Data Domain. Руководство по защите системы и передовым практикам
Сводка: Процесс закалки состоит из двух частей. Традиционно заказчики, которые хотят усилить безопасность системы, делают это, потому что они либо по мандату, либо практикуют безопасные методы вычислений. В этих таблицах описаны процедуры закалки и шаги по смягчению последствий в соответствии с технической реализацией безопасности Федерального агентства по информационным системам Министерства обороны США (DISA) UIdes (STIGs) на устройстве. Информация в этом руководстве относится к последней версии DDOS 7.10. ...
Инструкции
Административный доступ
| Описание | Рекомендации по усилению безопасности |
| Измените пароль по умолчанию. | Войдите в систему как sysadmin и выполните команду # user change password |
| Настройте частую ротацию паролей в соответствии с парольной политикой компании. |
Чтобы установить политику срока действия паролей по умолчанию, следуйте политике паролей компании. # user password aging option set
{[min-days-between-change <days>]
[max-days-between-change <days>]
[warn-days-before-expire <days>]
[disable-days-after-expire <days>]}
|
| Настройте политику надежного пароля. |
Установите политику надежности пароля пользователя: # user password strength set
{[min-length <length>]
[min-character-classes <num-classes>]
[passwords-remembered <0 - 24>][minpositions-changed <min-positions>]}
Рекомендации по паролям: |
| Включение сотрудника службы безопасности. |
Добавьте роль пользователя сотрудника службы безопасности, принудительно измените пароль и включите политику авторизации. Используйте команду user add, чтобы добавить сотрудника службы безопасности в качестве пользователя с ролью безопасности. # user add <user>
[uid <uid>]
[role {admin | limited-admin | security |
user | backup-operator | none}]
[min-days-between-change <days>]
[max-days-between-change <days>]
[warn-days-before-expire <days>]
[disable-days-after-expire <days>]
[disable-date <date>]
[force-password-change {yes | no}]
При добавлении учетной записи сотрудника службы безопасности задайте для параметра force-password-change значение yes. Log in as security officer, and run
# authorization policy set security-officer enabled
|
| Используйте ограниченный администратор для повседневной работы вместо admin или sysadmin. |
Добавьте пользователя с ограниченной ролью администратора и задайте пароль, отличающийся для пользователей с ролями sysadmin/admin. # user add <user>
[uid <uid>]
[role {admin | limited-admin | security |
user | backup-operator | none}]
[min-days-between-change <days>]
[max-days-between-change <days>]
[warn-days-before-expire <days>]
[disable-days-after-expire <days>]
[disable-date <date>]
[force-password-change {yes | no}]
|
| Измените пароль сотрудника службы безопасности, созданный системным администратором. |
Log in as security officer, and then run
# user change password |
| Используйте список клиентов, чтобы ограничить доступ только к требуемым хостам. |
For SSH:
● Add an SSH host.
# adminaccess ssh add <host-list>
● Delete hosts from the SSH list.
# adminaccess ssh del <host-list>
For HTTP and HTTPS:
● Add an HTTP/HTTPS host.
# adminaccess http add <host-list>
● Delete hosts from the HTTP/HTTPS list.
# adminaccess http del <host-list>
Примечание. Не используйте подстановочный знак, разрешающий доступ для любого пользователя. Вместо этого введите отдельные IP-адреса или имена клиентов.
|
По умолчанию поддерживаются шифры со статическим ключом, из-за чего сканеры безопасности определяют: «Обнаружены слабые пакеты шифрования: Совершенная прямая секретность не поддерживается». Настройте список шифров TLS, чтобы исключить поддерживаемые шифры со статическим ключом.
From DDOS v7.7, cipher-list can be
modified to support only cipher-suites with
perfect forward secrecy by running following
command: adminaccess option set cipherlist DHE-RSA-AES128-SHA256:DHE-RSA-AES128-
GCM-SHA256:DHE-RSA-AES256-SHA256:DHE-RSAAES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCMSHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHEECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-
GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHERSA-AES256-SHA384:ECDHE-ECDSA-AES128-
SHA256:ECDHE-RSA-AES128-SHA256
| Отслеживайте syslog, чтобы отслеживать создание пользователей и другие конфиденциальные действия в системе. |
● Configure and forward logs to syslog server.
