- Página inicial
- /
- Artigo
Informações novas e alteradas
Data | Alterações Feitas | ||
---|---|---|---|
20 de outubro de 2023 |
| ||
07 de agosto de 2023 |
| ||
23 de maio de 2023 |
| ||
06 de dezembro de 2022 |
| ||
23 de novembro de 2022 |
| ||
13 de outubro de 2021 | O Docker Desktop precisa executar um programa de instalação antes de instalar os nós HDS. Consulte Requisitos do Docker Desktop . | ||
24 de junho de 2021 | Observado que você pode reutilizar o arquivo de chave privada e o CSR para solicitar outro certificado. Consulte Usar OpenSSL para gerar um arquivo PKCS12 para detalhes. | ||
30 de abril de 2021 | Alterou o requisito de VM para espaço no disco rígido local para 30 GB. Consulte Requisitos do organizador virtual para obter detalhes. | ||
24 de fevereiro de 2021 | A Ferramenta de configuração HDS agora pode ser executada atrás de um proxy. Consulte Criar uma ISO de configuração para os hosts HDS para obter detalhes. | ||
2 de fevereiro de 2021 | O HDS agora pode ser executado sem um arquivo ISO montado. Consulte (Opcional) Desmontar ISO após configuração HDS para obter detalhes. | ||
11 de janeiro de 2021 | Informações adicionadas sobre a ferramenta de configuração HDS e os proxies para Criar uma ISO de configuração para os hosts HDS . | ||
13 de outubro de 2020 | Atualizado Baixar arquivos de instalação . | ||
08 de outubro de 2020 | Atualizado Criar uma ISO de configuração para os hosts HDS e Alterar a configuração do nó com comandos para ambientes FedRAMP. | ||
14 de agosto de 2020 | Atualizado Criar uma ISO de configuração para os hosts HDS e Alterar a configuração do nó com alterações no processo de início de sessão. | ||
05 de agosto de 2020 | Atualizado Teste a implantação de segurança de dados híbridos para alterações nas mensagens de log. Atualizados Requisitos do organizador virtual para remover o número máximo de organizadores. | ||
16 de junho de 2020 | Atualizado Remova um nó para alterações na interface de usuário do Control Hub. | ||
04 de junho de 2020 | Atualizado Criar uma ISO de configuração para os hosts HDS para alterações nas configurações avançadas que você pode definir. | ||
29 de maio de 2020 | Atualizado Crie uma ISO de configuração para os organizadores HDS para mostrar que você também pode usar TLS com bancos de dados do SQL Server, alterações na IU e outros esclarecimentos. | ||
05 de maio de 2020 | Requisitos do organizador virtual atualizados para mostrar um novo requisito do ESXi 6.5. | ||
21 de abril de 2020 | Atualizado Requisitos de conectividade externa com novos hosts de CI das Américas. | ||
1º de abril de 2020 | Atualizado Requisitos de conectividade externa com informações sobre organizadores de CI regionais. | ||
20 de fevereiro de 2020 | Atualizado Criar uma ISO de configuração para os hosts HDS com informações sobre a nova tela Configurações avançadas opcionais na ferramenta de configuração HDS. | ||
04 de fevereiro de 2020 | Requisitos do servidor proxy atualizados. | ||
16 de dezembro de 2019 | Esclarecido o requisito para que o modo de resolução DNS externo bloqueado funcione em Requisitos do servidor proxy . | ||
19 de novembro de 2019 | Informações adicionadas sobre o modo de resolução DNS externo bloqueado nas seguintes seções: | ||
8 de novembro de 2019 | Agora você pode definir as configurações de rede para um nó ao implantar o OVA, em vez de depois. Seções seguintes atualizadas em conformidade:
| ||
06 de setembro de 2019 | SQL Server Standard adicionado aos requisitos do servidor de banco de dados . | ||
29 de agosto de 2019 | Adicionado Configure Proxies Squid para Segurança de Dados Híbridos apêndice com orientação sobre a configuração de proxies Squid para ignorar o tráfego de websocket para uma operação adequada. | ||
20 de agosto de 2019 | Seções adicionadas e atualizadas para cobrir o suporte de proxy para comunicações de nó de Segurança de dados híbridos na nuvem Webex. Para acessar apenas o conteúdo de suporte de proxy para uma implantação existente, consulte o artigo de ajuda Proxy Support para segurança de dados híbridos e malha de vídeo Webex . | ||
13 de junho de 2019 | Teste atualizado para o fluxo de tarefas de produção com um lembrete para sincronizar o HdsTrialGroup objeto de grupo antes de iniciar um teste se sua organização usar a sincronização de diretórios. | ||
6 de março de 2019 |
| ||
28 de fevereiro de 2019 |
| ||
26 de fevereiro de 2019 |
| ||
24 de janeiro de 2019 |
| ||
5 de novembro de 2018 |
| ||
19 de outubro de 2018 |
| ||
31 de julho de 2018 |
| ||
21 de maio de 2018 | Terminologia alterada para refletir a reformulação de marca do Cisco Spark:
| ||
11 de abril de 2018 |
| ||
22 de fevereiro de 2018 |
| ||
15 de fevereiro de 2018 |
| ||
18 de janeiro de 2018 |
| ||
2 de novembro de 2017 |
| ||
18 de agosto de 2017 | Primeira publicação |
Visão geral da segurança de dados híbridos
Desde o primeiro dia, a segurança dos dados tem sido o foco principal no design do aplicativo Webex. A pedra angular dessa segurança é a criptografia de conteúdo de ponta a ponta, habilitada pelos clientes de aplicativo Webex que interagem com o serviço de gerenciamento de chaves (KMS). O KMS é responsável por criar e gerenciar as chaves criptográficas que os clientes usam para criptografar e descriptografar dinamicamente mensagens e arquivos.
Por padrão, todos os clientes do aplicativo Webex recebem criptografia de ponta a ponta com chaves dinâmicas armazenadas no KMS da nuvem, no domínio de segurança da Cisco. A Segurança de dados híbridos transfere o KMS e outras funções relacionadas à segurança para o centro de dados corporativos , para que ninguém além de você tenha as chaves do seu conteúdo criptografado.
Arquitetura de espaço de segurança
A arquitetura de nuvem Webex separa diferentes tipos de serviço em domínios separados ou domínios confiáveis, conforme descrito abaixo.
Para entender melhor a Segurança de dados híbridos, primeiro vamos analisar este caso de nuvem pura, em que a Cisco está fornecendo todas as funções em seus domínios de nuvem. O serviço de identidade, o único lugar onde os usuários podem ser diretamente correlacionados com suas informações pessoais, como endereço de e-mail, é logicamente e fisicamente separado do domínio de segurança no centro de dados B. Ambos são, por sua vez, separados do território onde o conteúdo criptografado é finalmente armazenado, no centro de dados C.
Neste diagrama, o cliente é o aplicativo Webex em execução no laptop de um usuário e foi autenticado com o serviço de identidade. Quando o usuário compõe uma mensagem para enviar a um espaço, as seguintes etapas ocorrem:
O cliente estabelece uma conexão segura com o serviço de gerenciamento de chaves (KMS) e, em seguida, solicita uma chave para criptografar a mensagem. A conexão segura usa ECDH e o KMS criptografa a chave usando uma chave mestra AES-256.
A mensagem é criptografada antes de sair do cliente. O cliente o envia para o serviço de indexação, o que cria índices de pesquisa criptografados para ajudar em futuras pesquisas do conteúdo.
A mensagem criptografada é enviada para o serviço de conformidade para verificações de conformidade.
A mensagem criptografada é armazenada no território de armazenamento.
Ao implantar a Segurança de dados híbridos, você move as funções de domínio de segurança (KMS, indexação e conformidade) para o data center local. Os outros serviços em nuvem que compõem o Webex (incluindo armazenamento de identidade e conteúdo) permanecem nos reinos da Cisco.
Colaboração com outras organizações
Os usuários da sua organização podem usar o aplicativo Webex regularmente para colaborar com participantes externos em outras organizações. Quando um de seus usuários solicita uma chave para um espaço que pertence à sua organização (porque foi criado por um de seus usuários), seu KMS envia a chave ao cliente por um canal protegido pelo ECDH. No entanto, quando outra organização possui a chave do espaço, seu KMS encaminha a solicitação para a nuvem Webex por meio de um canal ECDH separado para obter a chave do KMS apropriado e, em seguida, retorna a chave para seu usuário no canal original.
O serviço KMS em execução na organização A valida as conexões com KMSs em outras organizações usando certificados PKI x.509. Consulte Preparar seu ambiente para obter detalhes sobre a geração de um certificado x.509 a ser usado com a implantação de Segurança de dados híbridos.
Expectativas para implantar a segurança de dados híbridos
Uma implantação de Segurança de dados híbridos requer comprometimento significativo do cliente e uma conscientização sobre os riscos provenientes da propriedade de chaves de criptografia.
Para implantar a Segurança de dados híbridos, você deve fornecer:
Um centro de dados seguro em um país que é um local suportado para os planos do Cisco Webex Teams .
O equipamento, o software e o acesso à rede descritos em Prepare seu ambiente .
A perda completa da ISO de configuração que você cria para a Segurança de dados híbridos ou do banco de dados que você fornece resultará na perda das chaves. A perda de chave impede que os usuários descriptografem o conteúdo do espaço e outros dados criptografados no aplicativo Webex. Se isso acontecer, você poderá criar uma nova implantação, mas apenas o novo conteúdo será visível. Para evitar a perda de acesso aos dados, você deve:
Gerencie o backup e a recuperação do banco de dados e da ISO de configuração.
Esteja preparado para executar a recuperação rápida de desastres se ocorrer uma catástrofe, como falha no disco de banco de dados ou desastre do centro de dados.
Não há mecanismo para mover as chaves de volta para a nuvem após uma implantação HDS. |
Processo de configuração de alto nível
Este documento abrange a configuração e o gerenciamento de uma implantação de Segurança de dados híbridos:
Configure a Segurança de dados híbridos —Isso inclui a preparação da infraestrutura necessária e a instalação de software de Segurança de dados híbridos, o teste da sua implantação com um subconjunto de usuários no modo de teste e, uma vez que o teste esteja completo, a migração para a produção. Isso converte toda a organização para usar o grupo de Segurança de dados híbridos para funções de segurança.
As fases de configuração, teste e produção são abordadas em detalhes nos próximos três capítulos.
Mantenha sua implantação de Segurança de dados híbridos— A nuvem Webex fornece automaticamente atualizações em andamento. Seu departamento de TI pode fornecer suporte de nível um para essa implantação e envolver o suporte da Cisco conforme necessário. Você pode usar notificações na tela e configurar alertas baseados em e-mail no Control Hub.
Entender alertas comuns, etapas de solução de problemas e problemas conhecidos —Se você tiver problemas para implantar ou usar a Segurança de dados híbridos, o último capítulo deste guia e o Apêndice de Problemas Conhecidos podem ajudá-lo a determinar e corrigir o problema.
Modelo de implantação de segurança de dados híbridos
No data center da empresa, você implanta a Segurança de dados híbridos como um único grupo de nós em organizadores virtuais separados. Os nós se comunicam com o Webex em nuvem por meio de websockets seguros e HTTP seguro.
Durante o processo de instalação, fornecemos o arquivo OVA para configurar o dispositivo virtual nas VMs fornecidas por você. Use a Ferramenta de configuração HDS para criar um arquivo ISO de configuração de grupo personalizado que você monta em cada nó. O grupo de Segurança de dados híbridos usa o servidor Syslogd fornecido e o banco de dados do PostgreSQL ou do Microsoft SQL Server. (Você configura os detalhes de conexão do Syslogd e do banco de dados na ferramenta de configuração HDS.)
O número mínimo de nós que você pode ter em um grupo é dois. Recomendamos pelo menos três, e você pode ter até cinco. Ter vários nós garante que o serviço não seja interrompido durante uma atualização de software ou outra atividade de manutenção em um nó. (A nuvem Webex atualiza apenas um nó por vez.)
Todos os nós em um cluster acessam o mesmo armazenamento de dados de chave e atividade de registro no mesmo servidor syslog. Os próprios nós são apátridos e lidam com os principais pedidos na forma round-robin, conforme dirigido pela nuvem.
Os nós ficam ativos quando você os registra no Control Hub. Para tirar um nó individual do serviço, você pode cancelar o registro e depois registrá-lo novamente, se necessário.
Oferecemos suporte a apenas um único grupo por organização.
Modo de teste de segurança de dados híbridos
Depois de configurar uma implantação de Segurança de dados híbridos, primeiro experimente com um conjunto de usuários piloto. Durante o período de teste, esses usuários usam seu domínio de Segurança de dados híbridos local para chaves de criptografia e outros serviços de domínio de segurança. Seus outros usuários continuam a usar o domínio de segurança em nuvem.
Se você decidir não continuar com a implantação durante o teste e desativar o serviço, os usuários piloto e todos os usuários com quem eles interagiram criando novos espaços durante o período de teste perderão o acesso às mensagens e ao conteúdo. Eles verão "Esta mensagem não pode ser descriptografada" no aplicativo Webex.
Se estiver satisfeito que sua implantação está funcionando bem para os usuários de teste e você está pronto para estender a Segurança de dados híbridos a todos os seus usuários, mova a implantação para produção. Os usuários piloto continuam tendo acesso às chaves que estavam em uso durante o teste. No entanto, você não pode ir e voltar entre o modo de produção e o teste original. Se você precisar desativar o serviço, como para executar a recuperação de desastres, quando você reativar, deverá iniciar um novo teste e configurar o conjunto de usuários piloto para o novo teste antes de voltar para o modo de produção. Se os usuários retêm o acesso aos dados neste ponto depende se você manteve backups do armazenamento de dados chave e do arquivo de configuração ISO para os nós de Segurança de dados híbridos no seu cluster.
Data center de espera para recuperação de desastres
Durante a implantação, você configura um centro de dados de espera seguro. No caso de um desastre do centro de dados, você pode falhar manualmente sua implantação para o centro de dados em espera.
Os bancos de dados dos centros de dados ativos e em espera estão em sincronia uns com os outros, o que minimizará o tempo gasto para executar o failover. O arquivo ISO do centro de dados em espera é atualizado com configurações adicionais que garantem que os nós estejam registrados na organização, mas não lidarão com o tráfego. Portanto, os nós do centro de dados em espera sempre permanecem atualizados com a versão mais recente do software HDS.
Os nós de Segurança de dados híbridos ativos devem estar sempre no mesmo centro de dados que o servidor de banco de dados ativo. |
Configuração do centro de dados de espera para recuperação de desastres
Siga as etapas abaixo para configurar o arquivo ISO do centro de dados em espera:
Antes de você começar
O centro de dados em espera deve espelhar o ambiente de produção de VMs e um banco de dados PostgreSQL ou Microsoft SQL Server de backup. Por exemplo, se a produção tiver 3 VMs executando nós HDS, o ambiente de backup deve ter 3 VMs. (Consulte Centro de dados de espera para recuperação de desastres para obter uma visão geral deste modelo de failover.)
Certifique-se de que a sincronização do banco de dados esteja ativada entre o banco de dados de nós de cluster ativo e passivo.
1 | Inicie a ferramenta de Configuração HDS e siga as etapas mencionadas em Criar uma ISO de configuração para os Hosts HDS .
| ||
2 | Depois de configurar o servidor Syslogd, clique em Configurações avançadas | ||
3 | Na página Configurações avançadas , adicione a configuração abaixo para colocar o nó no modo passivo. Nesse modo, o nó será registrado na organização e conectado à nuvem, mas não lidará com nenhum tráfego.
| ||
4 | Conclua o processo de configuração e salve o arquivo ISO em um local que seja fácil de encontrar. | ||
5 | Faça uma cópia de backup do arquivo ISO em seu sistema local. Mantenha a cópia de backup segura. Este arquivo contém uma chave de criptografia mestra para o conteúdo do banco de dados. Restringir o acesso apenas aos administradores de Segurança de dados híbridos que devem fazer alterações na configuração. | ||
6 | No painel de navegação esquerdo do cliente VMware vSphere, clique com o botão direito do mouse na VM e clique em Editar configurações.. | ||
7 | Clique em Editar configurações > CD/DVD Drive 1 e selecione Arquivo ISO do armazenamento de dados.
| ||
8 | Ligue o nó HDS e verifique se não há alarmes por pelo menos 15 minutos. | ||
9 | Repita o processo para cada nó no centro de dados em espera.
|
O que fazer em seguida
Após a configuração passiveMode
no arquivo ISO e salvá-lo, você pode criar outra cópia do arquivo ISO sem o passiveMode
configuração e salve-a em um local seguro. Esta cópia do arquivo ISO sem passiveMode
configurado pode ajudar em um processo de failover rápido durante a recuperação de desastres. Consulte Recuperação de desastres usando o Centro de dados de espera para o procedimento de failover detalhado.
Suporte de proxy
A Segurança de dados híbridos oferece suporte a proxies explícitos, transparentes de inspeção e não inspeção. Você pode vincular esses proxies à sua implantação para que possa proteger e monitorar o tráfego da empresa para a nuvem. Você pode usar uma interface de administração de plataforma nos nós para gerenciamento de certificados e verificar o status geral de conectividade depois de configurar o proxy nos nós.
Os nós de Segurança de dados híbridos suportam as seguintes opções de proxy:
Sem proxy —O padrão se você não usar a configuração do nó HDS Configuração do Trust Store e do proxy para integrar um proxy. Nenhuma atualização do certificado é necessária.
Proxy de não inspeção transparente —Os nós não estão configurados para usar um endereço de servidor proxy específico e não devem exigir alterações para funcionar com um proxy que não seja inspecionado. Nenhuma atualização do certificado é necessária.
tunelamento transparente ou inspeção de proxy —Os nós não estão configurados para usar um endereço de servidor proxy específico. Nenhuma alteração de configuração HTTP ou HTTPS é necessária nos nós. No entanto, os nós precisam de um certificado raiz para que eles confiem no proxy. Os proxies de inspeção são normalmente usados pela TI para aplicar políticas em que sites podem ser visitados e quais tipos de conteúdo não são permitidos. Esse tipo de proxy descriptografa todo o tráfego (até HTTPS).
Proxy explícito —Com proxy explícito, você informa aos nós HDS qual servidor proxy e esquema de autenticação usar. Para configurar um proxy explícito, você deve inserir as seguintes informações em cada nó:
IP/FQDN de proxy — Endereço que pode ser usado para alcançar a máquina de proxy.
Porta de proxy —Um número de porta que o proxy usa para ouvir o tráfego de proxies.
Protocolo proxy —Dependendo do que seu servidor proxy suporta, escolha entre os seguintes protocolos:
HTTP — Visualiza e controla todas as solicitações que o cliente envia.
HTTPS — Fornece um canal para o servidor. O cliente recebe e valida o certificado do servidor.
Tipo de autenticação —Escolha entre os seguintes tipos de autenticação:
Nenhum — nenhuma autenticação adicional é necessária.
Disponível se você selecionar HTTP ou HTTPS como o protocolo proxy.
Básico —Usado para um agente de usuário HTTP para fornecer um nome de usuário e senha ao fazer uma solicitação. Usa a codificação Base64.
Disponível se você selecionar HTTP ou HTTPS como o protocolo proxy.
Requer que você insira o nome de usuário e a senha em cada nó.
Digest —Usado para confirmar a conta antes de enviar informações confidenciais. Aplica uma função de hash no nome de usuário e senha antes de enviar pela rede.
Disponível apenas se você selecionar HTTPS como o protocolo proxy.
Requer que você insira o nome de usuário e a senha em cada nó.
Exemplo de nós e proxy de segurança de dados híbridos
Este diagrama mostra uma conexão de exemplo entre a Segurança de dados híbridos, rede e um proxy. Para a inspeção transparente e as opções de proxy de inspeção explícita HTTPS, o mesmo certificado raiz deve ser instalado no proxy e nos nós de Segurança de dados híbridos.
Modo de resolução DNS externo bloqueado (Configurações explícitas de proxy)
Quando você registra um nó ou verifica a configuração de proxy do nó, o processo testa a pesquisa DNS e a conectividade com o Cisco Webex em nuvem. Em implantações com configurações de proxy explícitas que não permitem a resolução DNS externa para clientes internos, se o nó não puder consultar os servidores DNS, ele entrará automaticamente no modo de Resolução DNS externa bloqueada. Nesse modo, o registro do nó e outros testes de conectividade de proxy podem continuar.
Requisitos de segurança de dados híbridos
Requisitos de licença do Cisco Webex
Para implantar a segurança de dados híbridos:
Você deve ter o Pro Pack para o Cisco Webex Control Hub. (Consulte https://www.cisco.com/go/pro-pack.)
Requisitos da área de trabalho do Docker
Antes de instalar os nós HDS, você precisa do Docker Desktop para executar um programa de instalação. O Docker atualizou recentemente o modelo de licenciamento. Sua organização pode exigir uma assinatura paga para o Docker Desktop. Para obter detalhes, consulte a postagem do blog do Docker, " O Docker está atualizando e ampliando nossas assinaturas de produtos ".
Requisitos do certificado X.509
A cadeia de certificados deve atender aos seguintes requisitos:
Requisito | Detalhes |
---|---|
| Por padrão, confiamos nos CAs na lista Mozilla (com exceção de WoSign e StartCom) em https://wiki.mozilla.org/CA:IncludedCAs. |
| O CN não precisa estar acessível ou ser um organizador ao vivo. Recomendamos que você use um nome que reflita sua organização, por exemplo, O CN não deve conter um * (curinga). O CN é usado para verificar os nós de Segurança de dados híbridos para clientes do aplicativo Webex. Todos os nós de Segurança de dados híbridos no seu grupo usam o mesmo certificado. Seu KMS se identifica usando o domínio CN, não qualquer domínio que esteja definido nos campos SAN x.509v3. Depois que você registrar um nó com este certificado, não ofereceremos suporte à alteração do nome de domínio CN. Escolha um domínio que possa se aplicar às implantações de teste e produção. |
| O software KMS não suporta assinaturas SHA1 para validar conexões com KMSs de outras organizações. |
| Você pode usar um conversor como o OpenSSL para alterar o formato do seu certificado. Você precisará inserir a senha ao executar a ferramenta de configuração HDS. |
O software KMS não impõe o uso de chaves ou restrições estendidas de uso de chaves. Algumas autoridades de certificação exigem que restrições de uso de chave estendida sejam aplicadas a cada certificado, como a autenticação do servidor. Não há problema em usar a autenticação do servidor ou outras configurações.
