Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Sicherheit mit Keystone Collector

Beitragende

Keystone Collector umfasst Sicherheitsfunktionen, mit denen die Performance- und Nutzungsmetriken von Keystone Systemen überwacht werden, ohne die Sicherheit von Kundendaten zu gefährden.

Die Funktionsweise von Keystone Collector basiert auf folgenden Sicherheitsprinzipien:

  • Privacy by Design-Keystone Collector sammelt minimale Daten, um Nutzungsmessung und Leistungsüberwachung durchzuführen. Weitere Informationen finden Sie unter "Daten, die zur Abrechnung erfasst werden". Der "Private Daten Entfernen" Die Option ist standardmäßig aktiviert, wodurch vertrauliche Informationen maskiert und geschützt werden.

  • Least Privilege Access-Keystone Collector erfordert Mindestberechtigungen zur Überwachung der Speichersysteme, wodurch Sicherheitsrisiken minimiert und unbeabsichtigte Änderungen an den Daten verhindert werden. Dieser Ansatz steht im Einklang mit dem Prinzip des geringsten Privilegs und verbessert den allgemeinen Sicherheitsstatus der überwachten Umgebungen.

  • Secure Software Development Framework- Keystone nutzt während des gesamten Entwicklungszyklus ein sicheres Software Development Framework, das Risiken reduziert, Schwachstellen reduziert und das System vor potenziellen Bedrohungen schützt.

Verstärkte Sicherheit

Standardmäßig ist Keystone Collector für die Verwendung sicherheitsgesicherter Konfigurationen konfiguriert. Im Folgenden werden die empfohlenen Sicherheitskonfigurationen aufgeführt:

  • Das Betriebssystem der virtuellen Maschine Keystone Collector:

    • Entspricht dem CIS Debian Linux 12 Benchmark Standard. Änderungen an der Betriebssystemkonfiguration außerhalb der Keystone Collector-Verwaltungssoftware können die Systemsicherheit verringern. Weitere Informationen finden Sie unter "CIS Benchmark-Handbuch".

    • Empfängt und installiert automatisch Sicherheitspatches, die von Keystone Collector über die automatische Aktualisierungsfunktion überprüft werden. Wenn Sie diese Funktion deaktivieren, kann es zu ungepatchter anfälliger Software kommen.

    • Authentifiziert die von Keystone Collector empfangenen Updates. Die Deaktivierung der APT-Repository-Verifizierung kann zur automatischen Installation nicht autorisierter Patches führen, was zu potenziellen Schwachstellen führen kann.

  • Keystone Collector validiert automatisch HTTPS-Zertifikate, um die Verbindungssicherheit zu gewährleisten. Wenn Sie diese Funktion deaktivieren, kann dies zu Identitätswechsel von externen Endpunkten und zu Datenlecks bei der Nutzung führen.

  • Keystone Collector unterstützt "Benutzerdefinierte vertrauenswürdige CA" Zertifizierung: Standardmäßig vertraut es Zertifikaten, die von der vom erkannten öffentlichen Stammzertifizierungsstelle signiert wurden "Mozilla CA-Zertifikatsprogramm". Durch die Aktivierung zusätzlicher vertrauenswürdiger CAS ermöglicht Keystone Collector die HTTPS-Zertifikatvalidierung für Verbindungen zu Endpunkten, die diese Zertifikate aufweisen.

  • Keystone Collector aktiviert standardmäßig die Option Private Daten entfernen, die sensible Informationen maskiert und schützt. Weitere Informationen finden Sie unter "Begrenzung der Erhebung privater Daten". Wenn Sie diese Option deaktivieren, werden zusätzliche Daten an das Keystone System übermittelt. Sie kann z. B. vom Benutzer eingegebene Informationen wie Volumennamen enthalten, die als vertrauliche Informationen betrachtet werden können.

Verwandte Informationen