Cyber-Vault-Härtung
Dies sind die zusätzlichen Empfehlungen, um eine ONTAP Cyber-Vault zu erhärten. Weitere Empfehlungen und Verfahren finden Sie im folgenden Leitfaden zur ONTAP-Härtung.
Empfehlungen zur Erhöhung der Cyber-Vault-Sicherheit
-
Isolieren Sie die Managementebenen des Cyber-Vaults
-
Aktivieren Sie Daten-LIFs auf dem Ziel-Cluster nicht, da sie einen zusätzlichen Angriffsvektor darstellen
-
Beschränken Sie auf dem Ziel-Cluster mithilfe einer Service-Richtlinie den Intercluster LIF-Zugriff auf das Quell-Cluster
-
Segmentierung der Management-LIF auf dem Ziel-Cluster für eingeschränkten Zugriff mit einer Service-Richtlinie und einem Bastion-Host
-
Beschränken Sie den gesamten Datenverkehr vom Quell-Cluster zum Cyber-Vault, um nur die für den SnapMirror-Datenverkehr erforderlichen Ports zuzulassen
-
Deaktivieren Sie nach Möglichkeit nicht benötigte Managementzugriffsmethoden in ONTAP, um die Angriffsfläche zu verringern
-
Aktivieren Sie Audit-Protokollierung und Remote-Protokollspeicherung
-
Multi-Admin-Verifizierung ermöglichen und Verifizierung durch einen Administrator außerhalb der regulären Storage-Administratoren (z. B. CISO-Mitarbeiter) erfordern
-
Implementierung von rollenbasierter Zugriffssteuerung
-
Erfordern Sie für System Manager und SSH eine administrative Multi-Faktor-Authentifizierung
-
Verwenden Sie für Skripts und REST-API-Aufrufe eine Token-basierte Authentifizierung
"ONTAP-Härtungsleitfaden""Übersicht über die Verifizierung mit mehreren Administratoren""Leitfaden zur ONTAP Multi-Faktor-Authentifizierung"Wie Sie diese Härtungsschritte durchführen können, entnehmen Sie bitte dem , und.