Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Seguridad de Keystone Collector

Colaboradores

Keystone Collector incluye funciones de seguridad que supervisan las métricas de rendimiento y uso de los sistemas Keystone, sin poner en riesgo la seguridad de los datos de los clientes.

El funcionamiento de Keystone Collector se basa en los siguientes principios de seguridad:

  • Privacidad por diseño-Keystone Collector recopila datos mínimos para realizar la medición del uso y la supervisión del rendimiento. Para obtener más información, consulte "Datos recopilados para facturación". La "Eliminar datos privados" la opción está activada de forma predeterminada, que enmascara y protege la información confidencial.

  • Acceso con menos privilegios-Keystone Collector requiere permisos mínimos para monitorear los sistemas de almacenamiento, lo que minimiza los riesgos de seguridad y evita cualquier modificación no intencionada de los datos. Este enfoque se alinea con el principio de privilegio mínimo, mejorando la postura de seguridad general de los entornos supervisados.

  • Marco de desarrollo de software seguro- Keystone utiliza un marco de desarrollo de software seguro a lo largo del ciclo de desarrollo, que mitiga los riesgos, reduce las vulnerabilidades y protege el sistema contra posibles amenazas.

Seguridad reforzada

De forma predeterminada, Keystone Collector está configurado para usar configuraciones reforzadas de seguridad. A continuación, se muestran las configuraciones de seguridad recomendadas:

  • El sistema operativo de la máquina virtual Keystone Collector:

    • Cumple con el estándar CIS Debian Linux 12 Benchmark. Realizar cualquier cambio en la configuración del sistema operativo fuera del software de administración de Keystone Collector puede reducir la seguridad del sistema. Para obtener más información, consulte "Guía de referencia de CIS".

    • Recibe e instala automáticamente parches de seguridad verificados por Keystone Collector a través de la función de actualización automática. Si desactiva esta funcionalidad, puede producirse un software vulnerable sin parches.

    • Autentica las actualizaciones recibidas de Keystone Collector. La desactivación de la verificación del repositorio de APT puede provocar la instalación automática de parches no autorizados, lo que podría introducir vulnerabilidades.

  • Keystone Collector valida automáticamente los certificados HTTPS para garantizar la seguridad de la conexión. Si desactiva esta función, se podría suplantar puntos finales externos y se podría producir una fuga de datos de uso.

  • Keystone Collector admite "CA de confianza personalizada" certificación. De forma predeterminada, confía en los certificados firmados por las CA raíz públicas reconocidas por el "Programa Mozilla CA Certificate". Al habilitar CA de confianza adicionales, Keystone Collector habilita la validación de certificados HTTPS para las conexiones a los puntos finales que presentan estos certificados.

  • Keystone Collector habilita la opción Eliminar datos privados de forma predeterminada, que enmascara y protege la información sensible. Para obtener más información, consulte "Limitar la recopilación de datos privados". Al deshabilitar esta opción, se comunican datos adicionales al sistema Keystone. Por ejemplo, puede incluir información introducida por el usuario, como los nombres de volúmenes que pueden considerarse información confidencial.

Información relacionada