PowerProtect: Série DP e IDPA: Práticas recomendadas gerais de fortalecimento da segurança (versão. 2.7.6)
摘要: Este artigo tem como objetivo fornecer práticas recomendadas gerais de reforço de segurança para o Integrated Data Protection Appliance (IDPA) versão 2.7.6 antes de executar uma verificação de vulnerabilidade de segurança. ...
说明
Antes de executar uma verificação de vulnerabilidade de segurança, aqui estão algumas práticas recomendadas gerais de reforço de segurança para o software PowerProtect Data Protection Series versão 2.7.6. Entre em contato com o suporte da Dell Technologies em caso de quaisquer outros problemas.
TODOS (opcional):
Os subcomponentes do equipamento PowerProtect série DP incluem certificados SSL autoassinados, o que pode fazer com que o navegador informe que a conexão não é segura. Para obter o máximo de segurança do equipamento, o cliente deve substituir os certificados SSL autoassinados padrão por certificados SSL assinados por uma autoridade de certificação (CA) confiável. Aplique as etapas fornecidas no Guia de configuração de segurança do IDPA (requer login como usuário registrado no Suporte Dell para visualizar o documento). O procedimento detalhado está na seção "Gerenciamento de certificados".
Nota: Os certificados assinados pela CA importados pelo cliente são substituídos por certificados autoassinados durante o upgrade do equipamento. Portanto, o cliente deve adicionar o certificado assinado pela CA novamente após um upgrade.
Gerente de configuração do equipamento (ACM):
Aplique os seguintes artigos da Dell:
- Equipamentos PowerProtect série DP e IDPA: A verificação de vulnerabilidade de segurança detectou "Network Time Protocol (NTP) Mode 6 Scanner" no ACM/Search
- Equipamentos PowerProtect série DP e IDPA: A verificação de vulnerabilidades de segurança detectou vulnerabilidades de "DNS ou BIND" no ACM(requer login como usuário registrado no Suporte Dell para visualizar o artigo)
- Equipamentos PowerProtect série DP e IDPA: A verificação de vulnerabilidade de segurança detectou que o SSH contém cifras CBC fracas em muitos componentes do IDPA
- Os equipamentos PowerProtect série DP e o relatório IDPA SHA1 informam configuração obsoleta para SSH (QID 38909)
Software de proteção (Avamar):
Aplique o hotfix cumulativo mais recente do Avamar 19.9. Por exemplo, o hotfix cumulativo do Avamar 19.9 para o Avamar Server, incluindo o Avamar Virtual Edition — Hotfix 338827, agosto de 2024: "v19.9.0.78-workflow-338827.zip"
Aplique o patch mais recente do Avamar OS no Avamar e nos nós do NDMP. Por exemplo, atualização cumulativa de segurança das plataformas Avamar Virtual Edition (AVE) e Avamar Data Stores (ADS) 2024-R2, "AvPlatformOsRollup_2024-R2-v3.avp."
- Avamar: Como instalar o pacote cumulativo de segurança do Avamar no Avamar Virtual Edition (AVE) e no NDMP(requer login como usuário registrado no Suporte Dell para visualizar o artigo)
Aplique o hotfix cumulativo mais recente do proxy do Avamar a todos os proxies do Avamar, inclusive o AvProxy interno do IDPA e os proxies do vCenter do cliente. Por exemplo, hotfix cumulativo do Avamar 19.9.100-78 PROXY (hotfix 338844, agosto de 2024), "v19.9.100.78-client-338844.zip."
- O procedimento de instalação do hotfix de proxy pode ser encontrado no arquivo README dentro do arquivo .zip.
Aplique o patch do sistema operacional do proxy Avamar a todos os proxies Avamar, inclusive o AvProxy interno do IDPA e os proxies do vCenter do cliente. Por exemplo, Avamar Proxy Bundle 2024-R2, "sec_os_update_proxy-2024-R2-v3.tgz."
