PowerProtect: DP Serie und IDPA: Allgemeine Best Practices für die Sicherheitshärtung (Version. 2.7.6)
摘要: Dieser Artikel enthält allgemeine Best Practices zur Sicherheitshärtung für Integrated Data Protection Appliance (IDPA) Version 2.7.6, bevor ein Sicherheitslückenscan durchgeführt wird. ...
说明
Bevor Sie einen Sicherheitslückenscan durchführen, finden Sie hier einige allgemeine Best Practices zur Sicherheitsverstärkung für die PowerProtect Data Protection Series-Softwareversion 2.7.6. Wenden Sie sich bei weiteren Problemen an den Dell Technologies Support.
ALLE (optional):
Die Unterkomponenten der PowerProtect DP Series Appliance umfassen selbstsignierte SSL-Zertifikate, die dazu führen können, dass der Browser eine ungesicherte Verbindung meldet. Für maximale Appliance-Sicherheit muss der Kunde die selbstsignierten SSL-Standardzertifikate durch SSL-Zertifikate ersetzen, die von einer vertrauenswürdigen Zertifizierungsstelle (CA) signiert wurden. Führen Sie die Schritte im IDPA-Sicherheitskonfigurationsleitfaden aus (Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um das Dokument anzuzeigen). Die detaillierte Vorgehensweise finden Sie im Abschnitt "Zertifikatsverwaltung".
HINWEIS: Vom Kunden importierte CA-signierte Zertifikate werden während des Appliance-Upgrades durch selbstsignierte Zertifikate ersetzt. Daher muss der Kunde das von der Zertifizierungsstelle signierte Zertifikat nach einem Upgrade erneut hinzufügen.
Appliance Configuration Manager (ACM):
Wenden Sie die folgenden Dell Artikel an:
- PowerProtect DP Serie Appliances und IDPA: Scannen von Sicherheitslücken "Network Time Protocol (NTP) Mode 6 Scanner" bei ACM/Search erkannt
- PowerProtect DP Serie Appliances und IDPA: Scannen von Sicherheitslücken "DNS- oder BIND"-Sicherheitslücken in ACM erkannt(Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um den Artikel anzuzeigen)
- PowerProtect DP Serie Appliances und IDPA: Bei einer Überprüfung auf Sicherheitslücken wurde festgestellt, dass SSH schwache CBC-Chiffren auf vielen IDPA-Komponenten enthält
- Appliances der PowerProtect DP Serie und IDPA melden SHA1-veraltete Einstellung für SSH (QID 38909)
Schutzsoftware (Avamar):
Wenden Sie den neuesten kumulativen Hotfix für Avamar 19.9 an. Beispiel: Avamar 19.9 Avamar Cumulative Hotfix for Avamar Server, including Avamar Virtual Edition – Hotfix 338827, August 2024: "v19.9.0.78-workflow-338827.zip"
Wenden Sie den neuesten Avamar-BS-Patch auf Avamar- und NDMP-Nodes an. Beispiel: Avamar Virtual Edition (AVE) und Avamar Data Stores (ADS) Platform Security Rollup 2024-R2, "AvPlatformOsRollup_2024-R2-v3.avp."
- Avamar: Anleitung zum Installieren des Avamar-Sicherheits-Rollup auf Avamar Virtual Edition (AVE) und NDMP(Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um den Artikel anzuzeigen)
Wenden Sie den neuesten kumulativen Avamar Proxy-Hotfix auf alle Avamar-Proxys an, einschließlich IDPA-internem AvProxy und den vCenter-Proxys des Kunden. Beispiel: Avamar 19.9.100-78 PROXY Cumulative Hotfix (Hotfix 338844, August 2024), "v19.9.100.78-client-338844.zip."
- Das Installationsverfahren für den Proxy-Hotfix finden Sie in der README-Datei innerhalb der .zip Datei.
Anwenden des Avamar Proxy-BS-Patches auf alle Avamar-Proxys, einschließlich IDPA-internem AvProxy und vCenter-Proxys des Kunden. Beispiel: Avamar Proxy Bundle 2024-R2, "sec_os_update_proxy-2024-R2-v3.tgz."
Wenden Sie die folgenden Dell Artikel an:
- PowerProtect DP Serie Appliances und IDPA: Bei einer Überprüfung auf Sicherheitslücken wurde festgestellt, dass SSH schwache CBC-Chiffren auf vielen IDPA-Komponenten enthält
- Appliances der PowerProtect DP Serie und IDPA melden SHA1-veraltete Einstellung für SSH (QID 38909)
(Hinweis: Das Problem sollte nach der Anwendung des Avamar-Sicherheits-Rollups 2024-R2 behoben sein.)
