2.3 Segurança e privacidade

2.3.1 Melhores práticas de segurança

Como melhor prática de segurança, você deve aplicar patches que solucionem as vulnerabilidades de segurança ao host de Servidor do PlateSpin e de Cliente do PlateSpin Migrate, da mesma forma que você faz com os outros servidores Windows em sua empresa.

A Micro Focus está ciente das vulnerabilidades de análise de canal lateral descritas nos CVEs 2017-5715, 2017-5753 e 2017-5754, conhecidas como Meltdown e Spectre. As ações recomendadas atuais foram aplicadas às imagens do Servidor do PlateSpin na nuvem.

É altamente recomendável aplicar as atualizações de segurança que resolvem essas ameaças, conforme orientado pela Microsoft para o sistema operacional Windows, aos hosts do PlateSpin. Para obter informações, consulte a documentação do fornecedor. Consulte Proteja seus dispositivos Windows contra as vulnerabilidades Spectre e Meltdown no site de Suporte da Microsoft.

2.3.2 PlateSpin Migrate e aplicativos antivírus

Um servidor do PlateSpin Migrate armazena arquivos de registro e de banco de dados na pasta de instalação do PlateSpin Migration. Enquanto os jobs de migração estão em execução, o servidor do PlateSpin Migrate atualiza esses arquivos com frequência. Os aplicativos antivírus bloqueiam ou interrompem essas atualizações, o que afeta o desempenho do servidor do PlateSpin Migrate. Os aplicativos antivírus não devem ser instalados no servidor do PlateSpin Migrate, ou a pasta de instalação do PlateSpin Migrate deve ser adicionada à lista de exclusão do aplicativo antivírus.

2.3.3 Configurando cargas de trabalho de origem para conexão por meio do TLS 1.2

O servidor do PlateSpin Migrate suporta conexões por meio do protocolo TLS (Transport Layer Security) 1.0, 1.1 ou 1.2, dependendo dos protocolos suportados no respectivo OS do host. Por padrão, o servidor do PlateSpin Migrate usará o TLS 1.2 para conexões com cargas de trabalho de origem se o OS subjacente e o .NET Framework tanto no servidor quanto na carga de trabalho de origem oferecerem suporte a ele. O Migrate não tem uma configuração que imponha aos clientes o uso do TLS 1.2 para conexão.

Ao permitir conexões com TLS 1.0 ou TLS 1.1, você pode migrar cargas de trabalho de origem com sistemas operacionais Windows mais antigos que não suportam o TLS 1.2 (ou que não suportam o TLS 1.2 por padrão).

IMPORTANTE:A desabilitação do TLS 1.0 impede a migração de sistemas operacionais que não suportam o TLS 1.2.

Para conexão por meio do TLS 1.2, a versão tanto do OS quanto do .NET Framework na carga de trabalho de origem deve suportar o TLS 1.2. As configurações de registro do Windows devem ser habilitadas para o protocolo TLS 1.2 no servidor do Migrate e na carga de trabalho de origem.

Para cargas de trabalho que, por padrão, não suportam o TLS 1.2, você pode usar as configurações do Registro do Microsoft Windows nas cargas de trabalho de origem do Windows para forçar o .NET Framework a escolher o TLS 1.2 na conexão da carga de trabalho com o servidor do Migrate. Uma atualização da Microsoft para o .NET Framework pode ser necessária na carga de trabalho de origem para adicionar suporte ao TLS nas configurações de Versão Padrão do Sistema. Uma reinicialização é necessária. Consulte Suporte para o TLS 1.2 em Melhores práticas do TLS (Transport Layer Security) com o .NET Framework na Documentação da Microsoft.

2.3.4 Segurança dos dados da carga de trabalho na transmissão

Para tornar a transferência dos dados da carga de trabalho mais segura, você pode configurar os jobs de migração para criptografar os dados em trânsito ao destino. Quando a criptografia é habilitada, a transferência de dados pela rede da origem para o destino é criptografada por meio do AES (Advanced Encryption Standard – Padrão de Criptografia Avançada) de 128 bits. Para obter informações sobre como habilitar a criptografia durante a transferência de dados para um job de migração, consulte a Seção 28.12, Criptografar transferência de dados.

Você pode configurar o Servidor do PlateSpin para usar um algoritmo de criptografia de dados compatível com o FIPS (Federal Information Processing Standards, Publicação 140-2). Se a conformidade com o FIPS for necessária, ela deverá ser configurada no sistema antes da instalação do Servidor do PlateSpin. Consulte Habilitando suporte para algoritmos de criptografia de dados compatíveis com FIPS (opcional) no Guia de Instalação.

Se o FIPS for habilitado em uma carga de trabalho de origem, verifique se o parâmetro EnforceFIPSCompliance está habilitado no Servidor do PlateSpin Migrate antes de descobrir a carga de trabalho de origem. Consulte a Seção 5.3, Impondo a conformidade com FIPS para cargas de trabalho de origem habilitadas para FIPS.

2.3.5 Segurança das comunicações entre cliente e servidor

A transmissão de dados entre o Servidor do PlateSpin e o Cliente do PlateSpin Migrate pode ser configurada para usar HTTP (padrão) ou HTTPS (Secure Hypertext Transfer Protocol). Para proteger a transmissão de dados entre o cliente e o servidor, habilite SSL no host de Servidor do PlateSpin e use HTTPS ao especificar o URL do servidor. Consulte Conectando-se a um servidor do PlateSpin Migrate.

2.3.6 Segurança de credenciais

As credenciais que você usa para acessar origens e destinos nos jobs de migração de carga de trabalho são:

  • Armazenadas em cache, criptografadas e arquivadas com segurança pelo Cliente do PlateSpin Migrate, usando as APIs do sistema operacional.

  • Armazenadas no banco de dados do PlateSpin Migrate e, portanto, cobertas pelas mesmas medidas de segurança que você usa nos hosts de Servidor do PlateSpin.

  • Incluídas no diagnósticos, que podem ser acessados por usuários autorizados. Você deve garantir que os projetos de migração de carga de trabalho sejam acessados por equipe autorizada.

2.3.7 Autorização e autenticação de usuário

O PlateSpin Migrate fornece um mecanismo de autorização e autenticação de usuário baseado em função. Consulte a Seção 4.1, Configurando autorização e autenticação de usuário.

NOTA:Se você instalou um servidor do PlateSpin Migrate traduzido em um idioma e um Cliente do PlateSpin Migrate traduzido em outro idioma, não utilize credenciais de autorização que incluam quaisquer caracteres específicos do idioma. O uso desses caracteres nas credenciais de login provoca problemas de comunicação entre o cliente e o servidor: as credenciais são rejeitadas como inválidas.