Aplique os seguintes artigos da Dell:
- Equipamentos PowerProtect série DP e IDPA: A verificação de vulnerabilidade de segurança detectou que o SSH contém cifras CBC fracas em muitos componentes do IDPA
- Os equipamentos PowerProtect série DP e o relatório IDPA SHA1 informam configuração obsoleta para SSH (QID 38909)
(Nota: O problema deve ser resolvido após a aplicação do pacote cumulativo de segurança 2024-R2 do Avamar.)
Aplique o Guia de configuração de segurança do equipamento PowerProtect série DP (requer login como usuário registrado no Suporte Dell para visualizar o documento) nas seções "Integrar software de proteção e armazenamento de proteção com SNMP v3" e "Integrar geração de relatórios e lógica analítica e armazenamento de proteção com SNMP v3".
CUIDADO: Se o equipamento PowerProtect série DP estiver configurado com o Cloud DR, não integre o Protection Software (Avamar) nem o Protection Storage (Data Domain) ao SNMP v3. O Cloud DR não funcionará corretamente após a configuração do SNMP v3.
Se o Cloud DR estiver em uso, somente o SNMP v2C será compatível. As conhecidas cadeias de caracteres da comunidade "pública" e "privada" devem ser substituídas por cadeias como "idpasnmpuser" ou algo único para o meio ambiente. Consulte o procedimento no Guia de configuração de segurança(requer login como usuário registrado no Suporte Dell para visualizar o documento) (selecionando SNMP v2C em vez de v3) para atualizar a string de comunidade SNMP.
Armazenamento de proteção (Data Domain):
Execute um upgrade fora de banda para a versão DD OS 7.10.1.20. (Para IDPA versão 2.7.6-DD OS versão 7.10.1.20 é suportado.)
Aplique os seguintes artigos da Dell:
- Data Domain: Configurações de criptografia SSH obsoletas QID 38739(requer login como usuário registrado no Suporte Dell para visualizar o artigo)
- Os equipamentos PowerProtect série DP e o relatório IDPA SHA1 informam configuração obsoleta para SSH (QID 38909)
- PowerProtect: Vulnerabilidade CVE-2024-6387 do OpenSSH no IDPA 2.7.6 e 2.7.7
Aplique o Guia de configuração de segurança do equipamento PowerProtect série DP (requer login como usuário registrado no Suporte Dell para visualizar o documento) nas seções "Integrar software de proteção e armazenamento de proteção com SNMP v3" e "Integrar geração de relatórios, lógica analítica e armazenamento de proteção com SNMP v3".
CUIDADO: Se o equipamento PowerProtect série DP estiver configurado com o Cloud DR, não integre o Protection Software (Avamar) nem o Protection Storage (Data Domain) ao SNMP v3. O Cloud DR não funcionará corretamente após a configuração do SNMP v3.
Se o Cloud DR estiver em uso, somente o SNMP v2C será compatível. As conhecidas cadeias de caracteres da comunidade "pública" e "privada" devem ser substituídas por cadeias como "idpasnmpuser" ou algo único para o meio ambiente. Consulte o procedimento no Guia de configuração de segurança(requer login como usuário registrado no Suporte Dell para visualizar o documento) (selecionando SNMP v2C em vez de v3) para atualizar a string de comunidade SNMP.
Gerente do sistema (DPC):
Aplique a atualização mais recente do sistema operacional Data Protection Central. Por exemplo, faça download da atualização do sistema operacional
dpc-osupdate-1.1.19-1.jar (requer login como usuário registrado no Suporte Dell para acessar o arquivo)
- Central de proteção de dados: Como instalar a atualização do sistema operacional Data Protection Central(requer login como usuário registrado no Suporte Dell para visualizar o artigo)
Pesquisar:
CUIDADO: O Search não está mais nas novas instalações da versão 2.7.6. Se o equipamento recebeu upgrade para a versão 2.7.6 de uma versão mais antiga, o Search será atualizado para a versão 19.6.3 e ficará disponível até que ele seja removido da interface do usuário do ACM. Se o Search for removido do ACM, não haverá procedimento de reinstalação.