Requisitos do organizador virtual
Os organizadores virtuais que você configurará como nós de Segurança de dados híbridos no seu grupo têm os seguintes requisitos:
Pelo menos dois organizadores separados (3 recomendado) colocados no mesmo centro de dados seguro
VMware ESXi 6.5 (ou posterior) instalado e em execução.
Você deve atualizar se tiver uma versão anterior do ESXi.
Mínimo de 4 vCPUs, memória principal de 8 GB, espaço de disco rígido local de 30 GB por servidor
Requisitos do servidor de banco de dados
Crie um novo banco de dados para armazenamento de chaves. Não use o banco de dados padrão. Os aplicativos HDS, quando instalados, criam o esquema do banco de dados. |
Existem duas opções para o servidor de banco de dados. Os requisitos para cada um são os seguintes:
PostgreSQL | Microsoft SQL Server | ||
---|---|---|---|
|
| ||
Mínimo de 8 vCPUs, 16 GB de memória principal, espaço suficiente em disco rígido e monitoramento para garantir que ele não seja excedido (2-TB recomendado se você quiser executar o banco de dados por um longo tempo sem precisar aumentar o armazenamento) | Mínimo de 8 vCPUs, 16 GB de memória principal, espaço suficiente em disco rígido e monitoramento para garantir que ele não seja excedido (2-TB recomendado se você quiser executar o banco de dados por um longo tempo sem precisar aumentar o armazenamento) |
O software HDS atualmente instala as seguintes versões de driver para comunicação com o servidor de banco de dados:
PostgreSQL | Microsoft SQL Server |
---|---|
Postgres driver JDBC 42.2.5 | Driver JDBC do SQL Server 4.6 Esta versão do driver suporta o SQL Server Always On ( Always On Failover Cluster Instances e Always On availability groups ). |
Requisitos adicionais para autenticação do Windows em relação ao Microsoft SQL Server
Se você quiser que os nós HDS usem a autenticação do Windows para obter acesso ao banco de dados do keystore no Microsoft SQL Server, precisará da seguinte configuração em seu ambiente:
Os nós HDS, a infraestrutura do Active Directory e o MS SQL Server devem ser todos sincronizados com o NTP.
A conta do Windows que você fornecer aos nós HDS deve ter acesso de leitura/gravação ao banco de dados.
Os servidores DNS que você fornece aos nós HDS devem ser capazes de resolver seu Centro de Distribuição de Chave (KDC).
Você pode registrar a instância de banco de dados HDS no Microsoft SQL Server como um Nome principal de serviço (SPN) no Active Directory. Consulte Registrar um nome principal de serviço para conexões Kerberos .
A ferramenta de configuração HDS, o lançador HDS e o KMS local precisam usar a autenticação do Windows para acessar o banco de dados do keystore. Eles usam os detalhes da sua configuração ISO para construir o SPN ao solicitar acesso com autenticação Kerberos.
Requisitos de conectividade externa
Configure seu firewall para permitir a seguinte conectividade nos aplicativos HDS:
Aplicativo | Protocolo | Porta | Direção do aplicativo | Destino |
---|---|---|---|---|
Nós de segurança de dados híbridos | TCP | 443 | HTTPS de saída e WSS |
|
Ferramenta de configuração HDS | TCP | 443 | HTTPS de saída |
|
Os nós de Segurança de dados híbridos funcionam com a tradução de acesso à rede (NAT) ou atrás de um firewall, desde que o NAT ou firewall permita as conexões de saída necessárias para os destinos de domínio na tabela anterior. Para conexões que entram nos nós de Segurança de dados híbridos, nenhuma porta deve ser visível da Internet. No seu data center, os clientes precisam de acesso aos nós de Segurança de dados híbridos nas portas TCP 443 e 22, para fins administrativos. |
As URLs dos organizadores de Identidade Comum (CI) são específicas de região. Estes são os hosts de CI atuais:
Região | URLs do organizador de identidade comum |
---|---|
Américas |
|
União Europeia |
|
Canadá |
|
Requisitos do servidor proxy
Oferecemos suporte oficial às seguintes soluções de proxy que podem ser integradas com seus nós de Segurança de dados híbridos.
Proxy transparente — Cisco Web Security Appliance (WSA).
Proxy explícito — Squid.
Os proxies de Squid que inspecionam o tráfego HTTPS podem interferir no estabelecimento do websocket (wss:) conexões. Para solucionar esse problema, consulte Configurar proxies de Squid para segurança de dados híbridos .
Oferecemos suporte para as seguintes combinações de tipos de autenticação para proxies explícitos:
Nenhuma autenticação com HTTP ou HTTPS
Autenticação básica com HTTP ou HTTPS
Autenticação Digest apenas com HTTPS
Para um proxy de inspeção transparente ou um proxy explícito HTTPS, você deve ter uma cópia do certificado raiz do proxy. As instruções de implantação neste guia informam como carregar a cópia nos armazenamentos confiáveis dos nós de Segurança de dados híbridos.
A rede que hospeda os nós HDS deve ser configurada para forçar o tráfego TCP de saída na porta 443 a rotear através do proxy.
Os proxies que inspecionam o tráfego da web podem interferir com as conexões de soquete da web. Se esse problema ocorrer, ignorando o tráfego (não inspecionando) para
wbx2.com
eciscospark.com
resolverá o problema.
Conclua os pré-requisitos para a segurança de dados híbridos
1 | Certifique-se de que sua organização Webex esteja habilitada para o Pro Pack do Cisco Webex Control Hub e obtenha as credenciais de uma conta com direitos completos de administrador da organização. Entre em contato com seu parceiro ou gerente de contas da Cisco para obter ajuda com esse processo. | ||
2 | Escolha um nome de domínio para sua implantação HDS (por exemplo, | ||
3 | Prepare organizadores virtuais idênticos que você configurará como nós de Segurança de dados híbridos no seu grupo. Você precisa de pelo menos dois organizadores separados (3 recomendado) colocados no mesmo centro de dados seguro, que atendam aos requisitos em Requisitos do organizador virtual . | ||
4 | Prepare o servidor de banco de dados que atuará como o armazenamento de dados chave para o cluster, de acordo com os requisitos do servidor de banco de dados . O servidor de banco de dados deve ser colocado no centro de dados seguro com os organizadores virtuais. | ||
5 | Para recuperação rápida de desastres, configure um ambiente de backup em um centro de dados diferente. O ambiente de backup espelha o ambiente de produção de VMs e um servidor de banco de dados de backup. Por exemplo, se a produção tiver 3 VMs executando nós HDS, o ambiente de backup deve ter 3 VMs. | ||
6 | Configure um host de syslog para coletar registros dos nós no cluster. Reúna seu endereço de rede e a porta syslog (o padrão é UDP 514). | ||
7 | Crie uma política de backup segura para os nós de Segurança de dados híbridos, o servidor de banco de dados e o host do syslog. No mínimo, para evitar perda de dados irrecuperável, você deve fazer backup do banco de dados e do arquivo ISO de configuração gerado para os nós de Segurança de dados híbridos.
Os clientes do aplicativo Webex armazenam em cache as chaves, de modo que uma interrupção pode não ser imediatamente perceptível, mas se tornará evidente ao longo do tempo. Embora interrupções temporárias sejam impossíveis de prevenir, elas são recuperáveis. No entanto, a perda completa (sem backups disponíveis) do banco de dados ou do arquivo ISO de configuração resultará em dados de clientes irrecuperáveis. Espera-se que os operadores dos nós de Segurança de dados híbridos mantenham backups frequentes do banco de dados e do arquivo ISO de configuração e estejam preparados para reconstruir o centro de dados de Segurança de dados híbridos se ocorrer uma falha catastrófica. | ||
8 | Certifique-se de que a configuração do firewall permite conectividade para os nós de Segurança de dados híbridos, conforme descrito em Requisitos de conectividade externa . | ||
9 | Instale o Docker ( https://www.docker.com) em qualquer máquina local que execute um SO compatível (Microsoft Windows 10 Professional ou Enterprise 64 bits ou Mac OSX Yosemite 10.10.3 ou acima) com um navegador da Web que possa acessá-lo em http://127.0.0.1:8080. Você usa a instância do Docker para baixar e executar a Ferramenta de configuração HDS, que constrói as informações de configuração local para todos os nós de Segurança de dados híbridos. Sua organização pode precisar de uma licença do Docker Desktop. Consulte Requisitos do Docker Desktop para obter mais informações. Para instalar e executar a ferramenta de configuração HDS, a máquina local deve ter a conectividade descrita em Requisitos de conectividade externa . | ||
10 | Se você estiver integrando um proxy com a segurança de dados híbridos, certifique-se de que ele atenda aos requisitos do servidor proxy . | ||
11 | Se sua organização usa sincronização de diretórios, crie um grupo no Active Directory chamado
|
Fluxo de tarefas de implantação de segurança de dados híbridos
Antes de você começar
1 |
Baixe o arquivo OVA em sua máquina local para uso posterior. | ||
2 | Criar uma ISO de configuração para os organizadores HDS Use a Ferramenta de configuração HDS para criar um arquivo de configuração ISO para os nós de Segurança de dados híbridos. | ||
3 | Instalar o OVA do organizador HDS Crie uma máquina virtual a partir do arquivo OVA e execute a configuração inicial, como as configurações de rede.
| ||
4 | Configurar a VM de segurança de dados híbridos Inicie sessão no console VM e defina as credenciais de início de sessão. Defina as configurações de rede para o nó se você não as definiu no momento da implantação OVA. | ||
5 | Carregar e montar o ISO de configuração HDS Configure a VM do arquivo de configuração ISO que você criou com a ferramenta de configuração HDS. | ||
6 | Configurar o nó HDS para integração de proxy Se o ambiente de rede exigir configuração de proxy, especifique o tipo de proxy que você usará para o nó e adicione o certificado de proxy ao armazenamento confiável, se necessário. | ||
7 | Registrar o primeiro nó no grupo Registre a VM com o Cisco Webex em nuvem como um nó de Segurança de dados híbridos. | ||
8 |
Conclua a configuração do grupo. | ||
9 | Executar um teste e mover para a produção (próximo capítulo) Até você iniciar um teste, seus nós gerarão um alarme indicando que o serviço ainda não está ativado. |
Baixar arquivos de instalação
1 | Inicie sessão em https://admin.webex.com e clique em Services . | ||||
2 | Na seção de Serviços híbridos, encontre o cartão de Segurança de dados híbridos e clique em Configurar . Se o cartão estiver desativado ou você não o vir, entre em contato com a equipe de conta ou com a organização parceira. Dê a eles o número da sua conta e peça para habilitar sua organização para a Segurança de dados híbridos. Para encontrar o número da conta, clique no equipamento no canto superior direito, ao lado do nome da sua organização.
| ||||
3 | Selecione No para indicar que você ainda não configurou o nó e clique em Next . O arquivo OVA inicia automaticamente o download. Salve o arquivo em um local na sua máquina.
| ||||
4 | Opcionalmente, clique em Abrir guia de implantação para verificar se há uma versão posterior deste guia disponível. |
Criar uma ISO de configuração para os organizadores HDS
O processo de configuração de Segurança de dados híbridos cria um arquivo ISO. Em seguida, use a ISO para configurar o organizador de Segurança de dados híbridos.
Antes de você começar
A ferramenta de configuração HDS é executada como um contentor do Docker em uma máquina local. Para acessá-lo, execute o Docker nessa máquina. O processo de configuração requer as credenciais de uma conta do Control Hub com direitos totais de administrador na sua organização.
Se a ferramenta Configuração HDS for executada por trás de um proxy em seu ambiente, forneça as configurações de proxy (servidor, porta, credenciais) por meio de variáveis de ambiente do Docker ao abrir o contêiner do Docker na etapa 5 . Esta tabela fornece algumas variáveis de ambiente possíveis:
Descrição
Variável
Proxy HTTP sem autenticação
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Proxy HTTPS sem autenticação
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Proxy HTTP com autenticação
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Proxy HTTPS com autenticação
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
O arquivo ISO de configuração que você gera contém a chave mestra que criptografa o banco de dados PostgreSQL ou Microsoft SQL Server. Você precisa da cópia mais recente deste arquivo sempre que fizer alterações de configuração, como estas:
Credenciais do banco de dados
Atualizações do certificado
Alterações na política de autorização
Se você planeja criptografar conexões de banco de dados, configure sua implantação PostgreSQL ou SQL Server para TLS.
1 | Na linha de comando da sua máquina, digite o comando apropriado para o seu ambiente: Em ambientes normais:
Em ambientes FedRAMP:
| ||||||||||||
2 | Para Iniciar sessão no registro de imagem do Docker, digite o seguinte:
| ||||||||||||
3 | No aviso de senha, digite o seguinte hash:
| ||||||||||||
4 | Baixe a imagem estável mais recente para seu ambiente: Em ambientes normais:
Em ambientes FedRAMP:
| ||||||||||||
5 | Quando o pull for concluído, digite o comando apropriado para seu ambiente:
Quando o contêiner está em execução, você vê "servidor expresso escutando na porta 8080." | ||||||||||||
6 |
Use um navegador da Web para ir até o host local, A ferramenta usa essa primeira entrada do nome de usuário para definir o ambiente adequado para essa conta. Em seguida, a ferramenta exibe o aviso de início de sessão padrão. | ||||||||||||
7 | Quando solicitado, insira as credenciais de início de sessão do administrador do Control Hub e clique em Iniciar sessão para permitir o acesso aos serviços necessários para a Segurança de dados híbridos. | ||||||||||||
8 | Na página Visão geral da ferramenta de configuração, clique em Introdução . | ||||||||||||
9 | Na página ISO Import , você tem estas opções:
| ||||||||||||
10 | Verifique se seu certificado X.509 atende aos requisitos nos requisitos do certificado X.509 .
| ||||||||||||
11 | Insira o endereço do banco de dados e a conta do HDS para acessar seu armazenamento de dados principal: | ||||||||||||
12 | Selecione um modo de conexão do banco de dados TLS :
Quando você carrega o certificado raiz (se necessário) e clica em Continuar , a ferramenta de configuração HDS testa a conexão TLS com o servidor do banco de dados. A ferramenta também verifica o assinante do certificado e o nome do host, se aplicável. Se um teste falhar, a ferramenta mostrará uma mensagem de erro descrevendo o problema. Você pode escolher se deseja ignorar o erro e continuar com a configuração. (Por causa das diferenças de conectividade, os nós HDS podem ser capazes de estabelecer a conexão TLS, mesmo que a máquina da Ferramenta de configuração HDS não possa testá-la com êxito.) | ||||||||||||
13 | Na página Registros do sistema, configure seu servidor Syslogd: | ||||||||||||
14 | (Opcional) Você pode alterar o valor padrão para alguns parâmetros de conexão de banco de dados em Configurações avançadas . Geralmente, esse parâmetro é o único que você pode querer alterar:
| ||||||||||||
15 | Clique em Continuar na tela Redefinir senha das contas de serviço . As senhas de contas de serviço têm uma vida útil de nove meses. Use esta tela quando suas senhas estiverem quase expirando ou você deseja redefini-las para invalidar os arquivos ISO anteriores. | ||||||||||||
16 | Clique em Baixar arquivo ISO . Salve o arquivo em um local fácil de encontrar. | ||||||||||||
17 | Faça uma cópia de backup do arquivo ISO em seu sistema local. Mantenha a cópia de backup segura. Este arquivo contém uma chave de criptografia mestra para o conteúdo do banco de dados. Restringir o acesso apenas aos administradores de Segurança de dados híbridos que devem fazer alterações na configuração. | ||||||||||||
18 | Para desligar a ferramenta de Configuração, digite |
O que fazer em seguida
Faça backup do arquivo ISO de configuração. Você precisa dele para criar mais nós para recuperação ou para fazer alterações na configuração. Se você perder todas as cópias do arquivo ISO, você também perdeu a chave mestra. Não é possível recuperar as chaves do banco de dados do PostgreSQL ou do Microsoft SQL Server.
Nós nunca temos uma cópia desta chave e não podemos ajudar se você perdê-la. |
Instalar o OVA do organizador HDS
1 | Use o cliente VMware vSphere no seu computador para efetuar logon no organizador virtual ESXi. | ||||||
2 | Selecione File > Implantar modelo OVF . | ||||||
3 | No assistente, especifique o local do arquivo OVA que você baixou anteriormente e clique em Próximo ... | ||||||
4 | No Selecione um nome e uma pasta página, insira uma Nome da máquina virtual para o nó (por exemplo, "HDS _ N ode_ 1"), escolha um local onde a implantação do nó da máquina virtual possa residir e clique em Próximo ... | ||||||
5 | No Selecione um recurso de computação página, escolha o recurso de computação de destino e clique em Próximo ... Uma verificação de validação é executada. Depois de terminar, os detalhes do modelo são exibidos. | ||||||
6 | Verifique os detalhes do modelo e clique em Próximo . | ||||||
7 | Se você for solicitado a escolher a configuração de recursos no Configuração página, clique <UNK> 4 CPU <UNK> e clique em Próximo ... | ||||||
8 | No Selecionar armazenamento página, clique Próximo para aceitar o formato de disco padrão e a política de armazenamento VM. | ||||||
9 | No Selecionar redes escolha a opção de rede na lista de entradas para fornecer a conectividade desejada para a VM. | ||||||
10 | Na página Personalizar modelo , defina as seguintes configurações de rede:
Se preferir, você pode ignorar a configuração de configuração de rede e seguir as etapas em Configurar a VM de segurança de dados híbridos para definir as configurações no console do nó.
| ||||||
11 | Clique com o botão direito do mouse no VM do nó e selecione .O software de Segurança de dados híbridos é instalado como um convidado no VM Host. Agora você está pronto para iniciar sessão no console e configurar o nó. Dicas de solução de problemas Você pode experimentar um atraso de alguns minutos antes de os contêineres do nó aparecerem. Uma mensagem de firewall de ponte é exibida no console durante a primeira inicialização, durante a qual você não pode iniciar sessão. |
Configurar a VM de segurança de dados híbridos
Use este procedimento para iniciar sessão no console VM do nó de segurança de dados híbridos pela primeira vez e definir as credenciais de início de sessão. Você também pode usar o console para definir as configurações de rede para o nó se você não as configurou no momento da implantação OVA.
1 | No cliente VMware vSphere, selecione a VM do nó de Segurança de dados híbridos e selecione a guia Console . A VM é inicializada e um aviso de logon é exibido. Se o aviso de logon não for exibido, pressione Enter .
|
2 | Use o seguinte logon e senha padrão para iniciar sessão e alterar as credenciais: Como você está iniciando sessão na sua VM pela primeira vez, será necessário alterar a senha do administrador. |
3 | Se você já tiver configurado as configurações de rede em Instale o OVA do organizador HDS , pule o restante deste procedimento. Caso contrário, no menu principal, selecione a opção Editar configuração . |
4 | Configure uma configuração estática com informações de endereço IP, Máscara, Gateway e DNS. Seu nó deve ter um endereço IP interno e um nome DNS. DHCP não é suportado. |
5 | (Opcional) Altere o(s) nome(s) do host, domínio ou servidor(es) NTP, se necessário para corresponder à sua política de rede. Não é necessário definir o domínio para corresponder ao domínio usado para obter o certificado X.509. |
6 | Salve a configuração de rede e reinicie a VM para que as alterações tenham efeito. |
Carregar e montar o ISO de configuração HDS
Antes de você começar
Como o arquivo ISO contém a chave mestra, ele só deve ser exposto de forma "precisa saber", para acesso pelas VMs de segurança de dados híbridos e quaisquer administradores que possam precisar fazer alterações. Certifique-se de que apenas esses administradores possam acessar o armazenamento de dados.
1 | Carregue o arquivo ISO do seu computador: |
2 | Monte o arquivo ISO: |
O que fazer em seguida
Se sua política de TI exigir, você poderá, opcionalmente, desmontar o arquivo ISO depois que todos os seus nós pegarem as alterações de configuração. Consulte (Opcional) Desmontar ISO após configuração HDS para obter detalhes.
Configurar o nó HDS para integração de proxy
Se o ambiente de rede exigir um proxy, use este procedimento para especificar o tipo de proxy que você deseja integrar com a Segurança de dados híbridos. Se você escolher um proxy de inspeção transparente ou um proxy explícito HTTPS, poderá usar a interface do nó para carregar e instalar o certificado raiz. Você também pode verificar a conexão de proxy na interface e solucionar quaisquer problemas potenciais.
Antes de você começar
Consulte Suporte de proxy para obter uma visão geral das opções de proxy compatíveis.
1 | Insira a URL de configuração do nó HDS |
2 | Vá para Trust Store e Proxy e escolha uma opção:
Siga as próximas etapas para obter um proxy de inspeção transparente, um proxy explícito HTTP com autenticação básica ou um proxy explícito HTTPS. |
3 | Clique em Carregar um certificado raiz ou terminar certificado da entidade e, em seguida, navegue até um escolher o certificado raiz para o proxy. O certificado é carregado, mas ainda não está instalado, porque você deve reinicializar o nó para instalar o certificado. Clique na seta chevron pelo nome do emissor do certificado para obter mais detalhes ou clique em Excluir se você cometeu um erro e deseja recarregar o arquivo. |
4 | Clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó e o proxy. Se o teste de conexão falhar, você verá uma mensagem de erro que mostra a razão e como você pode corrigir o problema. Se você vir uma mensagem dizendo que a resolução DNS externa não foi bem-sucedida, o nó não conseguiu acessar o servidor DNS. Essa condição é esperada em muitas configurações de proxy explícitas. Você pode continuar com a configuração e o nó funcionará no modo de resolução DNS externo bloqueado. Se você acha que isso é um erro, conclua estas etapas e, em seguida, veja Desativar o modo de resolução DNS externo bloqueado . |
5 | Depois que o teste de conexão passar, para o proxy explícito definido apenas como https, ative a alternância para Encaminhar todas as solicitações de https da porta 443/444 desse nó por meio do proxy explícito . Essa configuração requer 15 segundos para entrar em vigor. |
6 | Clique em Instalar todos os certificados no armazenamento confiável (aparece para um proxy explícito HTTPS ou um proxy de inspeção transparente) ou Reinicializar (aparece para um proxy explícito HTTP), leia o aviso e clique em Instalar se estiver pronto. O nó é reinicializado em poucos minutos. |
7 | Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Visão geral para verificar as verificações de conectividade e certificar-se de que todos estejam no status verde. A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que alguns dos domínios em nuvem listados nas instruções de instalação estão sendo bloqueados no proxy. |
Registrar o primeiro nó no grupo
Ao registrar seu primeiro nó, você cria um grupo ao qual o nó é atribuído. Um grupo contém um ou mais nós implantados para fornecer redundância.