● Monitor audit log and access log. See the DDOS Command
Reference UIde for more information.
○ # log view access-info
○ # log view audit-info
● Consider writing a script that runs the above commands
several times a day and reports any suspicious activities.
● Pay close attention to sensitive and not often used
commands that are related to user access management
and network settings, including time setting.
● Monitor authentication and authorization failures in
particular.
● Monitor all operations that require password.
● Monitor destruction operations and any failures and
repeating attempts.
● Highly recommended is to write searches and dashboards
to view log forwarded info. Also setup alerts rules on your
log server. |
| Предоставить учетные данные сотрудника службы безопасности, отличные от учетных данных системного администратора. | Установка различных паролей для системного администратора, пользователя с ролью администратора и сотрудника службы безопасности. |
| Ни один человек не должен знать учетные данные системного администратора и сотрудника службы безопасности. | Рекомендуется, чтобы в качестве сисадмина и в качестве сотрудника службы безопасности были разные лица. |
| Используйте сертификаты, выданные центром обработки данных. | Системы DD поставляются с самозаверяющими сертификатами. Рекомендуется импортировать сертификаты из центра обработки данных. |
| Используйте сетевой фильтр для отключения портов, если они не требуются. | Например, отключите порты 111 и 2049, если DD Boost не используется. |
| Не включайте telnet. |
Disable telnet by running # adminaccess disable telnet |
| Используйте FTPS и SCP, но не FTP. | FTP по умолчанию отключен. Используйте FTPS и SCP, но не FTP. |
| Если протокол SNMP настроен, используйте SNMP версии 3. | Если настроен протокол SNMP, включите протокол SNMPv3. Убедитесь, что протоколы SNMPv1 и SNMPv2c отключены. |
Шифрование
| Описание | Рекомендации по усилению безопасности |
| Используйте внешний диспетчер ключей для шифрования. | Шифрование Data Domain — часто задаваемые вопросы |
| Использование алгоритма шифрования и длины ключа | Рекомендуется использовать 256-битные ключи и алгоритм AES в режиме GCM. |
| Настройка системной парольной фразы. |
Set and use a hardened system passphrase. The default
minimum length requirement is 9 characters. Use system
passphrase option set min-length to set higher
length requirements. PowerProtect DD. Установка и изменение системной парольной фразы |
TLS для FTP
| Описание | Рекомендации по усилению безопасности |
| TLS-версия | По умолчанию FTPS включает протокол TLSv1.2. Версии TLS TLSv1.0 и TLSv1.1 отключены по умолчанию. При необходимости используйте параметр конфигурации tls-version, предоставленный для активации версий TLSv1.0 и TLSv1.1. |
| Список шифров | Список шифров по умолчанию поддерживает только TLSv1.2. Чтобы включить протоколы TLSv1.0 и TLSv1.1, измените список шифров соответствующим образом. |
Репликация
| Описание | Рекомендации по усилению безопасности |
| Используйте шифрование и двустороннюю аутентификацию. |
Configure two-way authentication when adding a replication
pair.
# replication add source <source>
destination <destination>
[low-bw-optim {enabled | disabled}]
[encryption {enabled [authentication-mode
{one-way | two-way | anonymous}] |
disabled}]
[propagate-retention-lock {enabled |
disabled}]
[ipversion {ipv4 | ipv6}]
[max-repl-streams <n>]
[destination-tenant-unit <tenant-unit>] |
DD Boost
| Описание | Рекомендации по усилению безопасности |
| Установите для параметра «global-authentication-mode» значение two-way-password и включите шифрование. |
По умолчанию для режима глобальной проверки подлинности установлено значение none, а шифрование отключено. Конфигурации обеспечивают подключение только клиентов DD Boost с поддержкой как минимум двусторонней проверки подлинности по паролю, использующих DD Boost 3.3 или более позднюю версию, а данные шифруются по сети.
Примечание. Доступны и более безопасные конфигурации: односторонняя (для каждого клиента) и двусторонняя (глобальная). При таких настройках клиенты DD Boost должны предоставить необходимые сертификаты для подключения.