Wenden Sie den PowerProtect DP Series Appliance Security Configuration Guide (Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um das Dokument anzuzeigen) unter den Abschnitten "Integration von Schutzsoftware und Datenschutzspeicher in SNMP v3" und "Integrieren von Reporting und Analysen und Datenschutzspeicher in SNMP v3" an.
VORSICHT: Wenn die Appliance der PowerProtect DP Serie mit Cloud DR konfiguriert ist, integrieren Sie keine Schutzsoftware (Avamar) und keinen Datenschutzspeicher (Data Domain) mit SNMP v3. Cloud DR funktioniert nach der SNMP v3-Konfiguration nicht ordnungsgemäß.
Wenn Cloud DR verwendet wird, wird nur SNMP v2C unterstützt. Die bekannten "öffentlichen" und "privaten" Community-Zeichenfolgen sollten durch Zeichenfolgen wie "idpasnmpuser" oder etwas Einzigartiges in der Umgebung. Informationen zum Aktualisieren des SNMP-Communitystrings finden Sie im Verfahren im Sicherheitskonfigurationsleitfaden(Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um das Dokument anzuzeigen) (Auswahl von SNMP v2C anstelle von v3).
Protection Storage (Data Domain):
Führen Sie ein bandexternes Upgrade auf Version DD OS 7.10.1.20 durch. (Für IDPA Version 2.7.6 wird DD OS Version 7.10.1.20 unterstützt.)
Wenden Sie die folgenden Dell Artikel an:
- Data Domain: Veraltete kryptografische SSH-Einstellungen QID 38739(Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um den Artikel anzuzeigen)
- Appliances der PowerProtect DP Serie und IDPA melden SHA1-veraltete Einstellung für SSH (QID 38909)
- PowerProtect: OpenSSH-Sicherheitslücke CVE-2024-6387 auf IDPA 2.7.6 und 2.7.7
Wenden Sie den Sicherheitskonfigurationsleitfaden für die PowerProtect DP Series Appliance an (Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um das Dokument anzuzeigen) unter den Abschnitten "Integration von Schutzsoftware und Datenschutzspeicher mit SNMP v3" und "Integrieren von Reporting und Analysen und Datenschutzspeicher mit SNMP v3".
VORSICHT: Wenn die Appliance der PowerProtect DP Serie mit Cloud DR konfiguriert ist, integrieren Sie keine Schutzsoftware (Avamar) und keinen Datenschutzspeicher (Data Domain) mit SNMP v3. Cloud DR funktioniert nach der SNMP v3-Konfiguration nicht ordnungsgemäß.
Wenn Cloud DR verwendet wird, wird nur SNMP v2C unterstützt. Die bekannten "öffentlichen" und "privaten" Community-Zeichenfolgen sollten durch Zeichenfolgen wie "idpasnmpuser" oder etwas Einzigartiges in der Umgebung. Informationen zum Aktualisieren des SNMP-Communitystrings finden Sie im Verfahren im Sicherheitskonfigurationsleitfaden(Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um das Dokument anzuzeigen) (Auswahl von SNMP v2C anstelle von v3).
System Manager (DPC):
Wenden Sie das neueste Update für das Betriebssystem Data Protection Central an. Laden Sie z. B. das Betriebssystemupdate herunter
dpc-osupdate-1.1.19-1.jar (Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um auf die Datei zugreifen zu können)
- Data Protection Central: Anleitung zum Installieren des Betriebssystemupdates für Data Protection Central(Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um den Artikel anzuzeigen)
Suchen:
VORSICHT: Die Suche ist nicht mehr in den Neuinstallationen von Version 2.7.6 enthalten. Wenn für die Appliance ein Upgrade von einer älteren Version auf Version 2.7.6 durchgeführt wurde, wird die Suche auf Version 19.6.3 aktualisiert und ist verfügbar, bis sie aus der ACM-Benutzeroberfläche entfernt wird. Wenn die Suche aus ACM entfernt wird, gibt es kein Verfahren zur Neuinstallation.