Antes de você começar
Depois de iniciar o registro de um nó, você deve concluí-lo dentro de 60 minutos ou você tem que começar de novo.
Certifique-se de que todos os bloqueadores de pop-up em seu navegador estejam desativados ou que você permita uma exceção para admin.webex.com.
1 | Inicie sessão em https://admin.webex.com. |
2 | No menu do lado esquerdo da tela, selecione Services . |
3 | Na seção de Serviços híbridos, encontre a Segurança de dados híbridos e clique em Configurar . A página Registrar o nó de segurança de dados híbridos é exibida.
|
4 | Selecione Sim para indicar que você configurou o nó e está pronto para registrá-lo e clique em Próximo . |
5 | No primeiro campo, digite um nome para o grupo ao qual deseja atribuir seu nó de Segurança de dados híbridos. Recomendamos que você nomeie um grupo com base em onde os nós do grupo estão localizados geograficamente. Exemplos: "São Francisco" ou "Nova York" ou "Dallas" |
6 | No segundo campo, insira o endereço IP interno ou o nome de domínio totalmente qualificado (FQDN) do seu nó e clique em Next . Esse endereço IP ou FQDN deve corresponder ao endereço IP ou nome de host e domínio que você usou em Configurar a VM de segurança de dados híbridos . Uma mensagem é exibida indicando que você pode registrar seu nó no Webex.
|
7 | Clique em Ir para o nó . |
8 | Clique em Continuar na mensagem de aviso. Após alguns instantes, você será redirecionado para os testes de conectividade do nó dos serviços Webex. Se todos os testes forem bem-sucedidos, a página Permitir acesso ao nó de segurança de dados híbridos será exibida. Lá, você confirma que deseja conceder permissões à sua organização Webex para acessar seu nó.
|
9 | Marque a caixa de seleção Permitir acesso ao seu nó de segurança de dados híbridos e clique em Continuar . Sua conta é validada e a mensagem "Registro concluído" indica que seu nó agora está registrado na nuvem Webex.
|
10 | Clique no link ou feche a guia para voltar à página de Segurança de dados híbridos do Control Hub. Na página Segurança de dados híbridos , o novo cluster contendo o nó que você registrou é exibido. O nó baixará automaticamente o software mais recente da nuvem.
|
Criar e registrar mais nós
Neste momento, as VMs de backup que você criou no Complete os Pré-requisitos para a Segurança de dados híbridos são organizadores em espera que são usados apenas em caso de recuperação de desastres; eles não são registrados com o sistema até então. Para obter detalhes, consulte Recuperação de desastres usando o Centro de dados de espera . |
Antes de você começar
Depois de iniciar o registro de um nó, você deve concluí-lo dentro de 60 minutos ou você tem que começar de novo.
Certifique-se de que todos os bloqueadores de pop-up em seu navegador estejam desativados ou que você permita uma exceção para admin.webex.com.
1 | Crie uma nova máquina virtual do OVA, repetindo as etapas em Instale o OVA do organizador HDS . |
2 | Configure a configuração inicial na nova VM, repetindo as etapas em Configurar a VM de segurança de dados híbridos . |
3 | Na nova VM, repita as etapas em Carregar e Monte o ISO de configuração HDS . |
4 | Se estiver configurando um proxy para sua implantação, repita as etapas em Configurar o nó HDS para integração de proxy conforme necessário para o novo nó. |
5 | Registre o nó. Seu nó está registrado. Observe que até você iniciar um teste, seus nós gerarão um alarme indicando que o serviço ainda não está ativado.
|
O que fazer em seguida
Teste para o fluxo de tarefas de produção
Depois de configurar um grupo de Segurança de dados híbridos, você pode iniciar um piloto, adicionar usuários a ele e começar a usá-lo para testar e verificar sua implantação em preparação para mudar para a produção.
Antes de você começar
1 | Se aplicável, sincronize o Se sua organização usar a sincronização de diretórios para usuários, você deverá selecionar o |
2 |
Inicie um teste. Até você realizar essa tarefa, seus nós gerarão um alarme indicando que o serviço ainda não está ativado. |
3 | Teste a implantação de segurança de dados híbridos Verifique se as principais solicitações estão sendo transmitidas para a implantação de Segurança de dados híbridos. |
4 | Monitorar a integridade da segurança de dados híbridos Verifique o status e configure notificações por e-mail para alarmes. |
5 | |
6 | Conclua a fase de teste com uma das seguintes ações: |
Ativar teste
Antes de você começar
Se sua organização usar a sincronização de diretórios para usuários, você deverá selecionar o HdsTrialGroup
objeto de grupo para sincronização com a nuvem antes de iniciar um teste para sua organização. Para obter instruções, consulte o Guia de implantação do Conector de diretórios da Cisco.
1 | Inicie sessão em https://admin.webex.com e selecione Services . |
2 | Em Segurança de dados híbridos, clique em Configurações . |
3 | Na seção Status do serviço, clique em Iniciar teste . O status do serviço muda para o modo de teste.
|
4 | Clique em Adicionar usuários e insira o endereço de e-mail de um ou mais usuários para piloto usando seus nós de Segurança de dados híbridos para serviços de criptografia e indexação. (Se sua organização usar a sincronização de diretórios, use o Active Directory para gerenciar o grupo de teste, |
Teste a implantação de segurança de dados híbridos
Antes de você começar
Configure a implantação de Segurança de dados híbridos.
Ative o teste e adicione vários usuários de teste.
Certifique-se de ter acesso ao syslog para verificar se as principais solicitações estão sendo transmitidas para a implantação de Segurança de dados híbridos.
1 | As teclas de um determinado espaço são definidas pelo criador do espaço. Inicie sessão no aplicativo Webex como um dos usuários piloto e, em seguida, crie um espaço e convide pelo menos um usuário piloto e um usuário não piloto.
| ||
2 | Envie mensagens para o novo espaço. | ||
3 | Verifique a saída do syslog para verificar se as principais solicitações estão sendo transmitidas para a implantação da Segurança de dados híbridos. |
Monitorar a integridade da segurança de dados híbridos
1 | No Control Hub , selecione Serviços no menu do lado esquerdo da tela. |
2 | Na seção de Serviços híbridos, encontre a Segurança de dados híbridos e clique em Configurações . A página Configurações de segurança de dados híbridos é exibida.
|
3 | Na seção Notificações por e-mail, digite um ou mais endereços de e-mail separados por vírgulas e pressione Enter . |
Adicionar ou remover usuários do seu teste
Se você remover um usuário do teste, o cliente do usuário solicitará chaves e criação de chaves do KMS em nuvem em vez do KMS. Se o cliente precisar de uma chave armazenada em seu KMS, o KMS em nuvem irá buscá-la no nome do usuário.
Se sua organização usar a sincronização de diretórios, use o Active Directory (em vez deste procedimento) para gerenciar o grupo de teste, HdsTrialGroup
; você pode visualizar os membros do grupo no Control Hub, mas não pode adicioná-los ou removê-los.
1 | Inicie sessão no Control Hub e selecione Services . |
2 | Em Segurança de dados híbridos, clique em Configurações . |
3 | Na seção Modo de teste da área Status do serviço, clique em Adicionar usuários ou clique em exibir e editar para remover usuários do teste. |
4 | Insira o endereço de e-mail de um ou mais usuários a serem adicionados ou clique no X por uma ID de usuário para remover o usuário do teste. Em seguida, clique em Salvar . |
Mover do teste para a produção
1 | Inicie sessão no Control Hub e selecione Services . |
2 | Em Segurança de dados híbridos, clique em Configurações . |
3 | Na seção Status do serviço, clique em Mover para produção . |
4 | Confirme que você deseja mover todos os usuários para a produção. |
Encerre seu teste sem mover para a produção
1 | Inicie sessão no Control Hub e selecione Services . |
2 | Em Segurança de dados híbridos, clique em Configurações . |
3 | Na seção Desativar, clique em Desativar . |
4 | Confirme se você deseja desativar o serviço e encerrar o teste. |
Gerenciar implantação HDS
Use as tarefas descritas aqui para gerenciar a implantação da Segurança de dados híbridos.
Definir agenda de atualização do grupo
Para definir a agenda de atualização:
1 | Inicie sessão no Control Hub. |
2 | Na página Visão geral, em Serviços híbridos, selecione Segurança de dados híbridos . |
3 | Na página Recursos de segurança de dados híbridos, selecione o grupo. |
4 | No painel Visão geral à direita, em Configurações de grupo, selecione o nome do grupo. |
5 | Na página Configurações, em Atualização, selecione a hora e o fuso horário da agenda de atualização. Nota: Sob o fuso horário, a próxima data e hora de atualização disponíveis são exibidas. Você pode adiar a atualização para o dia seguinte, se necessário, clicando em Postpone . |
Alterar a configuração do nó
Alterar certificados x.509 devido à expiração ou outros motivos.
Não suportamos a alteração do nome de domínio CN de um certificado. O domínio deve corresponder ao domínio original usado para registrar o cluster.
Atualizando as configurações do banco de dados para serem alteradas para uma réplica do banco de dados PostgreSQL ou Microsoft SQL Server.
Não oferecemos suporte à migração de dados do PostgreSQL para o Microsoft SQL Server, ou vice-versa. Para alternar o ambiente de banco de dados, inicie uma nova implantação da Segurança de dados híbridos.
Criando uma nova configuração para preparar um novo data center.
Por motivos de segurança, a segurança de dados híbridos usa senhas da conta de serviço com uma duração de 9 meses. A ferramenta de Configuração do HDS gera essas senhas e você as implanta em cada um dos nós do HDS como parte do arquivo de configuração ISO. Quando as senhas da sua organização estiverem quase expirando, você receberá um "Aviso de expiração da senha" da equipe Webex solicitando que redefina a senha da conta de máquina. (O e-mail inclui o texto, "Usar a API da conta de máquina para atualizar a senha"). Se suas senhas ainda não expiraram, a ferramenta oferece duas opções:
Redefinição suave —As senhas antiga e nova funcionam por até 10 dias. Use esse período para substituir o arquivo ISO nos nós gradualmente.
Redefinição física —As senhas antigas param de funcionar imediatamente.
Se suas senhas expirarem sem uma redefinição, isso afetará seu serviço HDS, exigindo uma redefinição imediata e a substituição do arquivo ISO em todos os nós.
Use este procedimento para gerar um novo arquivo ISO de configuração e aplicá-lo ao grupo.
Antes de você começar
A ferramenta de configuração HDS é executada como um contentor do Docker em uma máquina local. Para acessá-lo, execute o Docker nessa máquina. O processo de configuração requer as credenciais de uma conta do Control Hub com direitos totais de administrador na sua organização.
Se a ferramenta Configuração HDS for executada por trás de um proxy em seu ambiente, forneça as configurações de proxy (servidor, porta, credenciais) por meio de variáveis de ambiente do Docker ao abrir o contêiner do Docker em 1.e . Esta tabela fornece algumas variáveis de ambiente possíveis:
Descrição
Variável
Proxy HTTP sem autenticação
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Proxy HTTPS sem autenticação
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Proxy HTTP com autenticação
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Proxy HTTPS com autenticação
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Você precisa de uma cópia do arquivo ISO de configuração atual para gerar uma nova configuração. O ISO contém a chave mestra que criptografa o banco de dados do servidor PostgreSQL ou Microsoft SQL. Você precisa do ISO quando faz alterações de configuração, incluindo credenciais de banco de dados, atualizações de certificados ou alterações na política de autorização.
1 | Usando o Docker em uma máquina local, execute a Ferramenta de Configuração HDS. |
2 | Se você tiver apenas um nó HDS em execução, crie um novo nó VM e registre-o usando o novo arquivo ISO de configuração. Para obter instruções mais detalhadas, consulte Criar e registrar mais nós . |
3 | Para nós HDS existentes que estão executando o arquivo de configuração mais antigo, monte o arquivo ISO. Execute o seguinte procedimento em cada nó por vez, atualizando cada nó antes de desligar o próximo nó: |
4 | Repita a etapa 3 para substituir a configuração em cada nó restante que está executando a configuração antiga. |
Desativar modo de resolução DNS externo bloqueado
Quando você registra um nó ou verifica a configuração de proxy do nó, o processo testa a pesquisa DNS e a conectividade com o Cisco Webex em nuvem. Se o servidor DNS do nó não puder resolver nomes DNS públicos, o nó entrará automaticamente no modo de Resolução DNS externa bloqueada.
Se os seus nós forem capazes de resolver nomes DNS públicos através de servidores DNS internos, você poderá desativar esse modo redirecionando o teste de conexão proxy em cada nó.
Antes de você começar
1 | Em um navegador da Web, abra a interface do nó de Segurança de dados híbridos (endereço IP/configuração, por exemplo, https://192.0.2.0/setup), insira as credenciais de administrador que você configurou para o nó e clique em Iniciar sessão . |
2 | Vá para Visão geral (a página padrão). Quando ativado, Resolução de DNS externo bloqueado está definido como Sim . |
3 | Vá para a página Trust Store e Proxy . |
4 | Clique em Verificar conexão de proxy . Se você vir uma mensagem dizendo que a resolução DNS externa não foi bem-sucedida, o nó não pôde acessar o servidor DNS e permanecerá neste modo. Caso contrário, depois de reinicializar o nó e voltar para a página Overview , a resolução DNS externa bloqueada deve ser definida como não. |
O que fazer em seguida
Remover um nó
1 | Use o cliente VMware vSphere no seu computador para efetuar logon no organizador virtual ESXi e desligar a máquina virtual. |
2 | Remova o nó: |
3 | No cliente vSphere, exclua a VM. (No painel de navegação esquerdo, clique com o botão direito do mouse na VM e clique em Excluir .) Se você não excluir a VM, lembre-se de desmontar o arquivo ISO de configuração. Sem o arquivo ISO, você não pode usar a VM para acessar seus dados de segurança. |
Recuperação de desastres usando o Centro de dados de espera
O serviço mais crítico que o seu grupo de Segurança de dados híbridos fornece é a criação e o armazenamento de chaves usadas para criptografar mensagens e outros conteúdos armazenados na nuvem Webex. Para cada usuário da organização atribuída à Segurança de dados híbridos, as novas solicitações de criação de chaves são roteadas para o grupo. O grupo também é responsável por retornar as chaves que foi criado a qualquer usuário autorizado a recuperá-lo, por exemplo, membros de um espaço de conversa.
Como o grupo executa a função crítica de fornecer essas chaves, é imperativo que o grupo permaneça em execução e que os backups adequados sejam mantidos. A perda do banco de dados de Segurança de dados híbridos ou da ISO de configuração usada para o esquema resultará em PERDA INRECUPERÁVEL do conteúdo do cliente. As seguintes práticas são obrigatórias para evitar tal perda:
Se um desastre fizer com que a implantação do HDS no centro de dados primário não esteja disponível, siga este procedimento para fazer o failover manualmente para o centro de dados em espera.
1 | Inicie a ferramenta de Configuração HDS e siga as etapas mencionadas em Criar uma ISO de configuração para os Hosts HDS . | ||
2 | Depois de configurar o servidor Syslogd, clique em Configurações avançadas | ||
3 | Na página Configurações avançadas , adicione a configuração abaixo ou remova o
| ||
4 | Conclua o processo de configuração e salve o arquivo ISO em um local que seja fácil de encontrar. | ||
5 | Faça uma cópia de backup do arquivo ISO em seu sistema local. Mantenha a cópia de backup segura. Este arquivo contém uma chave de criptografia mestra para o conteúdo do banco de dados. Restringir o acesso apenas aos administradores de Segurança de dados híbridos que devem fazer alterações na configuração. | ||
6 | No painel de navegação esquerdo do cliente VMware vSphere, clique com o botão direito do mouse na VM e clique em Editar configurações.. | ||
7 | Clique em Editar configurações > CD/DVD Drive 1 e selecione Arquivo ISO do armazenamento de dados.
| ||
8 | Ligue o nó HDS e verifique se não há alarmes por pelo menos 15 minutos. | ||
9 | Repita o processo para cada nó no centro de dados em espera.
|
O que fazer em seguida
(Opcional) Desmontar ISO após a configuração HDS
A configuração HDS padrão é executada com o ISO montado. Mas, alguns clientes preferem não deixar arquivos ISO continuamente montados. Você pode desmontar o arquivo ISO depois que todos os nós HDS pegarem a nova configuração.
Você ainda usa os arquivos ISO para fazer alterações de configuração. Ao criar uma nova ISO ou atualizar uma ISO por meio da ferramenta de configuração, você deve montar a ISO atualizada em todos os nós HDS. Depois que todos os seus nós tiverem captado as alterações de configuração, você poderá desmontar a ISO novamente com este procedimento.
Antes de você começar
Atualize todos os nós HDS para a versão 2021.01.22.4720 ou posterior.
1 | Desligue um de seus nós HDS. |
2 | No vCenter Server Appliance, selecione o nó HDS. |
3 | Escolher Arquivo ISO do armazenamento de dados . e desmarque |
4 | Ligue o nó HDS e certifique-se de que não haja alarmes por pelo menos 20 minutos. |
5 | Repita para cada nó HDS por sua vez. |
Exibir alertas e solução de problemas
Uma implantação de Segurança de dados híbridos é considerada indisponível se todos os nós no grupo estiverem inacessíveis ou se o grupo estiver funcionando tão lentamente que solicita tempo limite. Se os usuários não conseguirem acessar o grupo de Segurança de dados híbridos, eles experimentarão os seguintes sintomas:
Não é possível criar novos espaços (não é possível criar novas teclas)
Os títulos de mensagens e espaços não conseguem descriptografar para:
Novos usuários adicionados a um espaço (não é possível buscar chaves)
Usuários existentes em um espaço usando um novo cliente (não é possível buscar as chaves)
Os usuários existentes em um espaço continuarão a ser executados com êxito, desde que os clientes tenham um cache das chaves de criptografia
É importante que você monitore adequadamente seu grupo de Segurança de dados híbridos e aborde quaisquer alertas prontamente para evitar a interrupção do serviço.
Alertas
Se houver um problema com a configuração de Segurança de dados híbridos, o Control Hub exibirá alertas ao administrador da organização e enviará e-mails ao endereço de e-mail configurado. Os alertas cobrem muitos cenários comuns.
Alerta | Ação |
---|---|
Falha no acesso ao banco de dados local. |
Verifique se há erros do banco de dados ou problemas de rede local. |
Falha na conexão de banco de dados local. |
Verifique se o servidor de banco de dados está disponível e se as credenciais da conta de serviço correta foram usadas na configuração do nó. |
Falha no acesso ao serviço em nuvem. |
Verifique se os nós podem acessar os servidores Webex, conforme especificado nos Requisitos de conectividade externa . |
Renovando o registro do serviço em nuvem. |
O registro nos serviços em nuvem foi interrompido. A renovação do registro está em andamento. |
Registro do serviço em nuvem removido. |
Registro nos serviços em nuvem encerrado. O serviço está sendo desligado. |
Serviço ainda não ativado. |
Ative um teste ou termine de mover o teste para a produção. |
O domínio configurado não corresponde ao certificado do servidor. |
Certifique-se de que o certificado do servidor corresponda ao domínio de ativação do serviço configurado. A causa mais provável é que o certificado CN foi alterado recentemente e agora é diferente do CN que foi usado durante a configuração inicial. |
Falha na autenticação para serviços em nuvem. |
Verifique a precisão e a possível expiração das credenciais da conta de serviço. |
Falha ao abrir o arquivo de keystore local. |
Verifique a integridade e a precisão da senha no arquivo de keystore local. |
O certificado do servidor local é inválido. |
Verifique a data de expiração do certificado do servidor e confirme se ele foi emitido por uma autoridade de certificação confiável. |
Não foi possível postar métricas. |
Verifique o acesso à rede local para serviços externos em nuvem. |
/media/configdrive/hds directory não existe. |
Verifique a configuração de montagem ISO no organizador virtual. Verifique se o arquivo ISO existe, se ele está configurado para montar na reinicialização e se ele é montado com êxito. |
Solucionar problemas de segurança de dados híbridos
1 | Revise o Control Hub para quaisquer alertas e corrija todos os itens que você encontrar lá. |
2 | Revise a saída do servidor syslog para atividade a partir da implantação de Segurança de dados híbridos. |
3 | Entre em contato com o suporte da Cisco . |
Problemas conhecidos de segurança de dados híbridos
Se você desativar o cluster de Segurança de dados híbridos (excluindo-o no Control Hub ou fechando todos os nós), perderá seu arquivo ISO de configuração ou perderá o acesso ao banco de dados do keystore, os usuários do aplicativo Webex não poderão mais usar espaços na lista de Pessoas que foram criados com as chaves do seu KMS. Isso se aplica a implantações de teste e produção. No momento, não temos uma solução alternativa ou solução para esse problema e pedimos que você não desligue os serviços HDS depois que eles estiverem lidando com contas de usuários ativas.
Um cliente que possui uma conexão ECDH existente a um KMS mantém essa conexão por um período de tempo (provavelmente uma hora). Quando um usuário se torna um membro de um teste de segurança de dados híbridos, o cliente do usuário continua usando a conexão ECDH existente até expirar. Como alternativa, o usuário pode sair e entrar novamente no aplicativo do aplicativo Webex para atualizar o local em que o aplicativo entra em contato com chaves de criptografia.
O mesmo comportamento ocorre quando você move um teste para a produção para a organização. Todos os usuários sem teste com conexões ECDH existentes para os serviços de segurança de dados anteriores continuarão a usar esses serviços até que a conexão ECDH seja renegociada (através do tempo limite ou fazendo logoff e logon novamente).
