2.3 Segurança e privacidade

2.3.1 Melhores práticas de segurança

Como melhor prática de segurança, você deve aplicar patches que solucionem as vulnerabilidades de segurança ao host de Servidor do PlateSpin e de Cliente do PlateSpin Migrate, da mesma forma que você faz com os outros servidores Windows em sua empresa.

A Micro Focus está ciente das vulnerabilidades de análise de canal lateral descritas nos CVEs 2017-5715, 2017-5753 e 2017-5754, conhecidas como Meltdown e Spectre. As ações recomendadas atuais foram aplicadas às imagens do Servidor do PlateSpin na nuvem.

É altamente recomendável aplicar as atualizações de segurança que resolvem essas ameaças, conforme orientado pela Microsoft para o sistema operacional Windows, aos hosts do PlateSpin. Para obter informações, consulte a documentação do fornecedor. Consulte Proteja seus dispositivos Windows contra as vulnerabilidades Spectre e Meltdown no site de Suporte da Microsoft.

2.3.2 PlateSpin Migrate e aplicativos antivírus

Um servidor do PlateSpin Migrate armazena arquivos de registro e de banco de dados na pasta de instalação do PlateSpin Migration. Enquanto os jobs de migração estão em execução, o servidor do PlateSpin Migrate atualiza esses arquivos com frequência. Os aplicativos antivírus bloqueiam ou interrompem essas atualizações, o que afeta o desempenho do servidor do PlateSpin Migrate. Os aplicativos antivírus não devem ser instalados no servidor do PlateSpin Migrate, ou a pasta de instalação do PlateSpin Migrate deve ser adicionada à lista de exclusão do aplicativo antivírus.

2.3.3 Configurando cargas de trabalho de origem para conexão por meio do TLS 1.2

O servidor do PlateSpin Migrate oferece suporte a conexões que usam o protocolo TLS (Transport Layer Security) 1.0, 1.1 ou 1.2, de acordo com os protocolos habilitados no sistema operacional do próprio host. O servidor do PlateSpin Migrate usa o protocolo TLS 1.2 por padrão nas conexões com cargas de trabalho de origem quando o TLS 1.2 está habilitado no OS e no Microsoft .NET Framework subjacentes do host de servidor do Migrate e da carga de trabalho de origem. O Migrate não tem uma configuração que imponha aos clientes o uso do TLS 1.2 para conexão.

NOTA:Os sistemas operacionais Windows mais antigos, como Windows Server 2003 e 2008, não oferecem suporte a TLS 1.2. É necessário habilitar o protocolo TLS 1.0 ou 1.1 nas configurações de Registro do Windows no host de servidor do Migrate para migrar essas cargas de trabalho de origem. Consulte Configurando protocolos TLS para hosts do Migrate no Guia de Instalação e Upgrade do PlateSpin Migrate 2018.11.

Para conectar uma carga de trabalho de origem ao servidor do Migrate usando TLS 1.2:

  • Cargas de trabalho de origem: O sistema operacional Windows e a versão do Microsoft .NET Framework devem suportar ou ser atualizados para suportar TLS 1.2, e o protocolo TLS 1.2 deve ser habilitado nas configurações de Registro do Windows.

    Para sistemas operacionais Windows que não suportam TLS 1.2 por padrão:

    1. Uma atualização da Microsoft para o .NET Framework pode ser necessária na carga de trabalho de origem para adicionar suporte ao TLS nas configurações de Versão Padrão do Sistema. Uma reinicialização é necessária.

    2. Use as configurações de Registro do Microsoft Windows para forçar o .NET Framework a escolher o TLS 1.2 quando a carga de trabalho se conectar ao servidor do Migrate.

    Para obter informações e instruções de configuração, consulte Suporte para o TLS 1.2 em Melhores práticas do TLS (Transport Layer Security) com o .NET Framework na Documentação da Microsoft.

  • Servidor do Migrate: As configurações de Registro do Windows para o protocolo TLS 1.2 devem ser habilitadas no host de servidor do Migrate. Consulte Configurando protocolos TLS para hosts do Migrate no Guia de Instalação e Upgrade do PlateSpin Migrate 2018.11.