# ddboost option set global-authenticationmode two-way-password global-encryptionstrength <high/medium>
|
| Установите для поддержки хэша пароля значение SHA512 |
По умолчанию для хэша пароля установлено значение MD5. Изменение этого значения на SHA512 предотвратит невозможность поддержки SHA512 клиентами DD Boost. # adminaccess option set password-hash
{md5 | sha512}
|
| Настройте пользователей DD Boost с ролью «none». ПРИМЕЧАНИЕ. Роль «нет» для пользователей DD Boost применяется к автономным системам Data Domain и PowerProtect DD. При интеграции DD Boost с ПО для резервного копирования (например, Avamar) следуйте инструкциям по роли пользователя в документации по ПО для резервного копирования. |
Create a none role user and associates it to be a DD Boost
user.
# user add <user> role none
# ddboost user assign <user> |
| Ограничьте назначение пользователей DD Boost одним устройством хранения. | Не назначайте одного и того же пользователя DD Boost нескольким накопителям DD Boost. Это ограничивает количество клиентов DD Boost, использующих одни и те же учетные данные пользователя DD Boost. |
| Используйте список клиентов, чтобы ограничить доступ. |
# ddboost clients add client-list [encryption-strength {none | medium | high} authentication-mode {one-way | two-way | twoway-password | anonymous | kerberos}]
Примечание. Во время настройки не используйте подстановочный знак, разрешающий доступ для любого пользователя. Вместо этого введите отдельные IP-адреса или имена клиентов.
|
| Включение шифрования с двусторонней аутентификацией для управляемой репликации файлов. |
Используйте режим двусторонней аутентификации. # ddboost file-replication option set
encryption enabled authentication-mode twoway
|
| Настройте порт NFS так, чтобы он использовал значение, отличное от 2049, чтобы предотвратить доступ клиента NFSv3. |
# nfs option set nfs3-port <new port number>
# nfs option set nfs4-port <new port number> |
| Используйте Kerberos для BoostFS. | Клиентам, которые подключаются к системе DD с помощью BoostFS, рекомендуется использовать поддержку Kerberos только в том случае, если стандарт FIPS невозможен. Должна быть настроена поддержка Active Directory в системе DD. Сведения о настройке использования Kerberos для клиентов BoostFS см. в пользовательском интерфейсе конфигурации DD BoostFS для конкретной платформы |
| Используйте настройки безопасности Avamar по умолчанию для подключения DD Boost при использовании Avamar. | Avamar по умолчанию использует двусторонние сертификаты TLS, шифрование и доступ к токенам для клиентов. Рекомендуется оставить значение по умолчанию. |
| Если DD Boost или NFS не используются, используйте параметр netfilter для отключения порта 111 средства сопоставления портов. |
# net filter add operation block protocol
tcp ports 111
# net filter add operation block protocol
udp ports 111 |
NFS
| Описание | Рекомендации по усилению безопасности |
| Настройте Kerberos с шифрованием. |
Ensures that data on the wire is encrypted.
# nfs export create <export name> path
<path> option sec=krb5p |
| Укажите список хостов, которые могут получить доступ к экспорту. |
Delete NFS clients from an export
# nfs add <path> <client-list> [ ( <optionlist> ) ]
Delete NFS clients from an export.
# nfs del <path> <client-list>
Примечание. При настройке не используйте подстановочный знак, разрешающий доступ для любого пользователя. Вместо этого введите отдельные IP-адреса или имена клиентов.
|
| Не используется no_root_squash |
Выполните проверку с помощью следующей команды: # nfs export show list
Необходимо убедиться no_root_squash не настроен для каких-либо экспортируемых каталогов. |
Виртуальная ленточная библиотека/виртуальный диск
| Описание | Рекомендации по усилению безопасности |
| Используйте параметры по умолчанию. | Существующие параметры по умолчанию считаются передовыми. |
Стандарты
DISA STIGВ следующей таблице приведены правила DISA STIG/SRG с соответствующими этапами усиления защиты.
