Verschlüsselte datensicherungen, Sicherheitsdomänen, Bereitstellungsszenarien – HP Sichere Verschlüsselung Benutzerhandbuch

Seite 16: Anforderungen für remote und local key management

Advertising
background image

Empfohlene Sicherheitseinstellungen an Remote-

Standorten

Für zusätzliche Sicherheit empfiehlt HP die folgende Konfiguration, wenn HP Secure Encryption an
Remote-Standorten außerhalb des Hauptrechenzentrums eingesetzt wird.

Firmwaresperre aktiviert (

„Aktivieren oder Deaktivieren der Firmwaresperre“ auf Seite 50

)

Controller-Kennwort aktiviert (

„Festlegen oder Ändern des Controller-Kennworts“ auf Seite 38

)

Klartext-Volumen deaktiviert (

„Aktivieren oder Deaktivieren von Klartext-Volumes“

auf Seite 49

)

Lokaler Schlüssel-Cache deaktiviert (

„Aktivieren oder Deaktivieren des lokalen Schlüssel-

Caches“ auf Seite 51

)

Trifft nur auf den Remote Key Management Mode zu

Verschlüsselte Datensicherungen

Beim Systemstart werden alle ruhenden Daten (Data-at-Rest, DAR) in einer unverschlüsselten Form
über den Controller und die entsprechenden Schlüssel für das Hostsystem zugänglich. Diese
Startmethode lässt zu, dass das System in einem Betriebssystem startet, das auf einem
verschlüsselten Volume installiert ist. Dies hat zur Folge, dass keine verschlüsselten
Sicherungskopien verfügbar sind. Alle Daten erscheinen unverschlüsselt, wenn über das Hostsystem
auf sie zugegriffen wird und sie auf einem Band platziert werden. Software oder Hardware, die von
einer unabhängigen Verschlüsselungsfunktion Gebrauch machen, sind von HP Secure Encryption
nicht betroffen.

Sicherheitsdomänen

Eine Sicherheitsdomäne dient zum Aussortieren unterschiedlicher Servergruppen oder
Schlüsselverwaltungs-Hinterlegungen, bei denen der Zugang zu einem Satz von Schlüsseln durch
die Struktur der verschiedenen Domänen verhindert wird. Die beste Methode zum Einrichten
separater Sicherheitsdomänen besteht entweder in der Verwendung separater HP ESKM 3.1 oder in
der Verwendung von Gruppen innerhalb des HP ESKM 3.1. Mit Hilfe des durch eindeutige Gruppen
geschaffenen Softwaremechanismus kann jeder Server seine Schlüsselsätze von einem Server zu
einem anderen abteilen. Auf dem HP ESKM 3.1 werden Gruppen erstellt und einem Server über die
HP iLO-Seite „Key Manager“ (Schlüsselmanager) zugewiesen. Weitere Informationen finden Sie
unter „Remote Key Management Mode“ (

„Remote Key Management Mode“ auf Seite 15

).

Bereitstellungsszenarien

Anforderungen für Remote und Local Key Management

Bestimmen Sie anhand der Tabelle unten, welche Verschlüsselungsmethode für Sie richtig ist.

Mode-Parameter

Local Key Management Mode

Remote Key Management Mode

Anzahl der Server

<99 (empfohlen)

100 oder mehr

Unterstützung von HP ESKM 3.1 durch
den Kunden

Nein

Ja

DEWW

Empfohlene Sicherheitseinstellungen an Remote-Standorten

11

Advertising