2.3 Seguridad y privacidad

2.3.1 Prácticas recomendadas de seguridad

Como práctica recomendada de seguridad, debe aplicar los parches que solucionan vulnerabilidades de seguridad en el host del servidor de PlateSpin y en el host del cliente de PlateSpin Migrate del mismo modo que haría con otros servidores Windows de su empresa.

Micro Focus es consciente de las vulnerabilidades de análisis del canal lateral que se describen en los CVE 2017-5715, 2017-5753 y 2017-5754, conocidas como Meltdown y Spectre. Las acciones recomendadas actuales se han aplicado en las imágenes del servidor de PlateSpin en la nube.

Se recomienda encarecidamente que se apliquen las actualizaciones de seguridad para solucionar esas amenazas recomendadas por Microsoft para el sistema operativo Windows que se utilice en los hosts de PlateSpin. Para obtener información, consulte la documentación del proveedor. Consulte el artículo Proteja sus dispositivos Windows contra Spectre y Meltdown en el sitio Web de Soporte técnico de Microsoft.

2.3.2 PlateSpin Migrate y aplicaciones antivirus

En un servidor de PlateSpin Migrate los archivos de registro y los archivos de base de datos se almacenan en la carpeta de instalación. Mientras se ejecutan las tareas de migración, el servidor de PlateSpin Migrate actualiza esos archivos con frecuencia. Las aplicaciones antivirus bloquean estas actualizaciones o las interrumpen, lo que afecta al rendimiento del servidor de PlateSpin Migrate. No se deben instalar aplicaciones antivirus en el servidor de PlateSpin Migrate o bien se debe añadir la carpeta de instalación de PlateSpin Migrate a la lista de exclusión de la aplicación antivirus.

2.3.3 Configuración de la conexión de cargas de trabajo de origen mediante TLS 1.2

El servidor de PlateSpin Migrate admite conexiones que usan la versión 1.0, 1.1 o 1.2 del protocolo de seguridad de la capa de transporte (TLS, Transport Layer Security), según los protocolos admitidos en el sistema operativo de los hosts. El servidor de PlateSpin Migrate utiliza por defecto TLS 1.2 para las conexiones con las cargas de trabajo de origen si el sistema operativo y el entorno .NET Framework subyacentes tanto en el servidor como en la carga de trabajo de origen admiten ese protocolo. Migrate no tiene ningún valor de configuración que obligue a los clientes a usar TLS 1.2 para conectarse.

Si se permiten conexiones TLS 1.0 o TLS 1.1, podrá migrar cargas de trabajo de origen con sistemas operativos Windows más antiguos que no admiten TLS 1.2 o que no lo hacen por defecto.

IMPORTANTE:si se inhabilita TLS 1.0, los sistemas operativos que no sean compatibles con TLS 1.2 no podrán realizar la migración.

Para conectar mediante TLS 1.2, tanto el sistema operativo como la versión de .NET Framework en la carga de trabajo de origen deben admitir TLS 1.2. Los valores del registro de Windows deben habilitarse para el protocolo TLS 1.2 en el servidor de Migrate y en la carga de trabajo de origen.

Para cargas de trabajo que no admiten TLS 1.2 por defecto, puede utilizar los valores del Registro de Microsoft Windows en las cargas de trabajo Windows de origen para obligar a .NET Framework a elegir TLS 1.2 cuando la carga de trabajo se conecte con el servidor de Migrate. Puede que sea necesario actualizar .NET Framework en la carga de trabajo de origen con el fin de añadir compatibilidad para la versión por defecto de TLS del sistema. Es necesario rearrancar. Consulte Compatibilidad con TLS 1.2 en Procedimientos recomendados sobre la seguridad de la capa de transporte (TLS) con .NET Framework en la documentación de Microsoft.

2.3.4 Seguridad de los datos de la carga de trabajo durante la transmisión

Para que la transferencia de los datos de la carga de trabajo sea más segura, puede configurar los trabajos de migración para cifrar los datos en tránsito hacia el destino. Si el cifrado está habilitado, la transferencia de datos por red desde el origen al destino se cifra mediante AES (estándar de cifrado avanzado) de 128 bits. Para obtener información sobre cómo habilitar el cifrado durante la transferencia de datos para un trabajo de migración, consulte la Sección 28.12, Cifrado de la transferencia de datos.

Puede configurar el servidor de PlateSpin para que utilice un algoritmo de cifrado de datos compatible con FIPS (Federal Information Processing Standards, normas federales de procesamiento de la información, publicación 140-2). Si se requiere compatibilidad con FIPS, se debe configurar en el sistema antes de instalar el servidor de PlateSpin. Consulte la sección sobre cómo habilitar la compatibilidad con algoritmos de cifrado de datos compatibles con FIPS (opcional) en la Guía de instalación.

Si se ha habilitado FIPS en una carga de trabajo de origen, asegúrese de que el parámetro EnforceFIPSCompliance esté habilitado en el servidor de PlateSpin Migrate antes de descubrir la carga de trabajo de origen. Consulte la Sección 5.3, Aplicación de la conformidad con FIPS para cargas de trabajo de origen FIPS.

2.3.5 Seguridad de las comunicaciones cliente-servidor

La transmisión de datos entre el servidor de PlateSpin y el cliente de PlateSpin Migrate se puede configurar para que use HTTP (por defecto) o HTTPS (protocolo de transferencia de hipertexto seguro). Para asegurar la transmisión de datos entre el cliente y el servidor, habilite SSL en el host del servidor de PlateSpin y use HTTPS cuando especifique la URL del servidor. Consulte Conexión a un servidor de PlateSpin Migrate.

2.3.6 Seguridad de las credenciales

Con las credenciales que se usan para acceder a los orígenes y destinos en los trabajos de migración de la carga de trabajo sucede lo siguiente:

  • El cliente de PlateSpin Migrate las guarda en caché, las cifra y las almacena de forma segura mediante las API del sistema operativo.

  • Se almacenan en la base de datos de PlateSpin Migrate y, posteriormente, se cubren con las mismas medidas de seguridad que se aplican para los host del servidor de PlateSpin.

  • Se incluyen en el diagnóstico, al que pueden acceder los usuarios acreditados. Debe asegurarse de que solo el personal autorizado gestione los proyectos de migración de cargas de trabajo.

2.3.7 Autorización y autenticación de usuarios

PlateSpin Migrate proporciona un mecanismos de autorización y autenticación basado en funciones. Consulte la Sección 4.1, Configuración de la autorización y la autenticación de usuarios.

NOTA:si ha instalado una versión traducida a un idioma del servidor de PlateSpin Migrate y un cliente de PlateSpin Migrate traducido a un idioma distinto, no use credenciales de autorización que incluyan caracteres específicos de un idioma. Si usa esos caracteres en las credenciales de entrada a la sesión, se producirá un error de comunicación entre el cliente y el servidor, ya que las credenciales se rechazarán como no válidas.