セキュリティが強化されたアプライアンス

HPE OneViewは、セキュリティが強化された仮想アプライアンスとして提供されます。次の要因により、アプライアンスとそのオペレーティングシステムのセキュリティが確保(堅牢化)されています。

  • HPE OneViewは、FIPSおよびCNSA暗号化モードに切り替えることができ、そこで、FIPS-140-2のより厳格なセキュリティ保護やより厳格なCNSA仕様を適用することができます。

  • HPE OneView仮想アプライアンス内で使用されるベストプラクティスのセキュリティ強化の例としては、以下が挙げられます。
    • アプライアンスは、不要なすべてのサービスを排除するためにカスタマイズされたオペレーティングシステムを使用し、攻撃対象領域を減らします。

    • アプライアンスでは、機能を提供するために必要なサービスだけを実行することで、その脆弱性を最小限に抑えます。

    • アプライアンスOSでは、強制的にアクセス制御が実施されます。

    • アプライアンスは、Two-Factor認証をサポートしています。

    • オペレーティングシステムのブートローダーはパスワードで保護されています。アプライアンスは、単一ユーザーモードで起動しようとするユーザーによって侵害される可能性はありません。

    • IPファイアウォールは、HPE OneViewサービスで必要なポートのみへのアクセスを許可します。ネットワークポートのリストについては、HPE OneViewで必要なポートを参照してください。

    • 重要なサービスは、特権があるOSユーザーとして実行されません。

    • ユーザーはオペレーティングシステムのレベルでは許可されていません(OSの対話型ログインは許可されません)。ユーザーは、厳密に以下を通じてインフラストラクチャ管理者と対話します。
      • REST API(プログラム的にまたはGUIを通じて)

      • State Change Message Bus(AMPQインターフェイス)

      • SSHを使用したMaintenance Consoleまたはアプライアンス管理のためのアプライアンスコンソール

      • GUIおよびHPE OneViewヘルプ用のhtmlページを提供するWebサーバー

  • HPE OneViewは、分離された管理LANで完全に動作するように設計されています。

  • 役割ベースのアクセス制御(RBAC)により管理者は、特定のリソースに対するユーザーの任務に基づいて、ユーザーのアクセス制御と認可を設定できます。また、RBACを使用するとUIに表示される内容が簡素化されます。
    • ユーザーは、自分に許可されているリソースのタイプに対してのみ、操作を開始できます。例えば、ネットワーク管理者の役割を持つユーザーは、ネットワークリソースに対してのみ操作を開始でき、サーバー管理者の役割を持つユーザーは、サーバーリソースに対してのみ操作を開始できます。

    • インフラストラクチャ管理者の役割を持つユーザーは、すべての画面と操作に対するフルアクセス権を持っています。

  • SBAC(スコープベースのアクセス制御)により、管理者は、アプライアンスによって管理されるリソースのサブセットに役割を制限することにより、ユーザーのアクセス制御を確立することができます。インフラストラクチャ管理者は、パーミッションを割り当てることによって、ユーザーおよびディレクトリグループに権限を付与します。パーミッションは、役割とオプションのスコープで構成されます。スコープは、ユーザー定義の一連のリソースです。リソースは、複数のスコープに所属できます。役割は、リソースカテゴリにアクセスを付与します。スコープはさらに、その役割によって付与される権限を、リソースカテゴリ内のインスタンスのサブセットに制限します。

  • HPE OneViewは、ユーザー認証のためにMicrosoft Active DirectoryまたはOpenLDAPとの統合をサポートしています。エンタープライズディレクトリを使用している場合は、ローカルユーザーアカウントを無効にすることができます。

  • 管理者アカウントにはアプライアンスの初期インストール用のデフォルトパスワードが含まれています。アプライアンスは最初のログイン時のパスワードの変更を施行し、デフォルトパスワードを再び使用することはできません

  • アプライアンスでは、自己署名証明書と認証機関発行の証明書をサポートしています。

    アプライアンスは最初に、自己署名証明書を使用して構成されます。インフラストラクチャ管理者で企業およびサードパーティのCAを送信するために証明書署名リクエスト(CSR)を生成し、受信したらその証明書をアップロードできます。この証明書により、アプライアンスへのHTTPS接続の完全性と信頼性を確保できます。

    同様に、デフォルトでは、HPE OneViewと管理対象デバイス間の通信は、自己署名証明書によってセキュリティ保護されます。RESTインターフェイスを使用して、管理対象デバイスごとにCSRを生成し、企業CAまたはサードパーティCAに送信します。受信すると、署名済み証明書を管理対象デバイスにアップロードすることができます。この証明書により、アプライアンスと各管理対象デバイスの間の管理通信の完全性と信頼性を確保できます。

  • すべてのブラウザー操作とREST API呼び出しでは、HTTPS/TLSが使用されます。

  • アプライアンスでは、次のバージョンへのアップグレードまたはパッチをインストールする際のセキュアなアップデートプロシージャーをサポートします。アップデートにはHewlett Packard Enterpriseによってデジタル記号が付けられており、デジタルシグネチャーはアップデートプロシージャーにより検証されます。署名および検証は、ソフトウェアアップデートの信頼性と整合性を確保します。

  • インフラストラクチャ管理者でないユーザーによって作成されたサポートダンプは暗号化されます。インフラストラクチャ管理者ユーザーはサポートダンプを暗号化しないことも可能です。デフォルトの暗号化により、サポートダンプに含まれる顧客の機密データ(IPアドレス、IPアドレスプール、ホスト名、およびWWNなど)がすべて保護されます。管理者は、Hewlett Packard Enterpriseに送信されるデータのタイプを検証する場合に非暗号化ダンプを利用できます。サポートダンプには認証情報データは含まれません。

  • Hewlett Packard Enterpriseでは、アプライアンスソフトウェアコンポーネントに対する脅威についてセキュリティ速報を入念に確認し、必要に応じてソフトウェアアップデートを発行します。

詳細情報