Wenden Sie die folgenden Dell Artikel an, um zusätzliche Sicherheitslücken zu beheben:
- PowerProtect DP Serie Appliances und IDPA: Scannen von Sicherheitslücken "Network Time Protocol (NTP) Mode 6 Scanner" bei ACM/Search erkannt
- Die Sicherheitsscan-Bewertung von DPSearch zeigt möglicherweise eine Warnmeldung für ldap-anonymous-directory-access an(Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um den Artikel anzuzeigen)
- PowerProtect DP Serie Appliances und IDPA: Scannen von Sicherheitslücken "SSH-Sicherheitslücken für MD5- oder 96-Bit-HMAC-Algorithmen innerhalb der SSH-Konfiguration" auf ESXi, vCenter, Search oder DPC erkannt(Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um den Artikel anzuzeigen)
- Appliances der PowerProtect DP Serie und IDPA melden SHA1-veraltete Einstellung für SSH (QID 38909)
Reporting und Analysen (DPA):
Führen Sie ein Upgrade des DPA auf Version 19.10 Build 22 durch:
- Für DP4400: Laden Sie die Binärdatei herunter (Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um auf die Datei zugreifen zu können)
- Für DP5/8x00: Laden Sie die Server- und Agent-Binärdateien herunter (Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um auf die Datei zugreifen zu können)
- Appliance der PowerProtect DP Serie und Integrated Data Protection Appliance: Schritte zum Out-of-Band-Upgrade der DPA- oder Data Protection Advisor-Komponente innerhalb der Appliance
Anwendung der Appliances der PowerProtect DP Serie und IDPA meldet SHA1 veraltete Einstellung für SSH (QID 38909).
Wenden Sie den Patch "Data Protection Advisor April 2024 JRE 8u411 Upgrade Patch for Linux 64 bit" (Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um auf die Datei zuzugreifen) auf dem DPA-Datenspeicher und den Anwendungsservern an. Es wurde mit den neuesten Patches der DPA-Versionen 19.9 und 19.10 getestet.
- Informationen zum Durchführen des JRE-Upgrades finden Sie im Artikel Dell Data Protection Advisor 19.10 – Installations- und Administrationshandbuch .
Wenden Sie den Sicherheitskonfigurationsleitfaden für die PowerProtect DP Series Appliance an (Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um das Dokument anzuzeigen) unter den Abschnitten "Integration von Schutzsoftware und Schutzspeicher in SNMP v3" und "Integration von Reporting und Analysen sowie Datenschutzspeicher in SNMP v3".
VORSICHT: Wenn die Appliance der PowerProtect DP Serie mit Cloud DR konfiguriert ist, integrieren Sie keine Schutzsoftware (Avamar) und keinen Datenschutzspeicher (Data Domain) mit SNMP v3. Cloud DR funktioniert nach der SNMP v3-Konfiguration nicht ordnungsgemäß.
Wenn Cloud DR verwendet wird, wird nur SNMP v2C unterstützt. Die bekannten "öffentlichen" und "privaten" Community-Zeichenfolgen sollten durch Zeichenfolgen wie "idpasnmpuser" oder etwas Einzigartiges in der Umgebung. Informationen zum Aktualisieren des SNMP-Communitystrings finden Sie im Verfahren im Sicherheitskonfigurationsleitfaden(Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um das Dokument anzuzeigen) (Auswahl von SNMP v2C anstelle von v3).
PowerEdge-Firmware und iDARC:
Wenden Sie die Schritte im IDPA-Sicherheitskonfigurationsleitfadenan (Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um das Dokument anzuzeigen) im Abschnitt "Ändern der standardmäßigen SNMP-Communityzeichenfolge für den Switch und iDRAC der PowerProtect DP Series Appliance" und ändern Sie die SNMP-Communityzeichenfolge.
Führen Sie die Schritte im Sicherheitskonfigurationsleitfaden aus (Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um das Dokument anzuzeigen). Lesen Sie den Abschnitt "TLS-Protokollkonfiguration für iDRAC" und aktualisieren Sie das TLS-Protokoll des iDRAC-Webservers auf TLS 1.2 und höher.
Anwendung der Appliances der PowerProtect DP Serie und IDPA meldet SHA1 veraltete Einstellung für SSH (QID 38909).
PowerEdge-Switches (für DP5/8x00):
Führen Sie die Schritte im Sicherheitskonfigurationsleitfaden aus (Anmeldung als registrierter Nutzer beim Dell Support erforderlich, um das Dokument anzuzeigen). Lesen Sie den Abschnitt "Ändern des standardmäßigen SNMP-Communitystrings für den Switch und den iDRAC der PowerProtect DP Series Appliance" und aktualisieren Sie den SNMP-Communitystring.