1.3 Sécurité et confidentialité

1.3.1 Meilleures pratiques de sécurité

Pour des raisons de sécurité, vous devez appliquer des correctifs pour remédier aux vulnérabilités de sécurité de votre machine virtuelle Forge, comme vous le feriez pour d'autres serveurs Windows de votre entreprise.

Micro Focus est conscient des vulnérabilités d'analyse de canal auxiliaire décrites dans les CVE 2017-5715, 2017 5753 et 2017-5754, connues sous le nom de Meltdown et de Spectre. Certains correctifs ont peut-être déjà été appliqués à votre applicatif Forge. Il est vivement conseillé de continuer à appliquer les mises à jour de sécurité qui contrent de telles menaces comme le recommande le fournisseur du BIOS Dell de l'applicatif Forge, de l'hôte VMware ESXi et du système d'exploitation Microsoft Windows Server sur la machine virtuelle Forge. Pour plus d'informations, consultez la documentation du fournisseur. Consultez les ressources de fournisseurs suivantes :

1.3.2 Chiffrement des données lors d'une transmission

Le chiffrement du transfert sécurise la transmission de vos données de workload lors de la réplication du workload. Si le chiffrement est activé, le transfert de données sur le réseau depuis la source vers la cible est chiffré à l'aide de la norme AES (Advanced Encryption Standard).

REMARQUE :le chiffrement des données a un impact sur les performances et peut réduire la vitesse de transfert des données jusqu'à 30 %.

Vous pouvez activer ou désactiver le codage individuellement pour chaque workload en sélectionnant l'option Coder le transfert des données. Reportez-vous à la section Détails de protection de workload.

1.3.3 Sécurité des communications client/serveur

Le serveur PlateSpin active le protocole SSL sur la machine virtuelle Forge, ce qui assure une transmission sécurisée des données entre votre navigateur Web et le serveur PlateSpin via le protocole HTTPS (Hypertext Transfer Protocol Secure).

1.3.4 Sécurité des références

PlateSpin Forge protège les références à l'aide d'une connexion SSL pour les communications et la bibliothèque de chiffrement Windows pour chiffrer les mots de passe.

Les références que vous utilisez pour accéder à divers systèmes (tels que les workloads et les cibles de rétablissement) sont stockées dans la base de données PlateSpin Forge. Elles sont donc protégées par les mêmes dispositifs de sécurité que ceux mis en place pour la machine virtuelle Forge.

En outre, les références sont incluses dans les diagnostics, qui sont accessibles aux utilisateurs autorisés. Vous devez vous assurer que les projets de protection de workload sont traités par du personnel habilité.

1.3.5 Authentification et autorisation utilisateur

PlateSpin Forge propose un mécanisme complet et sécurisé d'autorisation et d'authentification des utilisateurs basé sur des rôles utilisateur, et contrôle l'accès aux applications ainsi que les opérations que les utilisateurs peuvent effectuer. Reportez-vous à la section Configuration de l'autorisation et de l'authentification utilisateur.

1.3.6 Mot de passe de l'administrateur système SQL Server

PlateSpin Forge inclut Microsoft SQL Server. Au départ, le moteur de base de données utilise un mot de passe généré pour l'administrateur système SQL (sa). Vos références d'administrateur Windows et vos outils de gestion SQL vous permettent de modifier le mot de passe sans devoir connaître le mot de passe généré.

Pour optimiser la sécurité, nous recommandons vivement de modifier le mot de passe des références sa pour SQL Server après avoir configuré l'applicatif Forge dans votre environnement. Reportez-vous à la section Modification du mot de passe de l'administrateur système SQL Server.

1.3.7 Pare-feu et paramètres de port

Le Tableau 1-3 répertorie les ports par défaut utilisés par PlateSpin Forge. Si vous configurez des ports personnalisés, vous devez plutôt ouvrir ces derniers. Pour les communications entre le serveur PlateSpin Forge et les machines sources et cibles qu'il gère, veillez également à ouvrir les ports appropriés dans les pare-feu situés entre eux. Le trafic pour les communications est bidirectionnel (entrant et sortant). Reportez-vous également à la section Conditions d'accès et de communication requises sur votre réseau de protection.