Эти рекомендации могут быть использованы для соответствия стандартам DISA STIG для типа устройства.
| Описание | Рекомендации по усилению безопасности |
| Включите шифрование, одобренное FIPS 140-2. | DD поддерживает использование только шифров, одобренных FIPS 140-2, для защищенных подключений. DD рекомендует использовать пользовательский интерфейс или интерфейс командной строки для включения режима FIPS: ● Пользовательский интерфейс: Administration > Setting > FIPS mode ● CLI: system fips-mode enable |
| Сервер приложений должен ограничить количество одновременных сеансов до определенного организацией количества для всех учетных записей и типов учетных записей. | DD рекомендует усиление защиты пользовательского интерфейса или интерфейса командной строки: ● Пользовательский интерфейс: Административный > доступ Дополнительные > задачи > Изменить параметры входа (установить для активного входа 100) ● Интерфейс командной строки: adminaccess option set login-maxactive 100 |
| Сетевое устройство должно быть настроено на принудительное ограничение в три последовательные попытки входа в систему, после чего оно должно блокировать любые попытки входа в систему на 15 минут. | DD рекомендует использовать пользовательский интерфейс или интерфейс командной строки для настройки: ● Пользовательский интерфейс: Административный > доступ > Дополнительные задачи > Изменить значение при максимальном количестве попыток входа в систему на 3, время ожидания разблокировки на 900 с |
Стандарты DISA STIG
| Описание | Рекомендации по усилению безопасности |
| Включите шифрование, одобренное FIPS 140-2. |
DD supports use of only FIPS 140-2 approved ciphers for
secured connections. DD recommends using UI or CLI to
enable FIPS mode:
● UI: Administration > Setting > FIPS mode
● CLI: system fips-mode enable |
| Сервер приложений должен ограничить количество одновременных сеансов до определенного организацией количества для всех учетных записей и типов учетных записей. |
DD recommends UI or CLI hardening:
● UI: Administration > Access > More Tasks > Change
Login Options (to set active login to 100)
● CLI: adminaccess option set login-maxactive 100 |
| Сетевое устройство должно быть настроено на принудительное ограничение в три последовательные попытки входа в систему, после чего оно должно блокировать любые попытки входа в систему на 15 минут. |
DD рекомендует использовать пользовательский интерфейс или интерфейс командной строки для настройки: ● CLI:
○ adminaccess option set login-maxattempts 3
○ adminaccess option set login-unlocktimeout 900
|
| Сервер приложений должен автоматически завершать сеанс пользователя после определенных организацией условий или инициировать события, требующие отключения сеанса. Система должна быть настроена таким образом, чтобы все сетевые подключения, связанные с сеансом связи, прерывались в конце сеанса или после 10 минут бездействия пользователя в командной строке, за исключением выполнения задокументированных и подтвержденных требований миссии. |
DD поддерживает прерывание подключений в конце сессии и завершение сессии поддержки после заданного времени бездействия. Существует интерфейс командной строки для указания периода неактивности. Подключение по протоколу SSH все еще активно, но все запросы от клиента отклоняются. В настоящее время выполняется процесс очистки сеанса, выполняется очистка и завершается сессия, которые больше не действительны. DD рекомендует выполнить следующие действия для усиления безопасности пользовательского интерфейса или интерфейса командной строки: ● UI: Administration > Access > Check on HTTPS >
Configure > ADVANCE and set timeout value as 600 sec.
Repeat the same for SSH by clicking SSH in Services.
