Configurando a Segurança

No que diz respeito à segurança da informação, conhecer e aplicar boas práticas é fundamental para garantir integridade do sistema e confidencialidade dos dados.

A proposta de segurança envolve diversos fatores e torna-se abrangente à medida que o tema se desenvolve.

Boas práticas requerem atenter alguns requisitos básicos tais como, configuração de esquemas de segurança para evitar acessos não autorizados, a própria administração de segurança, domínios e acesso a ferramentas.

Garantir a segurança da informação requer uma compreensão completa dos requisitos de negócio, conteúdo de dados e acesso do usuário final. Também se faz necessário implementar a segurança com os objetivos de fácil manutenção e escalabilidade, ainda que a rede de segurança seja complexa. Ao estabelecer a segurança do domínio, mantê-lo simples é parte integrante do processo.

Proteger o ambiente de desenvolvimento e produção envolve os seguintes princípios básicos:

  • Criar usuários e grupos, definir requisitos e conceder privilégios, definir perfis e atribuir permissões.
  • Verificar antes de implementar a segurança:
    • Quem vai administrar o domínio?
    • Quantos projetos precisam ser administrados? O admnistrador será capaz de gerenciar a segurança de todos os projetos ou apenas um grupo seleto?
    • Quantos ambientes serão apoiados no domínio?
    • Quem precisa de acesso aos objetos de domínio (por exemplo, repositório de serviços, relatórios, etc)? O que eles precisam da capacidade que fazer?
    • Como é que os metadados serão organizados no repositório? Quantas pastas serão necessárias?
    • Onde podemos limitar os privilégios de serviço de repositório e a concessão de permissões de pastas?
    • Quem vai precisar de acesso como administrador ou super?

Depois de avaliar as necessidades dos usuários, podem ser criados grupos de usuários apropriados e atribuir privilégios específicos cuidados pelo administrador. Tais informações de usuário e grupos, permissões e definições de papel para objetos de domínio são gerenciados por meio de um sistema administrativo.

Um sistema de segurança requer múltiplas camadas de segurança, o que permite que você personalize a segurança dentro de seu ambiente de data warehouse.

Os usuários são os objetos fundamentais de segurança em um ambiente. Cada usuário precisa de um nome de usuário e senha, fornecida pelo Administrador.

Usuários são criados e gerenciados através do console de administração e devem alterar suas senhas imediatamente depois de receber o ID de usuário inicial.
Fundamental também é criar dois usuários-padrão:

  • Administrador, com uma senha padrão segura definida.
  • Usuário de banco de dados, cujos login e senha foram criadas de forma automática ou informadas pelo administrador que os criou.

Esses usuários são do grupo de usuários administradores, com todos os privilégios e não podem ser excluídos, nem ter filiação ou grupos que podem ser alterados.

Um superusuário deve ter permissões para conceder privilégios e funções (assim como privilégios de administração), a fim para atribuir privilégios. O usuário também deve ter permissão para o serviço a que se aplicam os privilégios.

Um usuário precisa ter privilégios para gerenciar usuários, grupos e funções (e privilégios de administração do console) para definir funções personalizadas.

Uma vez que as funções são definidas, elas podem ser atribuídas a usuários ou grupos de serviços específicos.

A função de administrador de domínio privilégios implícitos, que incluem:

  • Configurar SMTP
  • Configurar os níveis de serviço
  • Desligamentos
  • Receber alertas
  • Exportar e truncar registros de domínio
  • Configurar o reinício de processos de serviços
  • Efetuar trilhas de auditoria

A trilha de auditoria deve registrar as seguintes operações:

  • Alterar o proprietário, grupo proprietário, ou permissões para uma pasta.
  • Alterar a senha de outro usuário.
  • Adicionar ou remover um usuário.
  • Adição ou remoção de um grupo.
  • Adicionar ou remover usuários de um grupo.
  • Alterar permissões de objetos globais.
  • Adição ou remoção de privilégios de usuário e grupo.

Para resumir, aqui são as tarefas relacionadas com a segurança de um administrador é responsável por:

  • Criação de contas de usuário.
  • Definição e criação de grupos.
  • Definição e concessão de permissões.
  • Definição e concessão de privilégios e papéis.
  • Impor mudanças em senhas.
  • Controlar os pedidos de alteração em privilégios.
  • Criação e manutenção de banco de dados, FTP e conexões carregador externos em conjunto com o administrador de banco de dados.
  • Trabalhando com o grupo de operações para garantir a segurança apertada em ambiente de produção.

Ao implementar um modelo de segurança, mantenha as seguintes recomendações em mente:

  • Criar grupos com privilégios limitados.
  • Não use contas compartilhadas.
  • Limitar o acesso de usuário e grupo para múltiplos repositórios.
  • Personalize privilégios do usuário.
  • Limitar o privilégio Super Usuário.
  • Limitar o privilégio Repositório Administrar.
  • Restringir o privilégio de operador de fluxo de trabalho.
  • Siga uma convenção de nomenclatura para contas de usuário e nomes de grupo.
JoomShaper