Tableau 1-3 Ports par défaut utilisés par PlateSpin Forge

Numéro de port

Protocole

Fonction

Détails

  • 80
  • TCP 
  • HTTP

(Non sécurisé) Utilisé pour les communications HTTP entre la machine virtuelle Forge et les machines sources et cibles qu'il gère.

Ouvrez ce port sur votre machine virtuelle Forge, les workloads source et cible, et les hôtes VMware ESXi.

  • 443
  • TCP 
  • HTTPS

(Sécurisé) Utilisé pour les communications HTTPS, si SSL est activé, entre la machine virtuelle Forge et les machines source et cible.

Ouvrez ce port sur votre machine virtuelle Forge, les workloads sources et cibles, les hôtes VMware ESXi et le serveur hôte vCenter.

  • 3725
  • TCP 
  • Transfert de données

Utilisé pour le transfert de données entre les machines source et cible, dont le transfert de fichiers et le transfert par bloc.

Ouvrez ce port sur les machines sources et cibles pour tous les workloads. Tout pare-feu entre une source et sa cible doit également autoriser le port TCP 3725. Reportez-vous à la section Configurations prises en charge.

  • 135
  • 445
  • TCP 
  • RPC/DCOM

Utilisé pour les communications RPC/DCOM sur les machines Windows pendant le processus de découverte, ainsi que lors de la prise de contrôle et du redémarrage de la machine source.

Ouvrez ces ports pour les communications entre les machines sources et cibles pour tous les workloads Windows. Reportez-vous à la section Workloads Windows pris en charge.

  • 137
  • 138
  • 139
  • TCP 
  • NetBIOS

Utilisé pour les communications NetBIOS (service de noms, service de datagrammes et service de sessions).

Ouvrez ces ports pour les communications entre les machines sources et cibles pour tous les workloads Windows. Reportez-vous à la section Workloads Windows pris en charge.

  • 137
  • 138
  • UDP
  • SMB

Utilisé pour les communications SMB pour le transfert de fichiers du dossier et des fichiers Prise de contrôle, du serveur PlateSpin vers la machine source.

Ouvrez ces ports sur votre machine virtuelle Forge et sur les workloads sources.

  • 139
  • 445
  • TCP 
  • SMB
  • 22
  • TCP 

 

Utilisé pour les communications SSH et SCP sur les machines Linux pendant le processus de découverte.

Ouvrez ce port sur les machines sources et cibles pour tous les workloads Linux. Reportez-vous à la section Workloads Linux pris en charge.

  • 25
  • TCP 
  • SMTP

Utilisé pour le trafic SMTP si la notification par message électronique est activée.

Ouvrez ce port sur la machine virtuelle Forge et l'hôte de relais de messagerie.

  • 25
  • UDP
  • SMTP
  • 1433
  • TCP 
  • SQL

Utilisé pour les communications Microsoft SQL Server pour l'authentification et l'échange de données avec un serveur SQL distant.

Ouvrez les ports SQL sur votre machine virtuelle Forge et sur l'hôte SQL Server distant, ainsi que dans les pare-feu situés entre eux.

Pour plus d'informations sur les exigences du port du serveur SQL, reportez-vous à l'article Configure the Firewall to Allow Server Access (Configurer le pare-feu pour permettre l'accès au serveur) sur Microsoft Developers Network.

  • 1434
  • TCP 
  • SQL

Utilisé pour la connexion administrateur dédiée à Microsoft SQL Server.

  • 1434

UDP

  • SQL

Utilisé pour les instances nommées Microsoft SQL Server.

Ce port peut être requis lorsque vous utilisez des instances nommées sur un serveur SQL distant.

  • de 49152 à 65535
  • TCP 
  • SQL

Utilisé pour Microsoft SQL Server ou RPC pour LSA, SAM et Netlogon.

Si vous avez configuré Microsoft SQL Server de manière à utiliser un port TCP personnalisé, vous devez ouvrir ce dernier dans le pare-feu.