● CLI:
○ SSH: adminaccess ssh option set sessiontimeout 600
○ https: adminaccess web option set
session-timeout 600
|
| Различные требования к срокам действия паролей |
DD рекомендует использовать вариант «Устаревание пароля пользователя» в интерфейсе командной строки. По умолчанию политика паролей ослаблена для обеспечения обратной совместимости. Клиент может использовать пользовательский интерфейс или интерфейс командной строки для изменения конфигурации пароля, чтобы она была более строгой и соответствовала устаревшим требованиям. ● Пользовательский интерфейс: Администрирования >Доступа >Больше задач>Изменить логин Параметры
Примечание. Параметр для каждого пользователя можно задать в меню Администрирование >Доступ >Локальные пользователи>Изменить >дополнительно
● CLI: user password aging
|
| Различные пароли и требования к надежности |
DD поддерживает комплексную политику паролей и рекомендует использовать интерфейс командной строки или пользовательский интерфейс для усиления защиты пароля. Задайте или измените характеристики и сложность политики паролей учетных записей на все, что необходимо в коде приложения. Дополнительные сведения о требованиях см. в политике паролей. ● Пользовательский интерфейс: Администрирования >Доступа>Больше задач>Изменитьпараметры входа ● CLI: user password strength set
|
| Для сетевых систем операционная система должна синхронизировать часы с сервером, который синхронизирован с одним из резервных серверов времени Военно-морской обсерватории США (USNO), сервером времени, предназначенным для соответствующей сети Министерства обороны (NIPRNet/SIPRNet), и/или глобальной системой позиционирования (GPS). | DD рекомендует использовать интерфейс пользователя или интерфейс командной строки для настройки сервера NTP. ● Пользовательский интерфейс: Администрирования >Параметры >БОЛЬШЕ ЗАДАЧ>Настройка параметров времени Введите информацию о NTP-сервере, нажав знак +.
● CLI: ntp add timeserver <server-name> ntp enable |
| Веб-сервер Apache должен быть настроен на использование указанного IP-адреса и порта. |
DD поддерживает разные порты HTTPS и ограничение определенного интерфейса вместо всех интерфейсов по умолчанию для HTTPS-соединений. DD рекомендует использовать adminaccess и команду интерфейса командной строки netfilter для усиления: ● adminaccess web option set https-port
<port>
● net filter add operation allow protocol
tcp ports <port> interfaces <IP_address>
Примечание. IP-адрес должен быть активным интерфейсом, о котором сообщает команда ifconfig.
|
|
Прежде чем устанавливать какое-либо подключение, сервер приложений должен уникальным образом идентифицировать все подключенные к сети конечные устройства. Веб-сервер Apache должен ограничивать входящие соединения из незащищенных зон. |
Чтобы ограничить входящие подключения, DD рекомендует настроить разрешенные хосты в соединениях HTTPS и SSH с помощью пользовательского интерфейса или команды CLI. ● Пользовательский интерфейс: Доступ администратора > ДОСТУП > АДМИНИСТРАТОРА ВЫБЕРИТЕ > HTTPS/SSH > CONFIGURE > GENERAL и нажмите знак + (Add). ● CLI:
○ adminaccess http add <host_list>
○ adminaccess ssh add <host-list>
|
| Уведомления при достижении емкости хранилища журнала аудита |
Оповещение по электронной почте может быть отправлено, когда объем хранилища журнала аудита достигает 80% и порогового значения 100%. DD рекомендует использовать пользовательский интерфейс или интерфейс командной строки, чтобы настроить систему для отправки оповещений по электронной почте. ● Пользовательский интерфейс: Здоровье >Оповещения >УВЕДОМЛЕНИЯ >ADD (группы в классе файловой системы с WARNING и CRITICAL и подписчиком CONFIGURE (добавление адресов электронной почты и групп) ● CLI:
○ alerts notify-list create <group name
warning> class filesystem severity
warning
○ alerts notify-list add <group name
warning> emails <email>
○ alerts notify-list create <group name
critical> class filesystem severity
critical
○ alerts notify-list add <group name
critical> emails <email>
|
| Включение переадресации журнала аудита: |
DD supports syslog forwarding and recommends using CLI to
set up connection to a remote syslog server.
● log host add <Remote_syslog_Server>
● log host enable
|
| Использование Authentication Server для проверки подлинности пользователей перед предоставлением административного доступа. |
DD supports multiple name servers protocols such as LDAP,
NIS, and AD. DD recommends using OpenLDAP with FIPS
enabled. DD manages only local accounts. DD recommends
using UI or CLI to configure LDAP.
● UI: Administration > Access > Authentication
● CLI: Authentication LDAP commands
Active Directory can also be configured for user logins with
FIPS enabled. However, CIFS data access with AD users is no
longer be supported with that configuration. |
| Сетевое устройство должно проверять подлинность конечных точек SNMP для управления сетью перед установкой локального, удаленного или сетевого подключения с помощью двунаправленной проверки подлинности, которая основана на принципах криптографии. |
DD supports SNMPV3 that is FIPS-compliant. DD
recommends using UI or CLI to configure SNMPV3.