Use o OpenSSL para gerar um arquivo PKCS12
Antes de você começar
OpenSSL é uma ferramenta que pode ser usada para fazer o arquivo PKCS12 no formato apropriado para o carregamento na ferramenta de configuração HDS. Existem outras maneiras de fazer isso, e nós não apoiamos ou promovemos uma maneira sobre outra.
Se você optar por usar o OpenSSL, estamos fornecendo este procedimento como uma diretriz para ajudá-lo a criar um arquivo que atenda aos requisitos de certificado X.509 em Requisitos de Certificado X.509 . Entenda esses requisitos antes de continuar.
Instale o OpenSSL em um ambiente compatível. Consulte https://www.openssl.org para o software e a documentação.
Crie uma chave privada.
Inicie este procedimento quando receber o certificado do servidor da autoridade de certificação (CA).
1 | Ao receber o certificado do servidor da sua CA, salve-o como |
2 | Exiba o certificado como texto e verifique os detalhes.
|
3 | Use um editor de texto para criar um arquivo de pacote de certificados chamado
|
4 | Crie o arquivo .p12 com o nome amigável
|
5 | Verifique os detalhes do certificado do servidor. |
O que fazer em seguida
Retornar ao Conclua os pré-requisitos para a segurança de dados híbridos . Você usará o hdsnode.p12
arquivo e a senha que você definiu para ele, em Criar uma ISO de configuração para os Hosts HDS .
Você pode reutilizar esses arquivos para solicitar um novo certificado quando o certificado original expirar. |
Tráfego entre os nós HDS e a nuvem
Tráfego de coleta de métricas de saída
Os nós de Segurança de dados híbridos enviam determinadas métricas para a nuvem Webex. Isso inclui métricas do sistema para heap max, heap usado, carga de CPU e contagem de threads; métricas em threads síncronos e assíncronos; métricas em alertas que envolvem um limite de conexões de criptografia, latência ou comprimento de fila de solicitação; métricas no armazenamento de dados; e métricas de conexão de criptografia. Os nós enviam material de chave criptografado por um canal fora de banda (separado da solicitação).
Tráfego De Entrada
Os nós de Segurança de dados híbridos recebem os seguintes tipos de tráfego de entrada da nuvem Webex:
Solicitações de criptografia de clientes, que são roteadas pelo serviço de criptografia
Atualiza para o software do nó
Configurar proxies de Squid para segurança de dados híbridos
O Websocket não pode se conectar através do proxy Squid
Os proxies de Squid que inspecionam o tráfego HTTPS podem interferir no estabelecimento do websocket ( wss:
) conexões que a Segurança de dados híbridos exige. Essas seções fornecem orientações sobre como configurar várias versões do Squid para ignorar wss:
tráfego para o funcionamento adequado dos serviços.
Squid 4 e 5
Adicionar o on_unsupported_protocol
diretiva para squid.conf
:
on_unsupported_protocol tunnel all
Squid 3.5.27
Testamos com êxito a Segurança de dados híbridos com as seguintes regras adicionadas a squid.conf
. Essas regras estão sujeitas a alterações à medida que desenvolvemos recursos e atualizamos a nuvem Webex.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all
Informações novas e alteradas
Data | Alterações Feitas | ||
---|---|---|---|
20 de outubro de 2023 |
| ||
07 de agosto de 2023 |
| ||
23 de maio de 2023 |
| ||
06 de dezembro de 2022 |
| ||
23 de novembro de 2022 |
| ||
13 de outubro de 2021 | O Docker Desktop precisa executar um programa de instalação antes de instalar os nós HDS. Consulte Requisitos do Docker Desktop . | ||
24 de junho de 2021 | Observado que você pode reutilizar o arquivo de chave privada e o CSR para solicitar outro certificado. Consulte Usar OpenSSL para gerar um arquivo PKCS12 para detalhes. | ||
30 de abril de 2021 | Alterou o requisito de VM para espaço no disco rígido local para 30 GB. Consulte Requisitos do organizador virtual para obter detalhes. | ||
24 de fevereiro de 2021 | A Ferramenta de configuração HDS agora pode ser executada atrás de um proxy. Consulte Criar uma ISO de configuração para os hosts HDS para obter detalhes. | ||
2 de fevereiro de 2021 | O HDS agora pode ser executado sem um arquivo ISO montado. Consulte (Opcional) Desmontar ISO após configuração HDS para obter detalhes. | ||
11 de janeiro de 2021 | Informações adicionadas sobre a ferramenta de configuração HDS e os proxies para Criar uma ISO de configuração para os hosts HDS . | ||
13 de outubro de 2020 | Atualizado Baixar arquivos de instalação . | ||
08 de outubro de 2020 | Atualizado Criar uma ISO de configuração para os hosts HDS e Alterar a configuração do nó com comandos para ambientes FedRAMP. | ||
14 de agosto de 2020 | Atualizado Criar uma ISO de configuração para os hosts HDS e Alterar a configuração do nó com alterações no processo de início de sessão. | ||
05 de agosto de 2020 | Atualizado Teste a implantação de segurança de dados híbridos para alterações nas mensagens de log. Atualizados Requisitos do organizador virtual para remover o número máximo de organizadores. | ||
16 de junho de 2020 | Atualizado Remova um nó para alterações na interface de usuário do Control Hub. | ||
04 de junho de 2020 | Atualizado Criar uma ISO de configuração para os hosts HDS para alterações nas configurações avançadas que você pode definir. | ||
29 de maio de 2020 | Atualizado Crie uma ISO de configuração para os organizadores HDS para mostrar que você também pode usar TLS com bancos de dados do SQL Server, alterações na IU e outros esclarecimentos. | ||
05 de maio de 2020 | Requisitos do organizador virtual atualizados para mostrar um novo requisito do ESXi 6.5. | ||
21 de abril de 2020 | Atualizado Requisitos de conectividade externa com novos hosts de CI das Américas. | ||
1º de abril de 2020 | Atualizado Requisitos de conectividade externa com informações sobre organizadores de CI regionais. | ||
20 de fevereiro de 2020 | Atualizado Criar uma ISO de configuração para os hosts HDS com informações sobre a nova tela Configurações avançadas opcionais na ferramenta de configuração HDS. | ||
04 de fevereiro de 2020 | Requisitos do servidor proxy atualizados. | ||
16 de dezembro de 2019 | Esclarecido o requisito para que o modo de resolução DNS externo bloqueado funcione em Requisitos do servidor proxy . | ||
19 de novembro de 2019 | Informações adicionadas sobre o modo de resolução DNS externo bloqueado nas seguintes seções: | ||
8 de novembro de 2019 | Agora você pode definir as configurações de rede para um nó ao implantar o OVA, em vez de depois. Seções seguintes atualizadas em conformidade:
| ||
06 de setembro de 2019 | SQL Server Standard adicionado aos requisitos do servidor de banco de dados . | ||
29 de agosto de 2019 | Adicionado Configure Proxies Squid para Segurança de Dados Híbridos apêndice com orientação sobre a configuração de proxies Squid para ignorar o tráfego de websocket para uma operação adequada. | ||
20 de agosto de 2019 | Seções adicionadas e atualizadas para cobrir o suporte de proxy para comunicações de nó de Segurança de dados híbridos na nuvem Webex. Para acessar apenas o conteúdo de suporte de proxy para uma implantação existente, consulte o artigo de ajuda Proxy Support para segurança de dados híbridos e malha de vídeo Webex . | ||
13 de junho de 2019 | Teste atualizado para o fluxo de tarefas de produção com um lembrete para sincronizar o HdsTrialGroup objeto de grupo antes de iniciar um teste se sua organização usar a sincronização de diretórios. | ||
6 de março de 2019 |
| ||
28 de fevereiro de 2019 |
| ||
26 de fevereiro de 2019 |
| ||
24 de janeiro de 2019 |
| ||
5 de novembro de 2018 |
| ||
19 de outubro de 2018 |
| ||
31 de julho de 2018 |
| ||
21 de maio de 2018 | Terminologia alterada para refletir a reformulação de marca do Cisco Spark:
| ||
11 de abril de 2018 |
| ||
22 de fevereiro de 2018 |
| ||
15 de fevereiro de 2018 |
| ||
18 de janeiro de 2018 |
| ||
2 de novembro de 2017 |
| ||
18 de agosto de 2017 | Primeira publicação |
Visão geral da segurança de dados híbridos
Desde o primeiro dia, a segurança dos dados tem sido o foco principal no design do aplicativo Webex. A pedra angular dessa segurança é a criptografia de conteúdo de ponta a ponta, habilitada pelos clientes de aplicativo Webex que interagem com o serviço de gerenciamento de chaves (KMS). O KMS é responsável por criar e gerenciar as chaves criptográficas que os clientes usam para criptografar e descriptografar dinamicamente mensagens e arquivos.
Por padrão, todos os clientes do aplicativo Webex recebem criptografia de ponta a ponta com chaves dinâmicas armazenadas no KMS da nuvem, no domínio de segurança da Cisco. A Segurança de dados híbridos transfere o KMS e outras funções relacionadas à segurança para o centro de dados corporativos , para que ninguém além de você tenha as chaves do seu conteúdo criptografado.
Arquitetura de espaço de segurança
A arquitetura de nuvem Webex separa diferentes tipos de serviço em domínios separados ou domínios confiáveis, conforme descrito abaixo.
Para entender melhor a Segurança de dados híbridos, primeiro vamos analisar este caso de nuvem pura, em que a Cisco está fornecendo todas as funções em seus domínios de nuvem. O serviço de identidade, o único lugar onde os usuários podem ser diretamente correlacionados com suas informações pessoais, como endereço de e-mail, é logicamente e fisicamente separado do domínio de segurança no centro de dados B. Ambos são, por sua vez, separados do território onde o conteúdo criptografado é finalmente armazenado, no centro de dados C.
Neste diagrama, o cliente é o aplicativo Webex em execução no laptop de um usuário e foi autenticado com o serviço de identidade. Quando o usuário compõe uma mensagem para enviar a um espaço, as seguintes etapas ocorrem:
O cliente estabelece uma conexão segura com o serviço de gerenciamento de chaves (KMS) e, em seguida, solicita uma chave para criptografar a mensagem. A conexão segura usa ECDH e o KMS criptografa a chave usando uma chave mestra AES-256.
A mensagem é criptografada antes de sair do cliente. O cliente o envia para o serviço de indexação, o que cria índices de pesquisa criptografados para ajudar em futuras pesquisas do conteúdo.
A mensagem criptografada é enviada para o serviço de conformidade para verificações de conformidade.
A mensagem criptografada é armazenada no território de armazenamento.
Ao implantar a Segurança de dados híbridos, você move as funções de domínio de segurança (KMS, indexação e conformidade) para o data center local. Os outros serviços em nuvem que compõem o Webex (incluindo armazenamento de identidade e conteúdo) permanecem nos reinos da Cisco.
Colaboração com outras organizações
Os usuários da sua organização podem usar o aplicativo Webex regularmente para colaborar com participantes externos em outras organizações. Quando um de seus usuários solicita uma chave para um espaço que pertence à sua organização (porque foi criado por um de seus usuários), seu KMS envia a chave ao cliente por um canal protegido pelo ECDH. No entanto, quando outra organização possui a chave do espaço, seu KMS encaminha a solicitação para a nuvem Webex por meio de um canal ECDH separado para obter a chave do KMS apropriado e, em seguida, retorna a chave para seu usuário no canal original.
O serviço KMS em execução na organização A valida as conexões com KMSs em outras organizações usando certificados PKI x.509. Consulte Preparar seu ambiente para obter detalhes sobre a geração de um certificado x.509 a ser usado com a implantação de Segurança de dados híbridos.
Expectativas para implantar a segurança de dados híbridos
Uma implantação de Segurança de dados híbridos requer comprometimento significativo do cliente e uma conscientização sobre os riscos provenientes da propriedade de chaves de criptografia.
Para implantar a Segurança de dados híbridos, você deve fornecer:
Um centro de dados seguro em um país que é um local suportado para os planos do Cisco Webex Teams .
O equipamento, o software e o acesso à rede descritos em Prepare seu ambiente .
A perda completa da ISO de configuração que você cria para a Segurança de dados híbridos ou do banco de dados que você fornece resultará na perda das chaves. A perda de chave impede que os usuários descriptografem o conteúdo do espaço e outros dados criptografados no aplicativo Webex. Se isso acontecer, você poderá criar uma nova implantação, mas apenas o novo conteúdo será visível. Para evitar a perda de acesso aos dados, você deve:
Gerencie o backup e a recuperação do banco de dados e da ISO de configuração.
Esteja preparado para executar a recuperação rápida de desastres se ocorrer uma catástrofe, como falha no disco de banco de dados ou desastre do centro de dados.
Não há mecanismo para mover as chaves de volta para a nuvem após uma implantação HDS. |
Processo de configuração de alto nível
Este documento abrange a configuração e o gerenciamento de uma implantação de Segurança de dados híbridos:
Configure a Segurança de dados híbridos —Isso inclui a preparação da infraestrutura necessária e a instalação de software de Segurança de dados híbridos, o teste da sua implantação com um subconjunto de usuários no modo de teste e, uma vez que o teste esteja completo, a migração para a produção. Isso converte toda a organização para usar o grupo de Segurança de dados híbridos para funções de segurança.
As fases de configuração, teste e produção são abordadas em detalhes nos próximos três capítulos.
Mantenha sua implantação de Segurança de dados híbridos— A nuvem Webex fornece automaticamente atualizações em andamento. Seu departamento de TI pode fornecer suporte de nível um para essa implantação e envolver o suporte da Cisco conforme necessário. Você pode usar notificações na tela e configurar alertas baseados em e-mail no Control Hub.
Entender alertas comuns, etapas de solução de problemas e problemas conhecidos —Se você tiver problemas para implantar ou usar a Segurança de dados híbridos, o último capítulo deste guia e o Apêndice de Problemas Conhecidos podem ajudá-lo a determinar e corrigir o problema.
Modelo de implantação de segurança de dados híbridos
No data center da empresa, você implanta a Segurança de dados híbridos como um único grupo de nós em organizadores virtuais separados. Os nós se comunicam com o Webex em nuvem por meio de websockets seguros e HTTP seguro.
Durante o processo de instalação, fornecemos o arquivo OVA para configurar o dispositivo virtual nas VMs fornecidas por você. Use a Ferramenta de configuração HDS para criar um arquivo ISO de configuração de grupo personalizado que você monta em cada nó. O grupo de Segurança de dados híbridos usa o servidor Syslogd fornecido e o banco de dados do PostgreSQL ou do Microsoft SQL Server. (Você configura os detalhes de conexão do Syslogd e do banco de dados na ferramenta de configuração HDS.)
O número mínimo de nós que você pode ter em um grupo é dois. Recomendamos pelo menos três, e você pode ter até cinco. Ter vários nós garante que o serviço não seja interrompido durante uma atualização de software ou outra atividade de manutenção em um nó. (A nuvem Webex atualiza apenas um nó por vez.)
Todos os nós em um cluster acessam o mesmo armazenamento de dados de chave e atividade de registro no mesmo servidor syslog. Os próprios nós são apátridos e lidam com os principais pedidos na forma round-robin, conforme dirigido pela nuvem.
Os nós ficam ativos quando você os registra no Control Hub. Para tirar um nó individual do serviço, você pode cancelar o registro e depois registrá-lo novamente, se necessário.
Oferecemos suporte a apenas um único grupo por organização.
Modo de teste de segurança de dados híbridos
Depois de configurar uma implantação de Segurança de dados híbridos, primeiro experimente com um conjunto de usuários piloto. Durante o período de teste, esses usuários usam seu domínio de Segurança de dados híbridos local para chaves de criptografia e outros serviços de domínio de segurança. Seus outros usuários continuam a usar o domínio de segurança em nuvem.
Se você decidir não continuar com a implantação durante o teste e desativar o serviço, os usuários piloto e todos os usuários com quem eles interagiram criando novos espaços durante o período de teste perderão o acesso às mensagens e ao conteúdo. Eles verão "Esta mensagem não pode ser descriptografada" no aplicativo Webex.
Se estiver satisfeito que sua implantação está funcionando bem para os usuários de teste e você está pronto para estender a Segurança de dados híbridos a todos os seus usuários, mova a implantação para produção. Os usuários piloto continuam tendo acesso às chaves que estavam em uso durante o teste. No entanto, você não pode ir e voltar entre o modo de produção e o teste original. Se você precisar desativar o serviço, como para executar a recuperação de desastres, quando você reativar, deverá iniciar um novo teste e configurar o conjunto de usuários piloto para o novo teste antes de voltar para o modo de produção. Se os usuários retêm o acesso aos dados neste ponto depende se você manteve backups do armazenamento de dados chave e do arquivo de configuração ISO para os nós de Segurança de dados híbridos no seu cluster.
Data center de espera para recuperação de desastres
Durante a implantação, você configura um centro de dados de espera seguro. No caso de um desastre do centro de dados, você pode falhar manualmente sua implantação para o centro de dados em espera.
Os bancos de dados dos centros de dados ativos e em espera estão em sincronia uns com os outros, o que minimizará o tempo gasto para executar o failover. O arquivo ISO do centro de dados em espera é atualizado com configurações adicionais que garantem que os nós estejam registrados na organização, mas não lidarão com o tráfego. Portanto, os nós do centro de dados em espera sempre permanecem atualizados com a versão mais recente do software HDS.
Os nós de Segurança de dados híbridos ativos devem estar sempre no mesmo centro de dados que o servidor de banco de dados ativo. |
Configuração do centro de dados de espera para recuperação de desastres
Siga as etapas abaixo para configurar o arquivo ISO do centro de dados em espera:
Antes de você começar
O centro de dados em espera deve espelhar o ambiente de produção de VMs e um banco de dados PostgreSQL ou Microsoft SQL Server de backup. Por exemplo, se a produção tiver 3 VMs executando nós HDS, o ambiente de backup deve ter 3 VMs. (Consulte Centro de dados de espera para recuperação de desastres para obter uma visão geral deste modelo de failover.)
Certifique-se de que a sincronização do banco de dados esteja ativada entre o banco de dados de nós de cluster ativo e passivo.
1 | Inicie a ferramenta de Configuração HDS e siga as etapas mencionadas em Criar uma ISO de configuração para os Hosts HDS .
| ||
2 | Depois de configurar o servidor Syslogd, clique em Configurações avançadas | ||
3 | Na página Configurações avançadas , adicione a configuração abaixo para colocar o nó no modo passivo. Nesse modo, o nó será registrado na organização e conectado à nuvem, mas não lidará com nenhum tráfego.
| ||
4 | Conclua o processo de configuração e salve o arquivo ISO em um local que seja fácil de encontrar. | ||
5 | Faça uma cópia de backup do arquivo ISO em seu sistema local. Mantenha a cópia de backup segura. Este arquivo contém uma chave de criptografia mestra para o conteúdo do banco de dados. Restringir o acesso apenas aos administradores de Segurança de dados híbridos que devem fazer alterações na configuração. | ||
6 | No painel de navegação esquerdo do cliente VMware vSphere, clique com o botão direito do mouse na VM e clique em Editar configurações.. | ||
7 | Clique em Editar configurações > CD/DVD Drive 1 e selecione Arquivo ISO do armazenamento de dados.
| ||
8 | Ligue o nó HDS e verifique se não há alarmes por pelo menos 15 minutos. | ||
9 | Repita o processo para cada nó no centro de dados em espera.
|
O que fazer em seguida
Após a configuração passiveMode
no arquivo ISO e salvá-lo, você pode criar outra cópia do arquivo ISO sem o passiveMode
configuração e salve-a em um local seguro. Esta cópia do arquivo ISO sem passiveMode
configurado pode ajudar em um processo de failover rápido durante a recuperação de desastres. Consulte Recuperação de desastres usando o Centro de dados de espera para o procedimento de failover detalhado.
Suporte de proxy
A Segurança de dados híbridos oferece suporte a proxies explícitos, transparentes de inspeção e não inspeção. Você pode vincular esses proxies à sua implantação para que possa proteger e monitorar o tráfego da empresa para a nuvem. Você pode usar uma interface de administração de plataforma nos nós para gerenciamento de certificados e verificar o status geral de conectividade depois de configurar o proxy nos nós.
Os nós de Segurança de dados híbridos suportam as seguintes opções de proxy:
Sem proxy —O padrão se você não usar a configuração do nó HDS Configuração do Trust Store e do proxy para integrar um proxy. Nenhuma atualização do certificado é necessária.
Proxy de não inspeção transparente —Os nós não estão configurados para usar um endereço de servidor proxy específico e não devem exigir alterações para funcionar com um proxy que não seja inspecionado. Nenhuma atualização do certificado é necessária.
tunelamento transparente ou inspeção de proxy —Os nós não estão configurados para usar um endereço de servidor proxy específico. Nenhuma alteração de configuração HTTP ou HTTPS é necessária nos nós. No entanto, os nós precisam de um certificado raiz para que eles confiem no proxy. Os proxies de inspeção são normalmente usados pela TI para aplicar políticas em que sites podem ser visitados e quais tipos de conteúdo não são permitidos. Esse tipo de proxy descriptografa todo o tráfego (até HTTPS).
Proxy explícito —Com proxy explícito, você informa aos nós HDS qual servidor proxy e esquema de autenticação usar. Para configurar um proxy explícito, você deve inserir as seguintes informações em cada nó:
IP/FQDN de proxy — Endereço que pode ser usado para alcançar a máquina de proxy.
Porta de proxy —Um número de porta que o proxy usa para ouvir o tráfego de proxies.
Protocolo proxy —Dependendo do que seu servidor proxy suporta, escolha entre os seguintes protocolos:
HTTP — Visualiza e controla todas as solicitações que o cliente envia.
HTTPS — Fornece um canal para o servidor. O cliente recebe e valida o certificado do servidor.
Tipo de autenticação —Escolha entre os seguintes tipos de autenticação:
Nenhum — nenhuma autenticação adicional é necessária.
Disponível se você selecionar HTTP ou HTTPS como o protocolo proxy.
Básico —Usado para um agente de usuário HTTP para fornecer um nome de usuário e senha ao fazer uma solicitação. Usa a codificação Base64.
Disponível se você selecionar HTTP ou HTTPS como o protocolo proxy.
Requer que você insira o nome de usuário e a senha em cada nó.
