安全强化的设备

HPE OneView 是作为安全强化的虚拟设备提供的。以下因素保护(强化)设备及其操作系统。

  • HPE OneView 可切换至 FIPS 和 CNSA 加密模式,其中可应用更严格的 FIPS-140-2 安全保护,甚至更严格的 CNSA 规范。

  • HPE OneView 虚拟设备中遵循的某些最佳做法安全强化的示例为:
    • 设备使用自定义的操作系统以避免使用所有不必要的服务,从而减少了攻击面。

    • 设备通过仅运行提供功能所需的服务,将其漏洞降至最低。

    • 设备操作系统实施强制的访问控制。

    • 设备支持双因素身份验证。

    • 操作系统引导程序受密码保护。有人试图在单用户模式下引导无法对设备造成危害。

    • IP 防火墙仅允许访问 HPE OneView 服务所需的端口。有关网络端口列表,请参阅 HPE OneView 所需的端口

    • 不以操作系统特权用户的身份运行关键服务。

    • 操作系统级别不允许任何用户进入(不允许交互地登录操作系统)。用户严格地通过以下方式与 HPE OneView 进行交互:
      • REST API(以编程方式或通过 GUI)

      • 状态更改消息总线(AMPQ 接口)

      • 通过 SSH 或设备控制台访问维护控制台以管理设备

      • 为 GUI 和联机帮助提供 html 页面的 Web 服务器

  • HPE OneView 旨在完全在被隔离的管理 LAN 上运行。

  • 通过 RBAC(基于角色的访问控制),管理员可根据用户对特定资源的职责,确定其访问控制和授权。RBAC 还简化了在 UI 中显示的内容:
    • 用户只能对其获得授权的资源类型发起操作。例如,角色为“网络管理员”的用户只能对网络资源发起操作,而角色为“服务器管理员”的用户只能对服务器资源发起操作。

    • 角色为“基础架构管理员”的用户可完全访问所有屏幕和操作。

  • 通过 SBAC(基于作用域的访问控制),管理员可通过让某个角色只能访问设备所管理的一部分资源,对用户建立访问控制。基础架构管理员通过分配权限而向用户和目录组授予权限。权限由角色和可选作用域组成。作用域是用户定义的一组资源。一个资源可以属于多个作用域。该角色授予对资源类别的访问权限。该作用域进一步将该角色授予的权限限制到资源类别中的一部分实例。

  • HPE OneView 支持与 Microsoft Active Directory 或 OpenLDAP 集成以进行用户身份验证。在使用企业目录时,可以禁用本地用户帐户。

  • 管理员帐户具有默认密码用于初始设备安装。在首次登录时,设备强制更改密码,此后即无法再次使用默认密码。

  • 设备支持自签名证书和证书颁发机构颁发的证书。

    最初为设备配置自签名证书。基础架构管理员可生成 CSR(证书签名请求)以提交到公司或第三方 CA,并在收到后即可上载证书。此证书确保与设备的 HTTPS 连接的完整性和真实性。

    类似地,默认情况下使用自签名证书保护 HPE OneView 与管理的装置之间的通信。通过在每个管理的装置中使用 REST 接口,您可以生成一个 CSR 以提交到公司或第三方 CA,并在收到后将签名的证书上载到管理的装置中。此证书确保设备与每个管理的装置之间管理通信的完整性和真实性。

  • 所有浏览器操作和 REST API 调用都使用 HTTPS/TLS。

  • 设备支持使用安全更新过程安装修补程序或升级到下一版本。这些更新由 Hewlett Packard Enterprise 进行数字签名,并且更新过程验证该数字签名。签名和验证可确保软件更新的真实性和完整性。

  • 由非基础架构管理员用户创建的支持转储进行加密;而基础架构管理员用户可选择不加密支持转储。默认加密可保护支持转储中包含的任何敏感的客户数据(如 IP 地址、IP 地址池、主机名和 WWN)。有未加密的转储可供管理员用于验证发回 Hewlett Packard Enterprise 的数据的类型。支持转储中从不包括任何凭据数据。

  • Hewlett Packard Enterprise 密切关注安全公告以了解设备软件组件面临的威胁,并根据需要发布软件更新。

更多信息