● UI: Administration > Settings > SNMP
● CLI: SNMP commands |
| Для доступа к интерфейсу управления сервер приложений должен принимать учетные данные для проверки персональных данных (PIV). |
DD поддерживает использование карты CAC/PIV, выданной Министерством обороны, в клиентском браузере для входа в систему с помощью пользовательского интерфейса. Это многофакторный вход с использованием сертификата карты CAC/PIV. DD рекомендует выполнить команду пользовательского интерфейса или CLI, чтобы настроить MFA и OpenLDAP для авторизации пользователей. Общая процедура: |
| Сервер приложений для аутентификации на основе PKI должен реализовывать локальный кэш данных отзыва для поддержки обнаружения пути и проверки в случае невозможности доступа к информации об отзыве по сети. |
DD supports CRL on MFA with issuing CA revoking CAC
certificate by importing CRL cert to DD. DD recommends
using CLI to import CRL certificate.
● CLI: adminaccess certificate cert-revokelist import application login-auth |
| Веб-сервер Apache должен быть настроен на немедленное отключение или отключение удаленного доступа к размещенным приложениям. |
DD recommends disabling HTTPS service to terminate all
active sessions by UI or CLI.
● UI: Administration > Access > Administrator Access >
HTTPS > CONFIGURE (clear HTTPS and save).
● CLI: adminaccess disable https |
| Операционная система Red Hat Enterprise Linux не должна разрешать вход по протоколу SSH для доверенного хоста, не являющегося сертификатом. |
DD поддерживает SSH-подключение с использованием ключей SSH вместо входа по паролю. Если вход с использованием пароля отключен, вход в пользовательский интерфейс с помощью пароля также отключается. DD рекомендует использовать интерфейс командной строки для импорта сертификата ключа и отключить вход по SSH с использованием пароля. ● CLI:
○ adminaccess add ssh-keys user
<user_name>
○ adminaccess option set password-auth
disable
Примечание. Для отключения входа в систему с использованием пароля сначала необходимо импортировать ключ SSH для учетной записи системного администратора.
|
| Используйте одобренный FIPS 140-2 алгоритм криптографического хеширования. |
Для создания хэшей паролей учетных записей в системе должен использоваться одобренный стандартом FIPS 140-2 криптографический алгоритм хеширования. В системах должны использоваться криптографические хэши для паролей с использованием семейства алгоритмов SHA-2 или утвержденных FIPS 140-2 преемников. Использование неутвержденных алгоритмов может привести к тому, что слабые хеши паролей станут более уязвимыми для компрометации.
Примечание. В справочном руководстве по командам DDOS UIde описывается, как использовать параметр adminaccess set passwordhash {md5 | sha512}
для настройки криптографического хеширования, утвержденного по FIPS 140-2, в системе. Изменение алгоритма хэширования не приводит к изменению хэш-значения для любых существующих паролей. Все существующие пароли, которые были хэшированы с помощью md5, по-прежнему будут иметь значения хэша md5 после изменения алгоритма хэширования паролей на sha512. Эти пароли должны быть сброшены, чтобы было вычислено новое значение хэша sha512. |
| Удалите пакет telnet-server. |
Telnet can be removed. Run adminaccess uninstall
telnet to remove the telnet package from the DD system.
Примечание. Если telnet удален, его нельзя будет добавить в систему.
|
| Пересылка журнала аудита на удаленный сервер системного журнала | DD поддерживает пересылку локального журнала аудита на сервер syslog. ● Интерфейс командной строки ○ log host add <Remote_syslog_IP>
○ log host enable
Примечание. Требуется соответствующая конфигурация для принятия системного журнала на удаленном сервере Syslog.
|
| Баннер «Согласие пользователя на уведомление и согласие» |
DD can be configured to prompt for user consent prior to log in to the system UI interface.
● UI: Administration > LOGIN BANNER > CONFIGURE
● CLI: system option set loginbanner /ddr/var/releases/<banner_file>
● Where <banner_file> is uploaded to
DD's /ddr/var/releases as text file |