Digest —Usado para confirmar a conta antes de enviar informações confidenciais. Aplica uma função de hash no nome de usuário e senha antes de enviar pela rede.
Disponível apenas se você selecionar HTTPS como o protocolo proxy.
Requer que você insira o nome de usuário e a senha em cada nó.
Exemplo de nós e proxy de segurança de dados híbridos
Este diagrama mostra uma conexão de exemplo entre a Segurança de dados híbridos, rede e um proxy. Para a inspeção transparente e as opções de proxy de inspeção explícita HTTPS, o mesmo certificado raiz deve ser instalado no proxy e nos nós de Segurança de dados híbridos.
Modo de resolução DNS externo bloqueado (Configurações explícitas de proxy)
Quando você registra um nó ou verifica a configuração de proxy do nó, o processo testa a pesquisa DNS e a conectividade com o Cisco Webex em nuvem. Em implantações com configurações de proxy explícitas que não permitem a resolução DNS externa para clientes internos, se o nó não puder consultar os servidores DNS, ele entrará automaticamente no modo de Resolução DNS externa bloqueada. Nesse modo, o registro do nó e outros testes de conectividade de proxy podem continuar.
Requisitos de segurança de dados híbridos
Requisitos de licença do Cisco Webex
Para implantar a segurança de dados híbridos:
Você deve ter o Pro Pack para o Cisco Webex Control Hub. (Consulte https://www.cisco.com/go/pro-pack.)
Requisitos da área de trabalho do Docker
Antes de instalar os nós HDS, você precisa do Docker Desktop para executar um programa de instalação. O Docker atualizou recentemente o modelo de licenciamento. Sua organização pode exigir uma assinatura paga para o Docker Desktop. Para obter detalhes, consulte a postagem do blog do Docker, " O Docker está atualizando e ampliando nossas assinaturas de produtos ".
Requisitos do certificado X.509
A cadeia de certificados deve atender aos seguintes requisitos:
Requisito | Detalhes |
---|---|
| Por padrão, confiamos nos CAs na lista Mozilla (com exceção de WoSign e StartCom) em https://wiki.mozilla.org/CA:IncludedCAs. |
| O CN não precisa estar acessível ou ser um organizador ao vivo. Recomendamos que você use um nome que reflita sua organização, por exemplo, O CN não deve conter um * (curinga). O CN é usado para verificar os nós de Segurança de dados híbridos para clientes do aplicativo Webex. Todos os nós de Segurança de dados híbridos no seu grupo usam o mesmo certificado. Seu KMS se identifica usando o domínio CN, não qualquer domínio que esteja definido nos campos SAN x.509v3. Depois que você registrar um nó com este certificado, não ofereceremos suporte à alteração do nome de domínio CN. Escolha um domínio que possa se aplicar às implantações de teste e produção. |
| O software KMS não suporta assinaturas SHA1 para validar conexões com KMSs de outras organizações. |
| Você pode usar um conversor como o OpenSSL para alterar o formato do seu certificado. Você precisará inserir a senha ao executar a ferramenta de configuração HDS. |
O software KMS não impõe o uso de chaves ou restrições estendidas de uso de chaves. Algumas autoridades de certificação exigem que restrições de uso de chave estendida sejam aplicadas a cada certificado, como a autenticação do servidor. Não há problema em usar a autenticação do servidor ou outras configurações.
Requisitos do organizador virtual
Os organizadores virtuais que você configurará como nós de Segurança de dados híbridos no seu grupo têm os seguintes requisitos:
Pelo menos dois organizadores separados (3 recomendado) colocados no mesmo centro de dados seguro
VMware ESXi 6.5 (ou posterior) instalado e em execução.
Você deve atualizar se tiver uma versão anterior do ESXi.
Mínimo de 4 vCPUs, memória principal de 8 GB, espaço de disco rígido local de 30 GB por servidor
Requisitos do servidor de banco de dados
Crie um novo banco de dados para armazenamento de chaves. Não use o banco de dados padrão. Os aplicativos HDS, quando instalados, criam o esquema do banco de dados. |
Existem duas opções para o servidor de banco de dados. Os requisitos para cada um são os seguintes:
PostgreSQL | Microsoft SQL Server | ||
---|---|---|---|
|
| ||
Mínimo de 8 vCPUs, 16 GB de memória principal, espaço suficiente em disco rígido e monitoramento para garantir que ele não seja excedido (2-TB recomendado se você quiser executar o banco de dados por um longo tempo sem precisar aumentar o armazenamento) | Mínimo de 8 vCPUs, 16 GB de memória principal, espaço suficiente em disco rígido e monitoramento para garantir que ele não seja excedido (2-TB recomendado se você quiser executar o banco de dados por um longo tempo sem precisar aumentar o armazenamento) |
O software HDS atualmente instala as seguintes versões de driver para comunicação com o servidor de banco de dados:
PostgreSQL | Microsoft SQL Server |
---|---|
Postgres driver JDBC 42.2.5 | Driver JDBC do SQL Server 4.6 Esta versão do driver suporta o SQL Server Always On ( Always On Failover Cluster Instances e Always On availability groups ). |
Requisitos adicionais para autenticação do Windows em relação ao Microsoft SQL Server
Se você quiser que os nós HDS usem a autenticação do Windows para obter acesso ao banco de dados do keystore no Microsoft SQL Server, precisará da seguinte configuração em seu ambiente:
Os nós HDS, a infraestrutura do Active Directory e o MS SQL Server devem ser todos sincronizados com o NTP.
A conta do Windows que você fornecer aos nós HDS deve ter acesso de leitura/gravação ao banco de dados.
Os servidores DNS que você fornece aos nós HDS devem ser capazes de resolver seu Centro de Distribuição de Chave (KDC).
Você pode registrar a instância de banco de dados HDS no Microsoft SQL Server como um Nome principal de serviço (SPN) no Active Directory. Consulte Registrar um nome principal de serviço para conexões Kerberos .
A ferramenta de configuração HDS, o lançador HDS e o KMS local precisam usar a autenticação do Windows para acessar o banco de dados do keystore. Eles usam os detalhes da sua configuração ISO para construir o SPN ao solicitar acesso com autenticação Kerberos.
Requisitos de conectividade externa
Configure seu firewall para permitir a seguinte conectividade nos aplicativos HDS:
Aplicativo | Protocolo | Porta | Direção do aplicativo | Destino |
---|---|---|---|---|
Nós de segurança de dados híbridos | TCP | 443 | HTTPS de saída e WSS |
|
Ferramenta de configuração HDS | TCP | 443 | HTTPS de saída |
|
Os nós de Segurança de dados híbridos funcionam com a tradução de acesso à rede (NAT) ou atrás de um firewall, desde que o NAT ou firewall permita as conexões de saída necessárias para os destinos de domínio na tabela anterior. Para conexões que entram nos nós de Segurança de dados híbridos, nenhuma porta deve ser visível da Internet. No seu data center, os clientes precisam de acesso aos nós de Segurança de dados híbridos nas portas TCP 443 e 22, para fins administrativos. |
As URLs dos organizadores de Identidade Comum (CI) são específicas de região. Estes são os hosts de CI atuais:
Região | URLs do organizador de identidade comum |
---|---|
Américas |
|
União Europeia |
|
Canadá |
|
Requisitos do servidor proxy
Oferecemos suporte oficial às seguintes soluções de proxy que podem ser integradas com seus nós de Segurança de dados híbridos.
Proxy transparente — Cisco Web Security Appliance (WSA).
Proxy explícito — Squid.
Os proxies de Squid que inspecionam o tráfego HTTPS podem interferir no estabelecimento do websocket (wss:) conexões. Para solucionar esse problema, consulte Configurar proxies de Squid para segurança de dados híbridos .
Oferecemos suporte para as seguintes combinações de tipos de autenticação para proxies explícitos:
Nenhuma autenticação com HTTP ou HTTPS
Autenticação básica com HTTP ou HTTPS
Autenticação Digest apenas com HTTPS
Para um proxy de inspeção transparente ou um proxy explícito HTTPS, você deve ter uma cópia do certificado raiz do proxy. As instruções de implantação neste guia informam como carregar a cópia nos armazenamentos confiáveis dos nós de Segurança de dados híbridos.
A rede que hospeda os nós HDS deve ser configurada para forçar o tráfego TCP de saída na porta 443 a rotear através do proxy.
Os proxies que inspecionam o tráfego da web podem interferir com as conexões de soquete da web. Se esse problema ocorrer, ignorando o tráfego (não inspecionando) para
wbx2.com
eciscospark.com
resolverá o problema.
Conclua os pré-requisitos para a segurança de dados híbridos
1 | Certifique-se de que sua organização Webex esteja habilitada para o Pro Pack do Cisco Webex Control Hub e obtenha as credenciais de uma conta com direitos completos de administrador da organização. Entre em contato com seu parceiro ou gerente de contas da Cisco para obter ajuda com esse processo. | ||
2 | Escolha um nome de domínio para sua implantação HDS (por exemplo, | ||
3 | Prepare organizadores virtuais idênticos que você configurará como nós de Segurança de dados híbridos no seu grupo. Você precisa de pelo menos dois organizadores separados (3 recomendado) colocados no mesmo centro de dados seguro, que atendam aos requisitos em Requisitos do organizador virtual . | ||
4 | Prepare o servidor de banco de dados que atuará como o armazenamento de dados chave para o cluster, de acordo com os requisitos do servidor de banco de dados . O servidor de banco de dados deve ser colocado no centro de dados seguro com os organizadores virtuais. | ||
5 | Para recuperação rápida de desastres, configure um ambiente de backup em um centro de dados diferente. O ambiente de backup espelha o ambiente de produção de VMs e um servidor de banco de dados de backup. Por exemplo, se a produção tiver 3 VMs executando nós HDS, o ambiente de backup deve ter 3 VMs. | ||
6 | Configure um host de syslog para coletar registros dos nós no cluster. Reúna seu endereço de rede e a porta syslog (o padrão é UDP 514). | ||
7 | Crie uma política de backup segura para os nós de Segurança de dados híbridos, o servidor de banco de dados e o host do syslog. No mínimo, para evitar perda de dados irrecuperável, você deve fazer backup do banco de dados e do arquivo ISO de configuração gerado para os nós de Segurança de dados híbridos.
Os clientes do aplicativo Webex armazenam em cache as chaves, de modo que uma interrupção pode não ser imediatamente perceptível, mas se tornará evidente ao longo do tempo. Embora interrupções temporárias sejam impossíveis de prevenir, elas são recuperáveis. No entanto, a perda completa (sem backups disponíveis) do banco de dados ou do arquivo ISO de configuração resultará em dados de clientes irrecuperáveis. Espera-se que os operadores dos nós de Segurança de dados híbridos mantenham backups frequentes do banco de dados e do arquivo ISO de configuração e estejam preparados para reconstruir o centro de dados de Segurança de dados híbridos se ocorrer uma falha catastrófica. | ||
8 | Certifique-se de que a configuração do firewall permite conectividade para os nós de Segurança de dados híbridos, conforme descrito em Requisitos de conectividade externa . | ||
9 | Instale o Docker ( https://www.docker.com) em qualquer máquina local que execute um SO compatível (Microsoft Windows 10 Professional ou Enterprise 64 bits ou Mac OSX Yosemite 10.10.3 ou acima) com um navegador da Web que possa acessá-lo em http://127.0.0.1:8080. Você usa a instância do Docker para baixar e executar a Ferramenta de configuração HDS, que constrói as informações de configuração local para todos os nós de Segurança de dados híbridos. Sua organização pode precisar de uma licença do Docker Desktop. Consulte Requisitos do Docker Desktop para obter mais informações. Para instalar e executar a ferramenta de configuração HDS, a máquina local deve ter a conectividade descrita em Requisitos de conectividade externa . | ||
10 | Se você estiver integrando um proxy com a segurança de dados híbridos, certifique-se de que ele atenda aos requisitos do servidor proxy . | ||
11 | Se sua organização usa sincronização de diretórios, crie um grupo no Active Directory chamado
|
Fluxo de tarefas de implantação de segurança de dados híbridos
Antes de você começar
1 |
Baixe o arquivo OVA em sua máquina local para uso posterior. | ||
2 | Criar uma ISO de configuração para os organizadores HDS Use a Ferramenta de configuração HDS para criar um arquivo de configuração ISO para os nós de Segurança de dados híbridos. | ||
3 | Instalar o OVA do organizador HDS Crie uma máquina virtual a partir do arquivo OVA e execute a configuração inicial, como as configurações de rede.
| ||
4 | Configurar a VM de segurança de dados híbridos Inicie sessão no console VM e defina as credenciais de início de sessão. Defina as configurações de rede para o nó se você não as definiu no momento da implantação OVA. | ||
5 | Carregar e montar o ISO de configuração HDS Configure a VM do arquivo de configuração ISO que você criou com a ferramenta de configuração HDS. | ||
6 | Configurar o nó HDS para integração de proxy Se o ambiente de rede exigir configuração de proxy, especifique o tipo de proxy que você usará para o nó e adicione o certificado de proxy ao armazenamento confiável, se necessário. | ||
7 | Registrar o primeiro nó no grupo Registre a VM com o Cisco Webex em nuvem como um nó de Segurança de dados híbridos. | ||
8 |
Conclua a configuração do grupo. | ||
9 | Executar um teste e mover para a produção (próximo capítulo) Até você iniciar um teste, seus nós gerarão um alarme indicando que o serviço ainda não está ativado. |
Baixar arquivos de instalação
1 | Inicie sessão em https://admin.webex.com e clique em Services . | ||||
2 | Na seção de Serviços híbridos, encontre o cartão de Segurança de dados híbridos e clique em Configurar . Se o cartão estiver desativado ou você não o vir, entre em contato com a equipe de conta ou com a organização parceira. Dê a eles o número da sua conta e peça para habilitar sua organização para a Segurança de dados híbridos. Para encontrar o número da conta, clique no equipamento no canto superior direito, ao lado do nome da sua organização.
| ||||
3 | Selecione No para indicar que você ainda não configurou o nó e clique em Next . O arquivo OVA inicia automaticamente o download. Salve o arquivo em um local na sua máquina.
| ||||
4 | Opcionalmente, clique em Abrir guia de implantação para verificar se há uma versão posterior deste guia disponível. |
Criar uma ISO de configuração para os organizadores HDS
O processo de configuração de Segurança de dados híbridos cria um arquivo ISO. Em seguida, use a ISO para configurar o organizador de Segurança de dados híbridos.
Antes de você começar
A ferramenta de configuração HDS é executada como um contentor do Docker em uma máquina local. Para acessá-lo, execute o Docker nessa máquina. O processo de configuração requer as credenciais de uma conta do Control Hub com direitos totais de administrador na sua organização.
Se a ferramenta Configuração HDS for executada por trás de um proxy em seu ambiente, forneça as configurações de proxy (servidor, porta, credenciais) por meio de variáveis de ambiente do Docker ao abrir o contêiner do Docker na etapa 5 . Esta tabela fornece algumas variáveis de ambiente possíveis:
Descrição
Variável
Proxy HTTP sem autenticação
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Proxy HTTPS sem autenticação
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Proxy HTTP com autenticação
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Proxy HTTPS com autenticação
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
O arquivo ISO de configuração que você gera contém a chave mestra que criptografa o banco de dados PostgreSQL ou Microsoft SQL Server. Você precisa da cópia mais recente deste arquivo sempre que fizer alterações de configuração, como estas:
Credenciais do banco de dados
Atualizações do certificado
Alterações na política de autorização
Se você planeja criptografar conexões de banco de dados, configure sua implantação PostgreSQL ou SQL Server para TLS.
1 | Na linha de comando da sua máquina, digite o comando apropriado para o seu ambiente: Em ambientes normais:
Em ambientes FedRAMP:
| ||||||||||||
2 | Para Iniciar sessão no registro de imagem do Docker, digite o seguinte:
| ||||||||||||
3 | No aviso de senha, digite o seguinte hash:
| ||||||||||||
4 | Baixe a imagem estável mais recente para seu ambiente: Em ambientes normais:
Em ambientes FedRAMP:
| ||||||||||||
5 | Quando o pull for concluído, digite o comando apropriado para seu ambiente:
Quando o contêiner está em execução, você vê "servidor expresso escutando na porta 8080." | ||||||||||||
6 |
Use um navegador da Web para ir até o host local, A ferramenta usa essa primeira entrada do nome de usuário para definir o ambiente adequado para essa conta. Em seguida, a ferramenta exibe o aviso de início de sessão padrão. | ||||||||||||
7 | Quando solicitado, insira as credenciais de início de sessão do administrador do Control Hub e clique em Iniciar sessão para permitir o acesso aos serviços necessários para a Segurança de dados híbridos. | ||||||||||||
8 | Na página Visão geral da ferramenta de configuração, clique em Introdução . | ||||||||||||
9 | Na página ISO Import , você tem estas opções:
| ||||||||||||
10 | Verifique se seu certificado X.509 atende aos requisitos nos requisitos do certificado X.509 .
| ||||||||||||
11 | Insira o endereço do banco de dados e a conta do HDS para acessar seu armazenamento de dados principal: | ||||||||||||
12 | Selecione um modo de conexão do banco de dados TLS :
Quando você carrega o certificado raiz (se necessário) e clica em Continuar , a ferramenta de configuração HDS testa a conexão TLS com o servidor do banco de dados. A ferramenta também verifica o assinante do certificado e o nome do host, se aplicável. Se um teste falhar, a ferramenta mostrará uma mensagem de erro descrevendo o problema. Você pode escolher se deseja ignorar o erro e continuar com a configuração. (Por causa das diferenças de conectividade, os nós HDS podem ser capazes de estabelecer a conexão TLS, mesmo que a máquina da Ferramenta de configuração HDS não possa testá-la com êxito.) | ||||||||||||
13 | Na página Registros do sistema, configure seu servidor Syslogd: | ||||||||||||
14 | (Opcional) Você pode alterar o valor padrão para alguns parâmetros de conexão de banco de dados em Configurações avançadas . Geralmente, esse parâmetro é o único que você pode querer alterar:
| ||||||||||||
15 | Clique em Continuar na tela Redefinir senha das contas de serviço . As senhas de contas de serviço têm uma vida útil de nove meses. Use esta tela quando suas senhas estiverem quase expirando ou você deseja redefini-las para invalidar os arquivos ISO anteriores. | ||||||||||||
16 | Clique em Baixar arquivo ISO . Salve o arquivo em um local fácil de encontrar. | ||||||||||||
17 | Faça uma cópia de backup do arquivo ISO em seu sistema local. Mantenha a cópia de backup segura. Este arquivo contém uma chave de criptografia mestra para o conteúdo do banco de dados. Restringir o acesso apenas aos administradores de Segurança de dados híbridos que devem fazer alterações na configuração. | ||||||||||||
18 | Para desligar a ferramenta de Configuração, digite |
O que fazer em seguida
Faça backup do arquivo ISO de configuração. Você precisa dele para criar mais nós para recuperação ou para fazer alterações na configuração. Se você perder todas as cópias do arquivo ISO, você também perdeu a chave mestra. Não é possível recuperar as chaves do banco de dados do PostgreSQL ou do Microsoft SQL Server.
Nós nunca temos uma cópia desta chave e não podemos ajudar se você perdê-la. |
Instalar o OVA do organizador HDS
1 | Use o cliente VMware vSphere no seu computador para efetuar logon no organizador virtual ESXi. | ||||||
2 | Selecione File > Implantar modelo OVF . | ||||||
3 | No assistente, especifique o local do arquivo OVA que você baixou anteriormente e clique em Próximo ... | ||||||
4 | No Selecione um nome e uma pasta página, insira uma Nome da máquina virtual para o nó (por exemplo, "HDS _ N ode_ 1"), escolha um local onde a implantação do nó da máquina virtual possa residir e clique em Próximo ... | ||||||
5 | No Selecione um recurso de computação página, escolha o recurso de computação de destino e clique em Próximo ... Uma verificação de validação é executada. Depois de terminar, os detalhes do modelo são exibidos. | ||||||
6 | Verifique os detalhes do modelo e clique em Próximo . | ||||||
7 | Se você for solicitado a escolher a configuração de recursos no Configuração página, clique <UNK> 4 CPU <UNK> e clique em Próximo ... | ||||||
8 | No Selecionar armazenamento página, clique Próximo para aceitar o formato de disco padrão e a política de armazenamento VM. | ||||||
9 | No Selecionar redes escolha a opção de rede na lista de entradas para fornecer a conectividade desejada para a VM. | ||||||
10 | Na página Personalizar modelo , defina as seguintes configurações de rede:
Se preferir, você pode ignorar a configuração de configuração de rede e seguir as etapas em Configurar a VM de segurança de dados híbridos para definir as configurações no console do nó.
| ||||||
11 | Clique com o botão direito do mouse no VM do nó e selecione .O software de Segurança de dados híbridos é instalado como um convidado no VM Host. Agora você está pronto para iniciar sessão no console e configurar o nó. Dicas de solução de problemas Você pode experimentar um atraso de alguns minutos antes de os contêineres do nó aparecerem. Uma mensagem de firewall de ponte é exibida no console durante a primeira inicialização, durante a qual você não pode iniciar sessão. |
Configurar a VM de segurança de dados híbridos
Use este procedimento para iniciar sessão no console VM do nó de segurança de dados híbridos pela primeira vez e definir as credenciais de início de sessão. Você também pode usar o console para definir as configurações de rede para o nó se você não as configurou no momento da implantação OVA.
1 | No cliente VMware vSphere, selecione a VM do nó de Segurança de dados híbridos e selecione a guia Console . A VM é inicializada e um aviso de logon é exibido. Se o aviso de logon não for exibido, pressione Enter .
|
2 | Use o seguinte logon e senha padrão para iniciar sessão e alterar as credenciais: Como você está iniciando sessão na sua VM pela primeira vez, será necessário alterar a senha do administrador. |
3 | Se você já tiver configurado as configurações de rede em Instale o OVA do organizador HDS , pule o restante deste procedimento. Caso contrário, no menu principal, selecione a opção Editar configuração . |
4 | Configure uma configuração estática com informações de endereço IP, Máscara, Gateway e DNS. Seu nó deve ter um endereço IP interno e um nome DNS. DHCP não é suportado. |
5 | (Opcional) Altere o(s) nome(s) do host, domínio ou servidor(es) NTP, se necessário para corresponder à sua política de rede. Não é necessário definir o domínio para corresponder ao domínio usado para obter o certificado X.509. |
6 | Salve a configuração de rede e reinicie a VM para que as alterações tenham efeito. |
Carregar e montar o ISO de configuração HDS
Antes de você começar
Como o arquivo ISO contém a chave mestra, ele só deve ser exposto de forma "precisa saber", para acesso pelas VMs de segurança de dados híbridos e quaisquer administradores que possam precisar fazer alterações. Certifique-se de que apenas esses administradores possam acessar o armazenamento de dados.
