Härtungsrichtlinien für TLS und SSH
Sie sollten die während der Installation erstellten Standardzertifikate ersetzen und die entsprechende Sicherheitsrichtlinie für TLS- und SSH-Verbindungen auswählen.
Härtungsrichtlinien für Zertifikate
Sie sollten die während der Installation erstellten Standardzertifikate durch Ihre eigenen benutzerdefinierten Zertifikate ersetzen.
Bei vielen Organisationen entspricht das selbstsignierte digitale Zertifikat für den StorageGRID Webzugriff nicht ihren Informationssicherheitsrichtlinien. Auf Produktionssystemen sollten Sie ein von einer Zertifizierungsstelle signiertes digitales Zertifikat zur Authentifizierung von StorageGRID installieren.
Insbesondere sollten Sie benutzerdefinierte Serverzertifikate anstelle dieser Standardzertifikate verwenden:
-
Management-Schnittstellenzertifikat: Wird verwendet, um den Zugriff auf den Grid Manager, den Tenant Manager, die Grid Management API und die Tenant Management API zu sichern.
-
S3-API-Zertifikat: Wird verwendet, um den Zugriff auf Speicherknoten und Gateway-Knoten zu sichern, die von S3-Clientanwendungen zum Hoch- und Herunterladen von Objektdaten verwendet werden.
Sehen"Sicherheitszertifikate verwalten" für Details und Anweisungen.
|
StorageGRID verwaltet die für Load Balancer-Endpunkte verwendeten Zertifikate separat. Informationen zum Konfigurieren von Load Balancer-Zertifikaten finden Sie unter"Konfigurieren von Load Balancer-Endpunkten" . |
Beachten Sie bei der Verwendung benutzerdefinierter Serverzertifikate die folgenden Richtlinien:
-
Zertifikate sollten eine
subjectAltName
das mit den DNS-Einträgen für StorageGRID übereinstimmt. Weitere Einzelheiten finden Sie in Abschnitt 4.2.1.6, „Alternativer Betreffname“, in "RFC 5280: PKIX-Zertifikat und CRL-Profil" . -
Vermeiden Sie nach Möglichkeit die Verwendung von Platzhalterzertifikaten. Eine Ausnahme von dieser Richtlinie ist das Zertifikat für einen virtuell gehosteten S3-Endpunkt, bei dem die Verwendung eines Platzhalters erforderlich ist, wenn die Bucket-Namen nicht im Voraus bekannt sind.
-
Wenn Sie in Zertifikaten Platzhalter verwenden müssen, sollten Sie zusätzliche Schritte unternehmen, um die Risiken zu verringern. Verwenden Sie ein Platzhaltermuster wie
*.s3.example.com
und verwenden Sie nicht dies3.example.com
Suffix für andere Anwendungen. Dieses Muster funktioniert auch mit S3-Zugriff im Pfadstil, wie z. B.dc1-s1.s3.example.com/mybucket
. -
Legen Sie kurze Ablaufzeiten für Zertifikate fest (z. B. 2 Monate) und verwenden Sie die Grid Management API, um die Zertifikatrotation zu automatisieren. Dies ist besonders wichtig für Wildcard-Zertifikate.
Darüber hinaus sollten Clients bei der Kommunikation mit StorageGRID eine strenge Hostnamenprüfung durchführen.
Härtungsrichtlinien für TLS- und SSH-Richtlinien
Sie können eine Sicherheitsrichtlinie auswählen, um zu bestimmen, welche Protokolle und Verschlüsselungen zum Herstellen sicherer TLS-Verbindungen mit Clientanwendungen und sicherer SSH-Verbindungen zu internen StorageGRID Diensten verwendet werden.
Die Sicherheitsrichtlinie steuert, wie TLS und SSH übertragene Daten verschlüsseln. Als bewährte Methode sollten Sie Verschlüsselungsoptionen deaktivieren, die für die Anwendungskompatibilität nicht erforderlich sind. Verwenden Sie die standardmäßige moderne Richtlinie, es sei denn, Ihr System muss Common Criteria-kompatibel sein oder Sie müssen andere Chiffren verwenden.
Sehen"Verwalten der TLS- und SSH-Richtlinie" für Details und Anweisungen.