2.3.4 Segurança dos dados da carga de trabalho na transmissão

Para tornar a transferência dos dados da carga de trabalho mais segura, você pode configurar os jobs de migração para criptografar os dados em trânsito ao destino. Quando a criptografia é habilitada, a transferência de dados pela rede da origem para o destino é criptografada por meio do AES (Advanced Encryption Standard – Padrão de Criptografia Avançada) de 128 bits. Para obter informações sobre como habilitar a criptografia durante a transferência de dados para um job de migração, consulte a Seção 28.12, Criptografar transferência de dados.

Você pode configurar o Servidor do PlateSpin para usar um algoritmo de criptografia de dados compatível com o FIPS (Federal Information Processing Standards, Publicação 140-2). Se a conformidade com o FIPS for necessária, ela deverá ser configurada no sistema antes da instalação do Servidor do PlateSpin. Consulte Habilitando suporte para algoritmos de criptografia de dados compatíveis com FIPS (opcional) no Guia de Instalação.

Se o FIPS for habilitado em uma carga de trabalho de origem, verifique se o parâmetro EnforceFIPSCompliance está habilitado no Servidor do PlateSpin Migrate antes de descobrir a carga de trabalho de origem. Consulte a Seção 5.3, Impondo a conformidade com FIPS para cargas de trabalho de origem habilitadas para FIPS.

2.3.5 Segurança das comunicações entre cliente e servidor

A transmissão de dados entre o Servidor do PlateSpin e o Cliente do PlateSpin Migrate pode ser configurada para usar HTTP (padrão) ou HTTPS (Secure Hypertext Transfer Protocol). Para proteger a transmissão de dados entre o cliente e o servidor, habilite SSL no host de Servidor do PlateSpin e use HTTPS ao especificar o URL do servidor. Consulte Conectando-se a um servidor do PlateSpin Migrate.

2.3.6 Segurança de credenciais

As credenciais que você usa para acessar as origens e os destinos em jobs de migração de carga de trabalho são protegidas pelas seguintes medidas:

  • Cada servidor do PlateSpin Migrate tem uma chave criptográfica exclusiva, gerada aleatoriamente, que é usada para criptografar credenciais de cargas de trabalho de origem e plataformas de destino.

  • O Migrate usa a chave criptográfica do servidor com algoritmos de segurança padrão da indústria para criptografar senhas de credenciais de origem e de destino, e as armazena criptografadas no banco de dados do PlateSpin.

  • As senhas de credencial podem ser armazenadas criptografadas nos dados exportados por meio de uma senha de criptografia fornecida pelo usuário com o utilitário de Importação/Exportação.

  • O banco de dados do PlateSpin Migrate é coberto pelas mesmas medidas de segurança que você usa para o host de Servidor do PlateSpin (ou para o host de banco de dados do PlateSpin, caso utilize um banco de dados externo).

    NOTA:Para reforçar a segurança das comunicações entre o host de Servidor do Migrate e um banco de dados externo do PlateSpin, configure os sistemas operacionais do host para usar o protocolo TLS (Transport Layer Security) 1.2 para comunicações seguras. Consulte Servidor do banco de dados em Requisitos do sistema para o servidor do PlateSpin no Guia de Instalação e Upgrade do PlateSpin Migrate 2018.11.

  • As senhas podem ser incluídas nos diagnósticos, que podem ser acessados por usuários autorizados. Você deve garantir que os projetos de migração de carga de trabalho sejam acessados por equipe autorizada.

  • O Cliente do PlateSpin Migrate pode armazenar credenciais localmente no host de Cliente do Migrate. As senhas são armazenadas em cache, criptografadas e armazenadas com segurança pelo Cliente do PlateSpin Migrate usando as APIs do sistema operacional.

2.3.7 Autorização e autenticação de usuário

O PlateSpin Migrate fornece um mecanismo de autorização e autenticação de usuário baseado em função. Consulte Seção 4.1, Configurando autorização e autenticação de usuário.

NOTA:Se você instalou um servidor do PlateSpin Migrate traduzido em um idioma e um Cliente do PlateSpin Migrate traduzido em outro idioma, não utilize credenciais de autorização que incluam quaisquer caracteres específicos do idioma. O uso desses caracteres nas credenciais de login provoca problemas de comunicação entre o cliente e o servidor: as credenciais são rejeitadas como inválidas.