1 | Carregue o arquivo ISO do seu computador: |
2 | Monte o arquivo ISO: |
O que fazer em seguida
Se sua política de TI exigir, você poderá, opcionalmente, desmontar o arquivo ISO depois que todos os seus nós pegarem as alterações de configuração. Consulte (Opcional) Desmontar ISO após configuração HDS para obter detalhes.
Configurar o nó HDS para integração de proxy
Se o ambiente de rede exigir um proxy, use este procedimento para especificar o tipo de proxy que você deseja integrar com a Segurança de dados híbridos. Se você escolher um proxy de inspeção transparente ou um proxy explícito HTTPS, poderá usar a interface do nó para carregar e instalar o certificado raiz. Você também pode verificar a conexão de proxy na interface e solucionar quaisquer problemas potenciais.
Antes de você começar
Consulte Suporte de proxy para obter uma visão geral das opções de proxy compatíveis.
1 | Insira a URL de configuração do nó HDS |
2 | Vá para Trust Store e Proxy e escolha uma opção:
Siga as próximas etapas para obter um proxy de inspeção transparente, um proxy explícito HTTP com autenticação básica ou um proxy explícito HTTPS. |
3 | Clique em Carregar um certificado raiz ou terminar certificado da entidade e, em seguida, navegue até um escolher o certificado raiz para o proxy. O certificado é carregado, mas ainda não está instalado, porque você deve reinicializar o nó para instalar o certificado. Clique na seta chevron pelo nome do emissor do certificado para obter mais detalhes ou clique em Excluir se você cometeu um erro e deseja recarregar o arquivo. |
4 | Clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó e o proxy. Se o teste de conexão falhar, você verá uma mensagem de erro que mostra a razão e como você pode corrigir o problema. Se você vir uma mensagem dizendo que a resolução DNS externa não foi bem-sucedida, o nó não conseguiu acessar o servidor DNS. Essa condição é esperada em muitas configurações de proxy explícitas. Você pode continuar com a configuração e o nó funcionará no modo de resolução DNS externo bloqueado. Se você acha que isso é um erro, conclua estas etapas e, em seguida, veja Desativar o modo de resolução DNS externo bloqueado . |
5 | Depois que o teste de conexão passar, para o proxy explícito definido apenas como https, ative a alternância para Encaminhar todas as solicitações de https da porta 443/444 desse nó por meio do proxy explícito . Essa configuração requer 15 segundos para entrar em vigor. |
6 | Clique em Instalar todos os certificados no armazenamento confiável (aparece para um proxy explícito HTTPS ou um proxy de inspeção transparente) ou Reinicializar (aparece para um proxy explícito HTTP), leia o aviso e clique em Instalar se estiver pronto. O nó é reinicializado em poucos minutos. |
7 | Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Visão geral para verificar as verificações de conectividade e certificar-se de que todos estejam no status verde. A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que alguns dos domínios em nuvem listados nas instruções de instalação estão sendo bloqueados no proxy. |
Registrar o primeiro nó no grupo
Ao registrar seu primeiro nó, você cria um grupo ao qual o nó é atribuído. Um grupo contém um ou mais nós implantados para fornecer redundância.
Antes de você começar
Depois de iniciar o registro de um nó, você deve concluí-lo dentro de 60 minutos ou você tem que começar de novo.
Certifique-se de que todos os bloqueadores de pop-up em seu navegador estejam desativados ou que você permita uma exceção para admin.webex.com.
1 | Inicie sessão em https://admin.webex.com. |
2 | No menu do lado esquerdo da tela, selecione Services . |
3 | Na seção de Serviços híbridos, encontre a Segurança de dados híbridos e clique em Configurar . A página Registrar o nó de segurança de dados híbridos é exibida.
|
4 | Selecione Sim para indicar que você configurou o nó e está pronto para registrá-lo e clique em Próximo . |
5 | No primeiro campo, digite um nome para o grupo ao qual deseja atribuir seu nó de Segurança de dados híbridos. Recomendamos que você nomeie um grupo com base em onde os nós do grupo estão localizados geograficamente. Exemplos: "São Francisco" ou "Nova York" ou "Dallas" |
6 | No segundo campo, insira o endereço IP interno ou o nome de domínio totalmente qualificado (FQDN) do seu nó e clique em Next . Esse endereço IP ou FQDN deve corresponder ao endereço IP ou nome de host e domínio que você usou em Configurar a VM de segurança de dados híbridos . Uma mensagem é exibida indicando que você pode registrar seu nó no Webex.
|
7 | Clique em Ir para o nó . |
8 | Clique em Continuar na mensagem de aviso. Após alguns instantes, você será redirecionado para os testes de conectividade do nó dos serviços Webex. Se todos os testes forem bem-sucedidos, a página Permitir acesso ao nó de segurança de dados híbridos será exibida. Lá, você confirma que deseja conceder permissões à sua organização Webex para acessar seu nó.
|
9 | Marque a caixa de seleção Permitir acesso ao seu nó de segurança de dados híbridos e clique em Continuar . Sua conta é validada e a mensagem "Registro concluído" indica que seu nó agora está registrado na nuvem Webex.
|
10 | Clique no link ou feche a guia para voltar à página de Segurança de dados híbridos do Control Hub. Na página Segurança de dados híbridos , o novo cluster contendo o nó que você registrou é exibido. O nó baixará automaticamente o software mais recente da nuvem.
|
Criar e registrar mais nós
Neste momento, as VMs de backup que você criou no Complete os Pré-requisitos para a Segurança de dados híbridos são organizadores em espera que são usados apenas em caso de recuperação de desastres; eles não são registrados com o sistema até então. Para obter detalhes, consulte Recuperação de desastres usando o Centro de dados de espera . |
Antes de você começar
Depois de iniciar o registro de um nó, você deve concluí-lo dentro de 60 minutos ou você tem que começar de novo.
Certifique-se de que todos os bloqueadores de pop-up em seu navegador estejam desativados ou que você permita uma exceção para admin.webex.com.
1 | Crie uma nova máquina virtual do OVA, repetindo as etapas em Instale o OVA do organizador HDS . |
2 | Configure a configuração inicial na nova VM, repetindo as etapas em Configurar a VM de segurança de dados híbridos . |
3 | Na nova VM, repita as etapas em Carregar e Monte o ISO de configuração HDS . |
4 | Se estiver configurando um proxy para sua implantação, repita as etapas em Configurar o nó HDS para integração de proxy conforme necessário para o novo nó. |
5 | Registre o nó. Seu nó está registrado. Observe que até você iniciar um teste, seus nós gerarão um alarme indicando que o serviço ainda não está ativado.
|
O que fazer em seguida
Teste para o fluxo de tarefas de produção
Depois de configurar um grupo de Segurança de dados híbridos, você pode iniciar um piloto, adicionar usuários a ele e começar a usá-lo para testar e verificar sua implantação em preparação para mudar para a produção.
Antes de você começar
1 | Se aplicável, sincronize o Se sua organização usar a sincronização de diretórios para usuários, você deverá selecionar o |
2 |
Inicie um teste. Até você realizar essa tarefa, seus nós gerarão um alarme indicando que o serviço ainda não está ativado. |
3 | Teste a implantação de segurança de dados híbridos Verifique se as principais solicitações estão sendo transmitidas para a implantação de Segurança de dados híbridos. |
4 | Monitorar a integridade da segurança de dados híbridos Verifique o status e configure notificações por e-mail para alarmes. |
5 | |
6 | Conclua a fase de teste com uma das seguintes ações: |
Ativar teste
Antes de você começar
Se sua organização usar a sincronização de diretórios para usuários, você deverá selecionar o HdsTrialGroup
objeto de grupo para sincronização com a nuvem antes de iniciar um teste para sua organização. Para obter instruções, consulte o Guia de implantação do Conector de diretórios da Cisco.
1 | Inicie sessão em https://admin.webex.com e selecione Services . |
2 | Em Segurança de dados híbridos, clique em Configurações . |
3 | Na seção Status do serviço, clique em Iniciar teste . O status do serviço muda para o modo de teste.
|
4 | Clique em Adicionar usuários e insira o endereço de e-mail de um ou mais usuários para piloto usando seus nós de Segurança de dados híbridos para serviços de criptografia e indexação. (Se sua organização usar a sincronização de diretórios, use o Active Directory para gerenciar o grupo de teste, |
Teste a implantação de segurança de dados híbridos
Antes de você começar
Configure a implantação de Segurança de dados híbridos.
Ative o teste e adicione vários usuários de teste.
Certifique-se de ter acesso ao syslog para verificar se as principais solicitações estão sendo transmitidas para a implantação de Segurança de dados híbridos.
1 | As teclas de um determinado espaço são definidas pelo criador do espaço. Inicie sessão no aplicativo Webex como um dos usuários piloto e, em seguida, crie um espaço e convide pelo menos um usuário piloto e um usuário não piloto.
| ||
2 | Envie mensagens para o novo espaço. | ||
3 | Verifique a saída do syslog para verificar se as principais solicitações estão sendo transmitidas para a implantação da Segurança de dados híbridos. |
Monitorar a integridade da segurança de dados híbridos
1 | No Control Hub , selecione Serviços no menu do lado esquerdo da tela. |
2 | Na seção de Serviços híbridos, encontre a Segurança de dados híbridos e clique em Configurações . A página Configurações de segurança de dados híbridos é exibida.
|
3 | Na seção Notificações por e-mail, digite um ou mais endereços de e-mail separados por vírgulas e pressione Enter . |
Adicionar ou remover usuários do seu teste
Se você remover um usuário do teste, o cliente do usuário solicitará chaves e criação de chaves do KMS em nuvem em vez do KMS. Se o cliente precisar de uma chave armazenada em seu KMS, o KMS em nuvem irá buscá-la no nome do usuário.
Se sua organização usar a sincronização de diretórios, use o Active Directory (em vez deste procedimento) para gerenciar o grupo de teste, HdsTrialGroup
; você pode visualizar os membros do grupo no Control Hub, mas não pode adicioná-los ou removê-los.
1 | Inicie sessão no Control Hub e selecione Services . |
2 | Em Segurança de dados híbridos, clique em Configurações . |
3 | Na seção Modo de teste da área Status do serviço, clique em Adicionar usuários ou clique em exibir e editar para remover usuários do teste. |
4 | Insira o endereço de e-mail de um ou mais usuários a serem adicionados ou clique no X por uma ID de usuário para remover o usuário do teste. Em seguida, clique em Salvar . |
Mover do teste para a produção
1 | Inicie sessão no Control Hub e selecione Services . |
2 | Em Segurança de dados híbridos, clique em Configurações . |
3 | Na seção Status do serviço, clique em Mover para produção . |
4 | Confirme que você deseja mover todos os usuários para a produção. |
Encerre seu teste sem mover para a produção
1 | Inicie sessão no Control Hub e selecione Services . |
2 | Em Segurança de dados híbridos, clique em Configurações . |
3 | Na seção Desativar, clique em Desativar . |
4 | Confirme se você deseja desativar o serviço e encerrar o teste. |
Gerenciar implantação HDS
Use as tarefas descritas aqui para gerenciar a implantação da Segurança de dados híbridos.
Definir agenda de atualização do grupo
Para definir a agenda de atualização:
1 | Inicie sessão no Control Hub. |
2 | Na página Visão geral, em Serviços híbridos, selecione Segurança de dados híbridos . |
3 | Na página Recursos de segurança de dados híbridos, selecione o grupo. |
4 | No painel Visão geral à direita, em Configurações de grupo, selecione o nome do grupo. |
5 | Na página Configurações, em Atualização, selecione a hora e o fuso horário da agenda de atualização. Nota: Sob o fuso horário, a próxima data e hora de atualização disponíveis são exibidas. Você pode adiar a atualização para o dia seguinte, se necessário, clicando em Postpone . |
Alterar a configuração do nó
Alterar certificados x.509 devido à expiração ou outros motivos.
Não suportamos a alteração do nome de domínio CN de um certificado. O domínio deve corresponder ao domínio original usado para registrar o cluster.
Atualizando as configurações do banco de dados para serem alteradas para uma réplica do banco de dados PostgreSQL ou Microsoft SQL Server.
Não oferecemos suporte à migração de dados do PostgreSQL para o Microsoft SQL Server, ou vice-versa. Para alternar o ambiente de banco de dados, inicie uma nova implantação da Segurança de dados híbridos.
Criando uma nova configuração para preparar um novo data center.
Por motivos de segurança, a segurança de dados híbridos usa senhas da conta de serviço com uma duração de 9 meses. A ferramenta de Configuração do HDS gera essas senhas e você as implanta em cada um dos nós do HDS como parte do arquivo de configuração ISO. Quando as senhas da sua organização estiverem quase expirando, você receberá um "Aviso de expiração da senha" da equipe Webex solicitando que redefina a senha da conta de máquina. (O e-mail inclui o texto, "Usar a API da conta de máquina para atualizar a senha"). Se suas senhas ainda não expiraram, a ferramenta oferece duas opções:
Redefinição suave —As senhas antiga e nova funcionam por até 10 dias. Use esse período para substituir o arquivo ISO nos nós gradualmente.
Redefinição física —As senhas antigas param de funcionar imediatamente.
Se suas senhas expirarem sem uma redefinição, isso afetará seu serviço HDS, exigindo uma redefinição imediata e a substituição do arquivo ISO em todos os nós.
Use este procedimento para gerar um novo arquivo ISO de configuração e aplicá-lo ao grupo.
Antes de você começar
A ferramenta de configuração HDS é executada como um contentor do Docker em uma máquina local. Para acessá-lo, execute o Docker nessa máquina. O processo de configuração requer as credenciais de uma conta do Control Hub com direitos totais de administrador na sua organização.
Se a ferramenta Configuração HDS for executada por trás de um proxy em seu ambiente, forneça as configurações de proxy (servidor, porta, credenciais) por meio de variáveis de ambiente do Docker ao abrir o contêiner do Docker em 1.e . Esta tabela fornece algumas variáveis de ambiente possíveis:
Descrição
Variável
Proxy HTTP sem autenticação
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Proxy HTTPS sem autenticação
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Proxy HTTP com autenticação
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Proxy HTTPS com autenticação
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Você precisa de uma cópia do arquivo ISO de configuração atual para gerar uma nova configuração. O ISO contém a chave mestra que criptografa o banco de dados do servidor PostgreSQL ou Microsoft SQL. Você precisa do ISO quando faz alterações de configuração, incluindo credenciais de banco de dados, atualizações de certificados ou alterações na política de autorização.
1 | Usando o Docker em uma máquina local, execute a Ferramenta de Configuração HDS. |
2 | Se você tiver apenas um nó HDS em execução, crie um novo nó VM e registre-o usando o novo arquivo ISO de configuração. Para obter instruções mais detalhadas, consulte Criar e registrar mais nós . |
3 | Para nós HDS existentes que estão executando o arquivo de configuração mais antigo, monte o arquivo ISO. Execute o seguinte procedimento em cada nó por vez, atualizando cada nó antes de desligar o próximo nó: |
4 | Repita a etapa 3 para substituir a configuração em cada nó restante que está executando a configuração antiga. |
Desativar modo de resolução DNS externo bloqueado
Quando você registra um nó ou verifica a configuração de proxy do nó, o processo testa a pesquisa DNS e a conectividade com o Cisco Webex em nuvem. Se o servidor DNS do nó não puder resolver nomes DNS públicos, o nó entrará automaticamente no modo de Resolução DNS externa bloqueada.
Se os seus nós forem capazes de resolver nomes DNS públicos através de servidores DNS internos, você poderá desativar esse modo redirecionando o teste de conexão proxy em cada nó.
Antes de você começar
1 | Em um navegador da Web, abra a interface do nó de Segurança de dados híbridos (endereço IP/configuração, por exemplo, https://192.0.2.0/setup), insira as credenciais de administrador que você configurou para o nó e clique em Iniciar sessão . |
2 | Vá para Visão geral (a página padrão). Quando ativado, Resolução de DNS externo bloqueado está definido como Sim . |
3 | Vá para a página Trust Store e Proxy . |
4 | Clique em Verificar conexão de proxy . Se você vir uma mensagem dizendo que a resolução DNS externa não foi bem-sucedida, o nó não pôde acessar o servidor DNS e permanecerá neste modo. Caso contrário, depois de reinicializar o nó e voltar para a página Overview , a resolução DNS externa bloqueada deve ser definida como não. |
O que fazer em seguida
Remover um nó
1 | Use o cliente VMware vSphere no seu computador para efetuar logon no organizador virtual ESXi e desligar a máquina virtual. |
2 | Remova o nó: |
3 | No cliente vSphere, exclua a VM. (No painel de navegação esquerdo, clique com o botão direito do mouse na VM e clique em Excluir .) Se você não excluir a VM, lembre-se de desmontar o arquivo ISO de configuração. Sem o arquivo ISO, você não pode usar a VM para acessar seus dados de segurança. |
Recuperação de desastres usando o Centro de dados de espera
O serviço mais crítico que o seu grupo de Segurança de dados híbridos fornece é a criação e o armazenamento de chaves usadas para criptografar mensagens e outros conteúdos armazenados na nuvem Webex. Para cada usuário da organização atribuída à Segurança de dados híbridos, as novas solicitações de criação de chaves são roteadas para o grupo. O grupo também é responsável por retornar as chaves que foi criado a qualquer usuário autorizado a recuperá-lo, por exemplo, membros de um espaço de conversa.
Como o grupo executa a função crítica de fornecer essas chaves, é imperativo que o grupo permaneça em execução e que os backups adequados sejam mantidos. A perda do banco de dados de Segurança de dados híbridos ou da ISO de configuração usada para o esquema resultará em PERDA INRECUPERÁVEL do conteúdo do cliente. As seguintes práticas são obrigatórias para evitar tal perda:
Se um desastre fizer com que a implantação do HDS no centro de dados primário não esteja disponível, siga este procedimento para fazer o failover manualmente para o centro de dados em espera.
1 | Inicie a ferramenta de Configuração HDS e siga as etapas mencionadas em Criar uma ISO de configuração para os Hosts HDS . | ||
2 | Depois de configurar o servidor Syslogd, clique em Configurações avançadas | ||
3 | Na página Configurações avançadas , adicione a configuração abaixo ou remova o
| ||
4 | Conclua o processo de configuração e salve o arquivo ISO em um local que seja fácil de encontrar. | ||
5 | Faça uma cópia de backup do arquivo ISO em seu sistema local. Mantenha a cópia de backup segura. Este arquivo contém uma chave de criptografia mestra para o conteúdo do banco de dados. Restringir o acesso apenas aos administradores de Segurança de dados híbridos que devem fazer alterações na configuração. | ||
6 | No painel de navegação esquerdo do cliente VMware vSphere, clique com o botão direito do mouse na VM e clique em Editar configurações.. | ||
7 | Clique em Editar configurações > CD/DVD Drive 1 e selecione Arquivo ISO do armazenamento de dados.
| ||
8 | Ligue o nó HDS e verifique se não há alarmes por pelo menos 15 minutos. | ||
9 | Repita o processo para cada nó no centro de dados em espera.
|
O que fazer em seguida
(Opcional) Desmontar ISO após a configuração HDS
A configuração HDS padrão é executada com o ISO montado. Mas, alguns clientes preferem não deixar arquivos ISO continuamente montados. Você pode desmontar o arquivo ISO depois que todos os nós HDS pegarem a nova configuração.
Você ainda usa os arquivos ISO para fazer alterações de configuração. Ao criar uma nova ISO ou atualizar uma ISO por meio da ferramenta de configuração, você deve montar a ISO atualizada em todos os nós HDS. Depois que todos os seus nós tiverem captado as alterações de configuração, você poderá desmontar a ISO novamente com este procedimento.
Antes de você começar
Atualize todos os nós HDS para a versão 2021.01.22.4720 ou posterior.
1 | Desligue um de seus nós HDS. |
2 | No vCenter Server Appliance, selecione o nó HDS. |
3 | Escolher Arquivo ISO do armazenamento de dados . e desmarque |
4 | Ligue o nó HDS e certifique-se de que não haja alarmes por pelo menos 20 minutos. |
5 | Repita para cada nó HDS por sua vez. |
Exibir alertas e solução de problemas
Uma implantação de Segurança de dados híbridos é considerada indisponível se todos os nós no grupo estiverem inacessíveis ou se o grupo estiver funcionando tão lentamente que solicita tempo limite. Se os usuários não conseguirem acessar o grupo de Segurança de dados híbridos, eles experimentarão os seguintes sintomas:
Não é possível criar novos espaços (não é possível criar novas teclas)
Os títulos de mensagens e espaços não conseguem descriptografar para:
Novos usuários adicionados a um espaço (não é possível buscar chaves)
Usuários existentes em um espaço usando um novo cliente (não é possível buscar as chaves)
Os usuários existentes em um espaço continuarão a ser executados com êxito, desde que os clientes tenham um cache das chaves de criptografia
É importante que você monitore adequadamente seu grupo de Segurança de dados híbridos e aborde quaisquer alertas prontamente para evitar a interrupção do serviço.
Alertas
Se houver um problema com a configuração de Segurança de dados híbridos, o Control Hub exibirá alertas ao administrador da organização e enviará e-mails ao endereço de e-mail configurado. Os alertas cobrem muitos cenários comuns.
