host di STA dietro un firewall nel centro dati. Il firewall garantisce che l'accesso a questi sistemi sia limitato a un percorso di rete noto, che è possibile monitorare e limitare, se necessario. Un router dotato di firewall costituisce una valida alternativa a più firewall indipendenti. Si consiglia di identificare gli host a cui è consentito collegarsi alla libreria e bloccare tutti gli altri host, se possibile. STA non è progettato per essere direttamente accessibile da una rete pubblica (Internet). 1.3.3. Mantenersi aggiornati sulle ultime informazioni sulla sicurezza Oracle apporta continui miglioramenti ai prodotti software e alla documentazione. Per ogni release di STA, controllare la presenza di revisioni in questo documento. Problemi specifici correlati alla sicurezza potrebbero essere affrontati anche nelle note di rilascio. 8

2 Installazione sicura In questa sezione viene descritto il processo di pianificazione per un'installazione sicura e vengono illustrate diverse topologie di distribuzione consigliate per i sistemi. I manuali Planning and Installation Guide, Configuration Guide e Administration Reference Guide di STA contengono una descrizione dettagliata delle procedure di installazione, configurazione e amministrazione. 2.1. Informazioni sull'ambiente Per comprendere meglio le esigenze di sicurezza, è necessario rispondere alle domande riportate di seguito. 2.1.1. Quali risorse è necessario proteggere? Per STA è necessario proteggere il server host e la rete associata da qualsiasi accesso non autorizzato. 2.1.2. Da chi è necessario proteggere le risorse? STA deve essere protetto da chiunque navighi su Internet, da utenti esterni e da utenti interni non autorizzati. 2.1.3. Cosa accade in caso di mancata protezione delle risorse strategiche? Poiché STA è un'applicazione per il monitoraggio e l'uso dei dispositivi, l'accesso non autorizzato a STA avrà effetto solo su STA. I dispositivi monitorati e i dati associati non saranno interessati. 2.2. Installazione di StorageTek Tape Analytics (STA) STA deve essere installato solo nei sistemi inclusi nella stessa infrastruttura di rete protetta (tramite firewall) dei dispositivi monitorati, ossia le librerie. Per assicurare che l'accesso all'applicazione sia limitato, applicare i controlli dell'accesso del cliente ai sistemi in cui è installato STA. Per istruzioni sull'installazione, consultare il manuale STA Planning and Installation Guide. Capitolo 2. Installazione sicura 9

Configurazione dopo l'installazione 2.3. Configurazione dopo l'installazione Non sono previste modifiche alla sicurezza della configurazione da apportare dopo l'installazione. La configurazione viene definita dal cliente durante l'installazione. 2.3.1. Assegnazione della password dell'utente (admin) La password dell'account di amministrazione del cliente viene impostata dal cliente durante l'installazione. 2.3.2. Applicazione della gestione delle password È necessario applicare alla password dell'amministratore le regole di gestione delle password aziendali del cliente, come la lunghezza, la cronologia e la complessità della password. 10

3 Funzioni di sicurezza In questa sezione vengono descritti i meccanismi di sicurezza specifici offerti dal prodotto. L'applicazione STA fornisce agli utenti ruoli con password cifrate per proteggere se stessa. La protezione dell'applicazione non viene affidata solo a questa misura di sicurezza. L'applicazione dovrebbe trovarsi in un centro dati protetto fisicamente e dotato anche di una rete protetta che consenta l'accesso solo agli utenti autorizzati. Capitolo 3. Funzioni di sicurezza 11

12

Appendice A Elenco di controllo per la distribuzione sicura L'elenco di controllo di sicurezza riportato di seguito include linee guida per la protezione della libreria. 1. Applicare la gestione delle password. 2. Applicare i controlli dell'accesso. 3. Limitare l'accesso alla rete. a. È necessario che sia implementato un firewall. b. È necessario che il firewall funzioni correttamente. c. È necessario monitorare l'accesso al sistema. d. È necessario controllare gli indirizzi IP di rete. 4. Se vengono rilevati punti di vulnerabilità nelle unità nastro Oracle, contattare Oracle Services, Oracle Tape Library Engineering o il rappresentante dell'account. Appendice A. Elenco di controllo per la distribuzione sicura 13

14

Appendice B Riferimenti La documentazione sul prodotto di storage su nastro è disponibile all'indirizzo: http://www.oracle.com/technetwork/documentation/tape-storagecurr-187744.html Note di rilascio di StorageTek Tape Analytics Leggere questo documento prima di installare e utilizzare STA. Il documento contiene importanti informazioni sulla release, inclusi i problemi noti. Nota: Questo documento viene fornito con il software. StorageTek Tape Analytics Planning and Installation Guide Utilizzare questo manuale per pianificare l'installazione di STA, installare la piattaforma Linux, nonché installare il software STA. StorageTek Tape Analytics Configuration Guide Dopo avere installato il software STA, utilizzare questo manuale per configurare librerie, SNMP, notifiche via e-mail, servizi, gestione delle identità e certificati. StorageTek Tape Analytics Administration Reference Guide Utilizzare questo manuale per apprendere informazioni sulle attività amministrative di STA, inclusa l'amministrazione di server, servizi e password. StorageTek Tape Analytics User Interface Guide Utilizzare questo manuale per apprendere informazioni sull'interfaccia utente di STA. Viene descritto il layout delle schermate e vengono fornite istruzioni dettagliate per la modifica della visualizzazione che consentono di personalizzare le schermate in base alle proprie esigenze. StorageTek Tape Analytics Data Reference Guide Utilizzare questo manuale per apprendere informazioni sull'uso e l'interpretazione dei dati visualizzati da STA. Vengono fornite le definizioni per tutti i campi di dati correlati a librerie, unità e supporti visualizzati da STA. Vengono inoltre fornite informazioni di riferimento per tutte le barre degli strumenti e i campi di inserimento dei dati di STA. Appendice B. Riferimenti 15

16