Aplique os seguintes artigos da Dell para aplicar a correção de outras vulnerabilidades de segurança:
- Equipamentos PowerProtect série DP e IDPA: A verificação de vulnerabilidade de segurança detectou "Network Time Protocol (NTP) Mode 6 Scanner" no ACM/Search
- A avaliação da verificação de segurança do DPSearch pode mostrar um alerta para ldap-anonymous-directory-access(requer login como usuário registrado no Suporte Dell para visualizar o artigo)
- Equipamentos PowerProtect série DP e IDPA: A verificação de vulnerabilidades de segurança detectou "vulnerabilidades de SSH para algoritmos HMAC MD5 ou de 96 bits dentro da configuração SSH" no ESXi, vCenter, Search ou DPC(requer login como usuário registrado no Suporte Dell para visualizar o artigo)
- Os equipamentos PowerProtect série DP e o relatório IDPA SHA1 informam configuração obsoleta para SSH (QID 38909)
Geração de relatórios e lógica analítica (DPA):
Faça upgrade do DPA para a versão 19.10 compilação 22:
- Para o DP4400: Faça download do binário do servidor(requer login como usuário registrado no Suporte Dell para acessar o arquivo)
- Para DP5/8x00: Faça download dos binários do servidor e do agente(requer login como usuário registrado no Suporte Dell para acessar o arquivo)
- Equipamento PowerProtect série DP e Integrated Data Protection Appliance: Etapas para fazer upgrade do componente fora de banda do DPA ou Data Protection Advisor no equipamento
Aplique os equipamentos PowerProtect série DP e o relatório do IDPA Configuração SHA1 obsoleta para SSH (QID 38909).
Aplique o patch "Data Protection Advisor April 2024 JRE 8u411 Upgrade Patch for Linux 64 bit" (requer login como usuário registrado no Suporte Dell para acessar o arquivo) nos servidores de aplicativos e repositório de dados do DPA. Ele foi testado com os patches mais recentes das versões 19.9 e 19.10 do DPA.
- Consulte o artigo Guia de instalação e administração do Dell Data Protection Advisor 19.10 sobre como realizar o upgrade do JRE.
Aplique o Guia de configuração de segurança do equipamento PowerProtect série DP (requer login como usuário registrado no Suporte Dell para visualizar o documento) nas seções "Integrar software de proteção e Protection StorSage com SNMP v3" e "Integrar geração de relatórios, lógica analítica e armazenamento de proteção com SNMP v3".
CUIDADO: Se o equipamento PowerProtect série DP estiver configurado com o Cloud DR, não integre o Protection Software (Avamar) nem o Protection Storage (Data Domain) ao SNMP v3. O Cloud DR não funcionará corretamente após a configuração do SNMP v3.
Se o Cloud DR estiver em uso, somente o SNMP v2C será compatível. As conhecidas cadeias de caracteres da comunidade "pública" e "privada" devem ser substituídas por cadeias como "idpasnmpuser" ou algo único para o meio ambiente. Consulte o procedimento no Guia de configuração de segurança(requer login como usuário registrado no Suporte Dell para visualizar o documento) (selecionando SNMP v2C em vez de v3) para atualizar a string de comunidade SNMP.
Firmware do PowerEdge e iDARC:
Aplique as etapas fornecidas no Guia de configuração de segurança do IDPA (requer login como usuário registrado no Suporte Dell para visualizar o documento) na seção "Alterar a string de comunidade SNMP padrão para o switch do equipamento PowerProtect série DP e iDRAC", alterar a string de comunidade SNMP.
Aplique as etapas fornecidas no Guia de configuração de segurança(requer login como usuário registrado no Suporte Dell para visualizar o documento). Consulte a seção "Configuração do protocolo TLS para iDRAC" e atualize o protocolo TLS do servidor da Web do iDRAC para TLS 1.2 e superior.
Aplique os equipamentos PowerProtect série DP e o relatório do IDPA Configuração SHA1 obsoleta para SSH (QID 38909).
Switches PowerEdge (para DP5/8x00):
Aplique as etapas fornecidas no Guia de configuração de segurança(requer login como usuário registrado no Suporte Dell para visualizar o documento). Consulte a seção "Alterar a string de comunidade SNMP padrão para o switch do equipamento PowerProtect série DP e o iDRAC" e atualize a string de comunidade SNMP.