Alerta | Ação |
---|---|
Falha no acesso ao banco de dados local. |
Verifique se há erros do banco de dados ou problemas de rede local. |
Falha na conexão de banco de dados local. |
Verifique se o servidor de banco de dados está disponível e se as credenciais da conta de serviço correta foram usadas na configuração do nó. |
Falha no acesso ao serviço em nuvem. |
Verifique se os nós podem acessar os servidores Webex, conforme especificado nos Requisitos de conectividade externa . |
Renovando o registro do serviço em nuvem. |
O registro nos serviços em nuvem foi interrompido. A renovação do registro está em andamento. |
Registro do serviço em nuvem removido. |
Registro nos serviços em nuvem encerrado. O serviço está sendo desligado. |
Serviço ainda não ativado. |
Ative um teste ou termine de mover o teste para a produção. |
O domínio configurado não corresponde ao certificado do servidor. |
Certifique-se de que o certificado do servidor corresponda ao domínio de ativação do serviço configurado. A causa mais provável é que o certificado CN foi alterado recentemente e agora é diferente do CN que foi usado durante a configuração inicial. |
Falha na autenticação para serviços em nuvem. |
Verifique a precisão e a possível expiração das credenciais da conta de serviço. |
Falha ao abrir o arquivo de keystore local. |
Verifique a integridade e a precisão da senha no arquivo de keystore local. |
O certificado do servidor local é inválido. |
Verifique a data de expiração do certificado do servidor e confirme se ele foi emitido por uma autoridade de certificação confiável. |
Não foi possível postar métricas. |
Verifique o acesso à rede local para serviços externos em nuvem. |
/media/configdrive/hds directory não existe. |
Verifique a configuração de montagem ISO no organizador virtual. Verifique se o arquivo ISO existe, se ele está configurado para montar na reinicialização e se ele é montado com êxito. |
Solucionar problemas de segurança de dados híbridos
1 | Revise o Control Hub para quaisquer alertas e corrija todos os itens que você encontrar lá. |
2 | Revise a saída do servidor syslog para atividade a partir da implantação de Segurança de dados híbridos. |
3 | Entre em contato com o suporte da Cisco . |
Problemas conhecidos de segurança de dados híbridos
Se você desativar o cluster de Segurança de dados híbridos (excluindo-o no Control Hub ou fechando todos os nós), perderá seu arquivo ISO de configuração ou perderá o acesso ao banco de dados do keystore, os usuários do aplicativo Webex não poderão mais usar espaços na lista de Pessoas que foram criados com as chaves do seu KMS. Isso se aplica a implantações de teste e produção. No momento, não temos uma solução alternativa ou solução para esse problema e pedimos que você não desligue os serviços HDS depois que eles estiverem lidando com contas de usuários ativas.
Um cliente que possui uma conexão ECDH existente a um KMS mantém essa conexão por um período de tempo (provavelmente uma hora). Quando um usuário se torna um membro de um teste de segurança de dados híbridos, o cliente do usuário continua usando a conexão ECDH existente até expirar. Como alternativa, o usuário pode sair e entrar novamente no aplicativo do aplicativo Webex para atualizar o local em que o aplicativo entra em contato com chaves de criptografia.
O mesmo comportamento ocorre quando você move um teste para a produção para a organização. Todos os usuários sem teste com conexões ECDH existentes para os serviços de segurança de dados anteriores continuarão a usar esses serviços até que a conexão ECDH seja renegociada (através do tempo limite ou fazendo logoff e logon novamente).
Use o OpenSSL para gerar um arquivo PKCS12
Antes de você começar
OpenSSL é uma ferramenta que pode ser usada para fazer o arquivo PKCS12 no formato apropriado para o carregamento na ferramenta de configuração HDS. Existem outras maneiras de fazer isso, e nós não apoiamos ou promovemos uma maneira sobre outra.
Se você optar por usar o OpenSSL, estamos fornecendo este procedimento como uma diretriz para ajudá-lo a criar um arquivo que atenda aos requisitos de certificado X.509 em Requisitos de Certificado X.509 . Entenda esses requisitos antes de continuar.
Instale o OpenSSL em um ambiente compatível. Consulte https://www.openssl.org para o software e a documentação.
Crie uma chave privada.
Inicie este procedimento quando receber o certificado do servidor da autoridade de certificação (CA).
1 | Ao receber o certificado do servidor da sua CA, salve-o como |
2 | Exiba o certificado como texto e verifique os detalhes.
|
3 | Use um editor de texto para criar um arquivo de pacote de certificados chamado
|
4 | Crie o arquivo .p12 com o nome amigável
|
5 | Verifique os detalhes do certificado do servidor. |
O que fazer em seguida
Retornar ao Conclua os pré-requisitos para a segurança de dados híbridos . Você usará o hdsnode.p12
arquivo e a senha que você definiu para ele, em Criar uma ISO de configuração para os Hosts HDS .
Você pode reutilizar esses arquivos para solicitar um novo certificado quando o certificado original expirar. |
Tráfego entre os nós HDS e a nuvem
Tráfego de coleta de métricas de saída
Os nós de Segurança de dados híbridos enviam determinadas métricas para a nuvem Webex. Isso inclui métricas do sistema para heap max, heap usado, carga de CPU e contagem de threads; métricas em threads síncronos e assíncronos; métricas em alertas que envolvem um limite de conexões de criptografia, latência ou comprimento de fila de solicitação; métricas no armazenamento de dados; e métricas de conexão de criptografia. Os nós enviam material de chave criptografado por um canal fora de banda (separado da solicitação).
Tráfego De Entrada
Os nós de Segurança de dados híbridos recebem os seguintes tipos de tráfego de entrada da nuvem Webex:
Solicitações de criptografia de clientes, que são roteadas pelo serviço de criptografia
Atualiza para o software do nó
Configurar proxies de Squid para segurança de dados híbridos
O Websocket não pode se conectar através do proxy Squid
Os proxies de Squid que inspecionam o tráfego HTTPS podem interferir no estabelecimento do websocket ( wss:
) conexões que a Segurança de dados híbridos exige. Essas seções fornecem orientações sobre como configurar várias versões do Squid para ignorar wss:
tráfego para o funcionamento adequado dos serviços.
Squid 4 e 5
Adicionar o on_unsupported_protocol
diretiva para squid.conf
:
on_unsupported_protocol tunnel all
Squid 3.5.27
Testamos com êxito a Segurança de dados híbridos com as seguintes regras adicionadas a squid.conf
. Essas regras estão sujeitas a alterações à medida que desenvolvemos recursos e atualizamos a nuvem Webex.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all
Informações novas e alteradas
Data | Alterações Feitas | ||
---|---|---|---|
20 de outubro de 2023 |
| ||
07 de agosto de 2023 |
| ||
23 de maio de 2023 |
| ||
06 de dezembro de 2022 |
| ||
23 de novembro de 2022 |
| ||
13 de outubro de 2021 | O Docker Desktop precisa executar um programa de instalação antes de instalar os nós HDS. Consulte Requisitos do Docker Desktop . | ||
24 de junho de 2021 | Observado que você pode reutilizar o arquivo de chave privada e o CSR para solicitar outro certificado. Consulte Usar OpenSSL para gerar um arquivo PKCS12 para detalhes. | ||
30 de abril de 2021 | Alterou o requisito de VM para espaço no disco rígido local para 30 GB. Consulte Requisitos do organizador virtual para obter detalhes. | ||
24 de fevereiro de 2021 | A Ferramenta de configuração HDS agora pode ser executada atrás de um proxy. Consulte Criar uma ISO de configuração para os hosts HDS para obter detalhes. | ||
2 de fevereiro de 2021 | O HDS agora pode ser executado sem um arquivo ISO montado. Consulte (Opcional) Desmontar ISO após configuração HDS para obter detalhes. | ||
11 de janeiro de 2021 | Informações adicionadas sobre a ferramenta de configuração HDS e os proxies para Criar uma ISO de configuração para os hosts HDS . | ||
13 de outubro de 2020 | Atualizado Baixar arquivos de instalação . | ||
08 de outubro de 2020 | Atualizado Criar uma ISO de configuração para os hosts HDS e Alterar a configuração do nó com comandos para ambientes FedRAMP. | ||
14 de agosto de 2020 | Atualizado Criar uma ISO de configuração para os hosts HDS e Alterar a configuração do nó com alterações no processo de início de sessão. | ||
05 de agosto de 2020 | Atualizado Teste a implantação de segurança de dados híbridos para alterações nas mensagens de log. Atualizados Requisitos do organizador virtual para remover o número máximo de organizadores. | ||
16 de junho de 2020 | Atualizado Remova um nó para alterações na interface de usuário do Control Hub. | ||
04 de junho de 2020 | Atualizado Criar uma ISO de configuração para os hosts HDS para alterações nas configurações avançadas que você pode definir. | ||
29 de maio de 2020 | Atualizado Crie uma ISO de configuração para os organizadores HDS para mostrar que você também pode usar TLS com bancos de dados do SQL Server, alterações na IU e outros esclarecimentos. | ||
05 de maio de 2020 | Requisitos do organizador virtual atualizados para mostrar um novo requisito do ESXi 6.5. | ||
21 de abril de 2020 | Atualizado Requisitos de conectividade externa com novos hosts de CI das Américas. | ||
1º de abril de 2020 | Atualizado Requisitos de conectividade externa com informações sobre organizadores de CI regionais. | ||
20 de fevereiro de 2020 | Atualizado Criar uma ISO de configuração para os hosts HDS com informações sobre a nova tela Configurações avançadas opcionais na ferramenta de configuração HDS. | ||
04 de fevereiro de 2020 | Requisitos do servidor proxy atualizados. | ||
16 de dezembro de 2019 | Esclarecido o requisito para que o modo de resolução DNS externo bloqueado funcione em Requisitos do servidor proxy . | ||
19 de novembro de 2019 | Informações adicionadas sobre o modo de resolução DNS externo bloqueado nas seguintes seções: | ||
8 de novembro de 2019 | Agora você pode definir as configurações de rede para um nó ao implantar o OVA, em vez de depois. Seções seguintes atualizadas em conformidade:
| ||
06 de setembro de 2019 | SQL Server Standard adicionado aos requisitos do servidor de banco de dados . | ||
29 de agosto de 2019 | Adicionado Configure Proxies Squid para Segurança de Dados Híbridos apêndice com orientação sobre a configuração de proxies Squid para ignorar o tráfego de websocket para uma operação adequada. | ||
20 de agosto de 2019 | Seções adicionadas e atualizadas para cobrir o suporte de proxy para comunicações de nó de Segurança de dados híbridos na nuvem Webex. Para acessar apenas o conteúdo de suporte de proxy para uma implantação existente, consulte o artigo de ajuda Proxy Support para segurança de dados híbridos e malha de vídeo Webex . | ||
13 de junho de 2019 | Teste atualizado para o fluxo de tarefas de produção com um lembrete para sincronizar o HdsTrialGroup objeto de grupo antes de iniciar um teste se sua organização usar a sincronização de diretórios. | ||
6 de março de 2019 |
| ||
28 de fevereiro de 2019 |
| ||
26 de fevereiro de 2019 |
| ||
24 de janeiro de 2019 |
| ||
5 de novembro de 2018 |
| ||
19 de outubro de 2018 |
| ||
31 de julho de 2018 |
| ||
21 de maio de 2018 | Terminologia alterada para refletir a reformulação de marca do Cisco Spark:
| ||
11 de abril de 2018 |
| ||
22 de fevereiro de 2018 |
| ||
15 de fevereiro de 2018 |
| ||
18 de janeiro de 2018 |
| ||
2 de novembro de 2017 |
| ||
18 de agosto de 2017 | Primeira publicação |
Visão geral da segurança de dados híbridos
Desde o primeiro dia, a segurança dos dados tem sido o foco principal no design do aplicativo Webex. A pedra angular dessa segurança é a criptografia de conteúdo de ponta a ponta, habilitada pelos clientes de aplicativo Webex que interagem com o serviço de gerenciamento de chaves (KMS). O KMS é responsável por criar e gerenciar as chaves criptográficas que os clientes usam para criptografar e descriptografar dinamicamente mensagens e arquivos.
Por padrão, todos os clientes do aplicativo Webex recebem criptografia de ponta a ponta com chaves dinâmicas armazenadas no KMS da nuvem, no domínio de segurança da Cisco. A Segurança de dados híbridos transfere o KMS e outras funções relacionadas à segurança para o centro de dados corporativos , para que ninguém além de você tenha as chaves do seu conteúdo criptografado.
Arquitetura de espaço de segurança
A arquitetura de nuvem Webex separa diferentes tipos de serviço em domínios separados ou domínios confiáveis, conforme descrito abaixo.
Para entender melhor a Segurança de dados híbridos, primeiro vamos analisar este caso de nuvem pura, em que a Cisco está fornecendo todas as funções em seus domínios de nuvem. O serviço de identidade, o único lugar onde os usuários podem ser diretamente correlacionados com suas informações pessoais, como endereço de e-mail, é logicamente e fisicamente separado do domínio de segurança no centro de dados B. Ambos são, por sua vez, separados do território onde o conteúdo criptografado é finalmente armazenado, no centro de dados C.
Neste diagrama, o cliente é o aplicativo Webex em execução no laptop de um usuário e foi autenticado com o serviço de identidade. Quando o usuário compõe uma mensagem para enviar a um espaço, as seguintes etapas ocorrem:
O cliente estabelece uma conexão segura com o serviço de gerenciamento de chaves (KMS) e, em seguida, solicita uma chave para criptografar a mensagem. A conexão segura usa ECDH e o KMS criptografa a chave usando uma chave mestra AES-256.
A mensagem é criptografada antes de sair do cliente. O cliente o envia para o serviço de indexação, o que cria índices de pesquisa criptografados para ajudar em futuras pesquisas do conteúdo.
A mensagem criptografada é enviada para o serviço de conformidade para verificações de conformidade.
A mensagem criptografada é armazenada no território de armazenamento.
Ao implantar a Segurança de dados híbridos, você move as funções de domínio de segurança (KMS, indexação e conformidade) para o data center local. Os outros serviços em nuvem que compõem o Webex (incluindo armazenamento de identidade e conteúdo) permanecem nos reinos da Cisco.
Colaboração com outras organizações
Os usuários da sua organização podem usar o aplicativo Webex regularmente para colaborar com participantes externos em outras organizações. Quando um de seus usuários solicita uma chave para um espaço que pertence à sua organização (porque foi criado por um de seus usuários), seu KMS envia a chave ao cliente por um canal protegido pelo ECDH. No entanto, quando outra organização possui a chave do espaço, seu KMS encaminha a solicitação para a nuvem Webex por meio de um canal ECDH separado para obter a chave do KMS apropriado e, em seguida, retorna a chave para seu usuário no canal original.
O serviço KMS em execução na organização A valida as conexões com KMSs em outras organizações usando certificados PKI x.509. Consulte Preparar seu ambiente para obter detalhes sobre a geração de um certificado x.509 a ser usado com a implantação de Segurança de dados híbridos.
Expectativas para implantar a segurança de dados híbridos
Uma implantação de Segurança de dados híbridos requer comprometimento significativo do cliente e uma conscientização sobre os riscos provenientes da propriedade de chaves de criptografia.
Para implantar a Segurança de dados híbridos, você deve fornecer:
Um centro de dados seguro em um país que é um local suportado para os planos do Cisco Webex Teams .
O equipamento, o software e o acesso à rede descritos em Prepare seu ambiente .
A perda completa da ISO de configuração que você cria para a Segurança de dados híbridos ou do banco de dados que você fornece resultará na perda das chaves. A perda de chave impede que os usuários descriptografem o conteúdo do espaço e outros dados criptografados no aplicativo Webex. Se isso acontecer, você poderá criar uma nova implantação, mas apenas o novo conteúdo será visível. Para evitar a perda de acesso aos dados, você deve:
Gerencie o backup e a recuperação do banco de dados e da ISO de configuração.
Esteja preparado para executar a recuperação rápida de desastres se ocorrer uma catástrofe, como falha no disco de banco de dados ou desastre do centro de dados.
Não há mecanismo para mover as chaves de volta para a nuvem após uma implantação HDS. |
Processo de configuração de alto nível
Este documento abrange a configuração e o gerenciamento de uma implantação de Segurança de dados híbridos:
Configure a Segurança de dados híbridos —Isso inclui a preparação da infraestrutura necessária e a instalação de software de Segurança de dados híbridos, o teste da sua implantação com um subconjunto de usuários no modo de teste e, uma vez que o teste esteja completo, a migração para a produção. Isso converte toda a organização para usar o grupo de Segurança de dados híbridos para funções de segurança.
As fases de configuração, teste e produção são abordadas em detalhes nos próximos três capítulos.
Mantenha sua implantação de Segurança de dados híbridos— A nuvem Webex fornece automaticamente atualizações em andamento. Seu departamento de TI pode fornecer suporte de nível um para essa implantação e envolver o suporte da Cisco conforme necessário. Você pode usar notificações na tela e configurar alertas baseados em e-mail no Control Hub.
Entender alertas comuns, etapas de solução de problemas e problemas conhecidos —Se você tiver problemas para implantar ou usar a Segurança de dados híbridos, o último capítulo deste guia e o Apêndice de Problemas Conhecidos podem ajudá-lo a determinar e corrigir o problema.
Modelo de implantação de segurança de dados híbridos
No data center da empresa, você implanta a Segurança de dados híbridos como um único grupo de nós em organizadores virtuais separados. Os nós se comunicam com o Webex em nuvem por meio de websockets seguros e HTTP seguro.
Durante o processo de instalação, fornecemos o arquivo OVA para configurar o dispositivo virtual nas VMs fornecidas por você. Use a Ferramenta de configuração HDS para criar um arquivo ISO de configuração de grupo personalizado que você monta em cada nó. O grupo de Segurança de dados híbridos usa o servidor Syslogd fornecido e o banco de dados do PostgreSQL ou do Microsoft SQL Server. (Você configura os detalhes de conexão do Syslogd e do banco de dados na ferramenta de configuração HDS.)
O número mínimo de nós que você pode ter em um grupo é dois. Recomendamos pelo menos três, e você pode ter até cinco. Ter vários nós garante que o serviço não seja interrompido durante uma atualização de software ou outra atividade de manutenção em um nó. (A nuvem Webex atualiza apenas um nó por vez.)
Todos os nós em um cluster acessam o mesmo armazenamento de dados de chave e atividade de registro no mesmo servidor syslog. Os próprios nós são apátridos e lidam com os principais pedidos na forma round-robin, conforme dirigido pela nuvem.
Os nós ficam ativos quando você os registra no Control Hub. Para tirar um nó individual do serviço, você pode cancelar o registro e depois registrá-lo novamente, se necessário.
Oferecemos suporte a apenas um único grupo por organização.
Modo de teste de segurança de dados híbridos
Depois de configurar uma implantação de Segurança de dados híbridos, primeiro experimente com um conjunto de usuários piloto. Durante o período de teste, esses usuários usam seu domínio de Segurança de dados híbridos local para chaves de criptografia e outros serviços de domínio de segurança. Seus outros usuários continuam a usar o domínio de segurança em nuvem.
Se você decidir não continuar com a implantação durante o teste e desativar o serviço, os usuários piloto e todos os usuários com quem eles interagiram criando novos espaços durante o período de teste perderão o acesso às mensagens e ao conteúdo. Eles verão "Esta mensagem não pode ser descriptografada" no aplicativo Webex.
Se estiver satisfeito que sua implantação está funcionando bem para os usuários de teste e você está pronto para estender a Segurança de dados híbridos a todos os seus usuários, mova a implantação para produção. Os usuários piloto continuam tendo acesso às chaves que estavam em uso durante o teste. No entanto, você não pode ir e voltar entre o modo de produção e o teste original. Se você precisar desativar o serviço, como para executar a recuperação de desastres, quando você reativar, deverá iniciar um novo teste e configurar o conjunto de usuários piloto para o novo teste antes de voltar para o modo de produção. Se os usuários retêm o acesso aos dados neste ponto depende se você manteve backups do armazenamento de dados chave e do arquivo de configuração ISO para os nós de Segurança de dados híbridos no seu cluster.
Data center de espera para recuperação de desastres
Durante a implantação, você configura um centro de dados de espera seguro. No caso de um desastre do centro de dados, você pode falhar manualmente sua implantação para o centro de dados em espera.
Os bancos de dados dos centros de dados ativos e em espera estão em sincronia uns com os outros, o que minimizará o tempo gasto para executar o failover. O arquivo ISO do centro de dados em espera é atualizado com configurações adicionais que garantem que os nós estejam registrados na organização, mas não lidarão com o tráfego. Portanto, os nós do centro de dados em espera sempre permanecem atualizados com a versão mais recente do software HDS.
Os nós de Segurança de dados híbridos ativos devem estar sempre no mesmo centro de dados que o servidor de banco de dados ativo. |
Configuração do centro de dados de espera para recuperação de desastres
Siga as etapas abaixo para configurar o arquivo ISO do centro de dados em espera:
Antes de você começar
O centro de dados em espera deve espelhar o ambiente de produção de VMs e um banco de dados PostgreSQL ou Microsoft SQL Server de backup. Por exemplo, se a produção tiver 3 VMs executando nós HDS, o ambiente de backup deve ter 3 VMs. (Consulte Centro de dados de espera para recuperação de desastres para obter uma visão geral deste modelo de failover.)
Certifique-se de que a sincronização do banco de dados esteja ativada entre o banco de dados de nós de cluster ativo e passivo.
1 | Inicie a ferramenta de Configuração HDS e siga as etapas mencionadas em Criar uma ISO de configuração para os Hosts HDS .
| ||
2 | Depois de configurar o servidor Syslogd, clique em Configurações avançadas | ||
3 | Na página Configurações avançadas , adicione a configuração abaixo para colocar o nó no modo passivo. Nesse modo, o nó será registrado na organização e conectado à nuvem, mas não lidará com nenhum tráfego.
| ||
4 | Conclua o processo de configuração e salve o arquivo ISO em um local que seja fácil de encontrar. | ||
5 | Faça uma cópia de backup do arquivo ISO em seu sistema local. Mantenha a cópia de backup segura. Este arquivo contém uma chave de criptografia mestra para o conteúdo do banco de dados. Restringir o acesso apenas aos administradores de Segurança de dados híbridos que devem fazer alterações na configuração. | ||
6 | No painel de navegação esquerdo do cliente VMware vSphere, clique com o botão direito do mouse na VM e clique em Editar configurações.. | ||
7 | Clique em Editar configurações > CD/DVD Drive 1 e selecione Arquivo ISO do armazenamento de dados.
| ||
8 | Ligue o nó HDS e verifique se não há alarmes por pelo menos 15 minutos. | ||
9 | Repita o processo para cada nó no centro de dados em espera.
|
O que fazer em seguida
Após a configuração passiveMode
no arquivo ISO e salvá-lo, você pode criar outra cópia do arquivo ISO sem o passiveMode
configuração e salve-a em um local seguro. Esta cópia do arquivo ISO sem passiveMode
configurado pode ajudar em um processo de failover rápido durante a recuperação de desastres. Consulte Recuperação de desastres usando o Centro de dados de espera para o procedimento de failover detalhado.
Suporte de proxy
A Segurança de dados híbridos oferece suporte a proxies explícitos, transparentes de inspeção e não inspeção. Você pode vincular esses proxies à sua implantação para que possa proteger e monitorar o tráfego da empresa para a nuvem. Você pode usar uma interface de administração de plataforma nos nós para gerenciamento de certificados e verificar o status geral de conectividade depois de configurar o proxy nos nós.
Os nós de Segurança de dados híbridos suportam as seguintes opções de proxy:
Sem proxy —O padrão se você não usar a configuração do nó HDS Configuração do Trust Store e do proxy para integrar um proxy. Nenhuma atualização do certificado é necessária.
Proxy de não inspeção transparente —Os nós não estão configurados para usar um endereço de servidor proxy específico e não devem exigir alterações para funcionar com um proxy que não seja inspecionado. Nenhuma atualização do certificado é necessária.
tunelamento transparente ou inspeção de proxy —Os nós não estão configurados para usar um endereço de servidor proxy específico. Nenhuma alteração de configuração HTTP ou HTTPS é necessária nos nós. No entanto, os nós precisam de um certificado raiz para que eles confiem no proxy. Os proxies de inspeção são normalmente usados pela TI para aplicar políticas em que sites podem ser visitados e quais tipos de conteúdo não são permitidos. Esse tipo de proxy descriptografa todo o tráfego (até HTTPS).
Proxy explícito —Com proxy explícito, você informa aos nós HDS qual servidor proxy e esquema de autenticação usar. Para configurar um proxy explícito, você deve inserir as seguintes informações em cada nó:
IP/FQDN de proxy — Endereço que pode ser usado para alcançar a máquina de proxy.
Porta de proxy —Um número de porta que o proxy usa para ouvir o tráfego de proxies.
Protocolo proxy —Dependendo do que seu servidor proxy suporta, escolha entre os seguintes protocolos:
HTTP — Visualiza e controla todas as solicitações que o cliente envia.
HTTPS — Fornece um canal para o servidor. O cliente recebe e valida o certificado do servidor.
Tipo de autenticação —Escolha entre os seguintes tipos de autenticação:
Nenhum — nenhuma autenticação adicional é necessária.
Disponível se você selecionar HTTP ou HTTPS como o protocolo proxy.
Básico —Usado para um agente de usuário HTTP para fornecer um nome de usuário e senha ao fazer uma solicitação. Usa a codificação Base64.
Disponível se você selecionar HTTP ou HTTPS como o protocolo proxy.
Requer que você insira o nome de usuário e a senha em cada nó.
Digest —Usado para confirmar a conta antes de enviar informações confidenciais. Aplica uma função de hash no nome de usuário e senha antes de enviar pela rede.
Disponível apenas se você selecionar HTTPS como o protocolo proxy.
Requer que você insira o nome de usuário e a senha em cada nó.
Exemplo de nós e proxy de segurança de dados híbridos
Este diagrama mostra uma conexão de exemplo entre a Segurança de dados híbridos, rede e um proxy. Para a inspeção transparente e as opções de proxy de inspeção explícita HTTPS, o mesmo certificado raiz deve ser instalado no proxy e nos nós de Segurança de dados híbridos.
Modo de resolução DNS externo bloqueado (Configurações explícitas de proxy)
Quando você registra um nó ou verifica a configuração de proxy do nó, o processo testa a pesquisa DNS e a conectividade com o Cisco Webex em nuvem. Em implantações com configurações de proxy explícitas que não permitem a resolução DNS externa para clientes internos, se o nó não puder consultar os servidores DNS, ele entrará automaticamente no modo de Resolução DNS externa bloqueada. Nesse modo, o registro do nó e outros testes de conectividade de proxy podem continuar.
Requisitos de segurança de dados híbridos
Requisitos de licença do Cisco Webex
Para implantar a segurança de dados híbridos:
Você deve ter o Pro Pack para o Cisco Webex Control Hub. (Consulte https://www.cisco.com/go/pro-pack.)
Requisitos da área de trabalho do Docker
Antes de instalar os nós HDS, você precisa do Docker Desktop para executar um programa de instalação. O Docker atualizou recentemente o modelo de licenciamento. Sua organização pode exigir uma assinatura paga para o Docker Desktop. Para obter detalhes, consulte a postagem do blog do Docker, " O Docker está atualizando e ampliando nossas assinaturas de produtos ".
Requisitos do certificado X.509
A cadeia de certificados deve atender aos seguintes requisitos:
Requisito | Detalhes |
---|---|
| Por padrão, confiamos nos CAs na lista Mozilla (com exceção de WoSign e StartCom) em https://wiki.mozilla.org/CA:IncludedCAs. |
| O CN não precisa estar acessível ou ser um organizador ao vivo. Recomendamos que você use um nome que reflita sua organização, por exemplo, O CN não deve conter um * (curinga). O CN é usado para verificar os nós de Segurança de dados híbridos para clientes do aplicativo Webex. Todos os nós de Segurança de dados híbridos no seu grupo usam o mesmo certificado. Seu KMS se identifica usando o domínio CN, não qualquer domínio que esteja definido nos campos SAN x.509v3. Depois que você registrar um nó com este certificado, não ofereceremos suporte à alteração do nome de domínio CN. Escolha um domínio que possa se aplicar às implantações de teste e produção. |
| O software KMS não suporta assinaturas SHA1 para validar conexões com KMSs de outras organizações. |
| Você pode usar um conversor como o OpenSSL para alterar o formato do seu certificado. Você precisará inserir a senha ao executar a ferramenta de configuração HDS. |
O software KMS não impõe o uso de chaves ou restrições estendidas de uso de chaves. Algumas autoridades de certificação exigem que restrições de uso de chave estendida sejam aplicadas a cada certificado, como a autenticação do servidor. Não há problema em usar a autenticação do servidor ou outras configurações.
Requisitos do organizador virtual
Os organizadores virtuais que você configurará como nós de Segurança de dados híbridos no seu grupo têm os seguintes requisitos:
Pelo menos dois organizadores separados (3 recomendado) colocados no mesmo centro de dados seguro
VMware ESXi 6.5 (ou posterior) instalado e em execução.
Você deve atualizar se tiver uma versão anterior do ESXi.
Mínimo de 4 vCPUs, memória principal de 8 GB, espaço de disco rígido local de 30 GB por servidor
Requisitos do servidor de banco de dados
Crie um novo banco de dados para armazenamento de chaves. Não use o banco de dados padrão. Os aplicativos HDS, quando instalados, criam o esquema do banco de dados. |
Existem duas opções para o servidor de banco de dados. Os requisitos para cada um são os seguintes:
PostgreSQL | Microsoft SQL Server | ||
---|---|---|---|
|
| ||
Mínimo de 8 vCPUs, 16 GB de memória principal, espaço suficiente em disco rígido e monitoramento para garantir que ele não seja excedido (2-TB recomendado se você quiser executar o banco de dados por um longo tempo sem precisar aumentar o armazenamento) | Mínimo de 8 vCPUs, 16 GB de memória principal, espaço suficiente em disco rígido e monitoramento para garantir que ele não seja excedido (2-TB recomendado se você quiser executar o banco de dados por um longo tempo sem precisar aumentar o armazenamento) |
O software HDS atualmente instala as seguintes versões de driver para comunicação com o servidor de banco de dados:
PostgreSQL | Microsoft SQL Server |
---|---|
Postgres driver JDBC 42.2.5 | Driver JDBC do SQL Server 4.6 Esta versão do driver suporta o SQL Server Always On ( Always On Failover Cluster Instances e Always On availability groups ). |
Requisitos adicionais para autenticação do Windows em relação ao Microsoft SQL Server
Se você quiser que os nós HDS usem a autenticação do Windows para obter acesso ao banco de dados do keystore no Microsoft SQL Server, precisará da seguinte configuração em seu ambiente:
Os nós HDS, a infraestrutura do Active Directory e o MS SQL Server devem ser todos sincronizados com o NTP.
A conta do Windows que você fornecer aos nós HDS deve ter acesso de leitura/gravação ao banco de dados.
Os servidores DNS que você fornece aos nós HDS devem ser capazes de resolver seu Centro de Distribuição de Chave (KDC).
Você pode registrar a instância de banco de dados HDS no Microsoft SQL Server como um Nome principal de serviço (SPN) no Active Directory. Consulte Registrar um nome principal de serviço para conexões Kerberos .
A ferramenta de configuração HDS, o lançador HDS e o KMS local precisam usar a autenticação do Windows para acessar o banco de dados do keystore. Eles usam os detalhes da sua configuração ISO para construir o SPN ao solicitar acesso com autenticação Kerberos.
Requisitos de conectividade externa
Configure seu firewall para permitir a seguinte conectividade nos aplicativos HDS:
Aplicativo | Protocolo | Porta | Direção do aplicativo | Destino |
---|---|---|---|---|
Nós de segurança de dados híbridos | TCP | 443 | HTTPS de saída e WSS |
|
Ferramenta de configuração HDS | TCP | 443 | HTTPS de saída |
|
Os nós de Segurança de dados híbridos funcionam com a tradução de acesso à rede (NAT) ou atrás de um firewall, desde que o NAT ou firewall permita as conexões de saída necessárias para os destinos de domínio na tabela anterior. Para conexões que entram nos nós de Segurança de dados híbridos, nenhuma porta deve ser visível da Internet. No seu data center, os clientes precisam de acesso aos nós de Segurança de dados híbridos nas portas TCP 443 e 22, para fins administrativos. |
As URLs dos organizadores de Identidade Comum (CI) são específicas de região. Estes são os hosts de CI atuais:
Região | URLs do organizador de identidade comum |
---|---|
Américas |
|
União Europeia |
|
Canadá |
|
Requisitos do servidor proxy
Oferecemos suporte oficial às seguintes soluções de proxy que podem ser integradas com seus nós de Segurança de dados híbridos.
Proxy transparente — Cisco Web Security Appliance (WSA).
Proxy explícito — Squid.
Os proxies de Squid que inspecionam o tráfego HTTPS podem interferir no estabelecimento do websocket (wss:) conexões. Para solucionar esse problema, consulte Configurar proxies de Squid para segurança de dados híbridos .
Oferecemos suporte para as seguintes combinações de tipos de autenticação para proxies explícitos:
Nenhuma autenticação com HTTP ou HTTPS
Autenticação básica com HTTP ou HTTPS
Autenticação Digest apenas com HTTPS
Para um proxy de inspeção transparente ou um proxy explícito HTTPS, você deve ter uma cópia do certificado raiz do proxy. As instruções de implantação neste guia informam como carregar a cópia nos armazenamentos confiáveis dos nós de Segurança de dados híbridos.
A rede que hospeda os nós HDS deve ser configurada para forçar o tráfego TCP de saída na porta 443 a rotear através do proxy.
Os proxies que inspecionam o tráfego da web podem interferir com as conexões de soquete da web. Se esse problema ocorrer, ignorando o tráfego (não inspecionando) para
wbx2.com
eciscospark.com
resolverá o problema.
Conclua os pré-requisitos para a segurança de dados híbridos
1 | Certifique-se de que sua organização Webex esteja habilitada para o Pro Pack do Cisco Webex Control Hub e obtenha as credenciais de uma conta com direitos completos de administrador da organização. Entre em contato com seu parceiro ou gerente de contas da Cisco para obter ajuda com esse processo. | ||
2 | Escolha um nome de domínio para sua implantação HDS (por exemplo, | ||
3 | Prepare organizadores virtuais idênticos que você configurará como nós de Segurança de dados híbridos no seu grupo. Você precisa de pelo menos dois organizadores separados (3 recomendado) colocados no mesmo centro de dados seguro, que atendam aos requisitos em Requisitos do organizador virtual . | ||
4 | Prepare o servidor de banco de dados que atuará como o armazenamento de dados chave para o cluster, de acordo com os requisitos do servidor de banco de dados . O servidor de banco de dados deve ser colocado no centro de dados seguro com os organizadores virtuais. | ||
5 | Para recuperação rápida de desastres, configure um ambiente de backup em um centro de dados diferente. O ambiente de backup espelha o ambiente de produção de VMs e um servidor de banco de dados de backup. Por exemplo, se a produção tiver 3 VMs executando nós HDS, o ambiente de backup deve ter 3 VMs. | ||
6 | Configure um host de syslog para coletar registros dos nós no cluster. Reúna seu endereço de rede e a porta syslog (o padrão é UDP 514). | ||
7 | Crie uma política de backup segura para os nós de Segurança de dados híbridos, o servidor de banco de dados e o host do syslog. No mínimo, para evitar perda de dados irrecuperável, você deve fazer backup do banco de dados e do arquivo ISO de configuração gerado para os nós de Segurança de dados híbridos.
Os clientes do aplicativo Webex armazenam em cache as chaves, de modo que uma interrupção pode não ser imediatamente perceptível, mas se tornará evidente ao longo do tempo. Embora interrupções temporárias sejam impossíveis de prevenir, elas são recuperáveis. No entanto, a perda completa (sem backups disponíveis) do banco de dados ou do arquivo ISO de configuração resultará em dados de clientes irrecuperáveis. Espera-se que os operadores dos nós de Segurança de dados híbridos mantenham backups frequentes do banco de dados e do arquivo ISO de configuração e estejam preparados para reconstruir o centro de dados de Segurança de dados híbridos se ocorrer uma falha catastrófica. | ||
8 | Certifique-se de que a configuração do firewall permite conectividade para os nós de Segurança de dados híbridos, conforme descrito em Requisitos de conectividade externa . | ||
9 | Instale o Docker ( https://www.docker.com) em qualquer máquina local que execute um SO compatível (Microsoft Windows 10 Professional ou Enterprise 64 bits ou Mac OSX Yosemite 10.10.3 ou acima) com um navegador da Web que possa acessá-lo em http://127.0.0.1:8080. Você usa a instância do Docker para baixar e executar a Ferramenta de configuração HDS, que constrói as informações de configuração local para todos os nós de Segurança de dados híbridos. Sua organização pode precisar de uma licença do Docker Desktop. Consulte Requisitos do Docker Desktop para obter mais informações. Para instalar e executar a ferramenta de configuração HDS, a máquina local deve ter a conectividade descrita em Requisitos de conectividade externa . | ||
10 | Se você estiver integrando um proxy com a segurança de dados híbridos, certifique-se de que ele atenda aos requisitos do servidor proxy . | ||
11 | Se sua organização usa sincronização de diretórios, crie um grupo no Active Directory chamado
|
Fluxo de tarefas de implantação de segurança de dados híbridos
Antes de você começar
1 |
Baixe o arquivo OVA em sua máquina local para uso posterior. | ||
2 | Criar uma ISO de configuração para os organizadores HDS Use a Ferramenta de configuração HDS para criar um arquivo de configuração ISO para os nós de Segurança de dados híbridos. | ||
3 | Instalar o OVA do organizador HDS Crie uma máquina virtual a partir do arquivo OVA e execute a configuração inicial, como as configurações de rede.
| ||
4 | Configurar a VM de segurança de dados híbridos Inicie sessão no console VM e defina as credenciais de início de sessão. Defina as configurações de rede para o nó se você não as definiu no momento da implantação OVA. | ||
5 | Carregar e montar o ISO de configuração HDS Configure a VM do arquivo de configuração ISO que você criou com a ferramenta de configuração HDS. | ||
6 | Configurar o nó HDS para integração de proxy Se o ambiente de rede exigir configuração de proxy, especifique o tipo de proxy que você usará para o nó e adicione o certificado de proxy ao armazenamento confiável, se necessário. | ||
7 | Registrar o primeiro nó no grupo Registre a VM com o Cisco Webex em nuvem como um nó de Segurança de dados híbridos. | ||
8 |
Conclua a configuração do grupo. | ||
9 | Executar um teste e mover para a produção (próximo capítulo) Até você iniciar um teste, seus nós gerarão um alarme indicando que o serviço ainda não está ativado. |
Baixar arquivos de instalação
1 | Inicie sessão em https://admin.webex.com e clique em Services . | ||||
2 | Na seção de Serviços híbridos, encontre o cartão de Segurança de dados híbridos e clique em Configurar . Se o cartão estiver desativado ou você não o vir, entre em contato com a equipe de conta ou com a organização parceira. Dê a eles o número da sua conta e peça para habilitar sua organização para a Segurança de dados híbridos. Para encontrar o número da conta, clique no equipamento no canto superior direito, ao lado do nome da sua organização.
| ||||
3 | Selecione No para indicar que você ainda não configurou o nó e clique em Next . O arquivo OVA inicia automaticamente o download. Salve o arquivo em um local na sua máquina.
| ||||
4 | Opcionalmente, clique em Abrir guia de implantação para verificar se há uma versão posterior deste guia disponível. |
Criar uma ISO de configuração para os organizadores HDS
O processo de configuração de Segurança de dados híbridos cria um arquivo ISO. Em seguida, use a ISO para configurar o organizador de Segurança de dados híbridos.
Antes de você começar
A ferramenta de configuração HDS é executada como um contentor do Docker em uma máquina local. Para acessá-lo, execute o Docker nessa máquina. O processo de configuração requer as credenciais de uma conta do Control Hub com direitos totais de administrador na sua organização.
Se a ferramenta Configuração HDS for executada por trás de um proxy em seu ambiente, forneça as configurações de proxy (servidor, porta, credenciais) por meio de variáveis de ambiente do Docker ao abrir o contêiner do Docker na etapa 5 . Esta tabela fornece algumas variáveis de ambiente possíveis:
Descrição
Variável
Proxy HTTP sem autenticação
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Proxy HTTPS sem autenticação
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Proxy HTTP com autenticação
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Proxy HTTPS com autenticação
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
O arquivo ISO de configuração que você gera contém a chave mestra que criptografa o banco de dados PostgreSQL ou Microsoft SQL Server. Você precisa da cópia mais recente deste arquivo sempre que fizer alterações de configuração, como estas:
Credenciais do banco de dados
Atualizações do certificado
Alterações na política de autorização
Se você planeja criptografar conexões de banco de dados, configure sua implantação PostgreSQL ou SQL Server para TLS.
1 | Na linha de comando da sua máquina, digite o comando apropriado para o seu ambiente: Em ambientes normais:
Em ambientes FedRAMP:
| ||||||||||||
2 | Para Iniciar sessão no registro de imagem do Docker, digite o seguinte:
| ||||||||||||
3 | No aviso de senha, digite o seguinte hash:
| ||||||||||||
4 | Baixe a imagem estável mais recente para seu ambiente: Em ambientes normais:
Em ambientes FedRAMP:
| ||||||||||||
5 | Quando o pull for concluído, digite o comando apropriado para seu ambiente:
Quando o contêiner está em execução, você vê "servidor expresso escutando na porta 8080." | ||||||||||||
6 |
Use um navegador da Web para ir até o host local, A ferramenta usa essa primeira entrada do nome de usuário para definir o ambiente adequado para essa conta. Em seguida, a ferramenta exibe o aviso de início de sessão padrão. | ||||||||||||
7 | Quando solicitado, insira as credenciais de início de sessão do administrador do Control Hub e clique em Iniciar sessão para permitir o acesso aos serviços necessários para a Segurança de dados híbridos. | ||||||||||||
8 | Na página Visão geral da ferramenta de configuração, clique em Introdução . | ||||||||||||
9 | Na página ISO Import , você tem estas opções:
| ||||||||||||
10 | Verifique se seu certificado X.509 atende aos requisitos nos requisitos do certificado X.509 .
| ||||||||||||
11 | Insira o endereço do banco de dados e a conta do HDS para acessar seu armazenamento de dados principal: | ||||||||||||
12 | Selecione um modo de conexão do banco de dados TLS :
Quando você carrega o certificado raiz (se necessário) e clica em Continuar , a ferramenta de configuração HDS testa a conexão TLS com o servidor do banco de dados. A ferramenta também verifica o assinante do certificado e o nome do host, se aplicável. Se um teste falhar, a ferramenta mostrará uma mensagem de erro descrevendo o problema. Você pode escolher se deseja ignorar o erro e continuar com a configuração. (Por causa das diferenças de conectividade, os nós HDS podem ser capazes de estabelecer a conexão TLS, mesmo que a máquina da Ferramenta de configuração HDS não possa testá-la com êxito.) | ||||||||||||
13 | Na página Registros do sistema, configure seu servidor Syslogd: | ||||||||||||
14 | (Opcional) Você pode alterar o valor padrão para alguns parâmetros de conexão de banco de dados em Configurações avançadas . Geralmente, esse parâmetro é o único que você pode querer alterar:
| ||||||||||||
15 | Clique em Continuar na tela Redefinir senha das contas de serviço . As senhas de contas de serviço têm uma vida útil de nove meses. Use esta tela quando suas senhas estiverem quase expirando ou você deseja redefini-las para invalidar os arquivos ISO anteriores. | ||||||||||||
16 | Clique em Baixar arquivo ISO . Salve o arquivo em um local fácil de encontrar. | ||||||||||||
17 | Faça uma cópia de backup do arquivo ISO em seu sistema local. Mantenha a cópia de backup segura. Este arquivo contém uma chave de criptografia mestra para o conteúdo do banco de dados. Restringir o acesso apenas aos administradores de Segurança de dados híbridos que devem fazer alterações na configuração. | ||||||||||||
18 | Para desligar a ferramenta de Configuração, digite |
O que fazer em seguida
Faça backup do arquivo ISO de configuração. Você precisa dele para criar mais nós para recuperação ou para fazer alterações na configuração. Se você perder todas as cópias do arquivo ISO, você também perdeu a chave mestra. Não é possível recuperar as chaves do banco de dados do PostgreSQL ou do Microsoft SQL Server.
Nós nunca temos uma cópia desta chave e não podemos ajudar se você perdê-la. |
Instalar o OVA do organizador HDS
1 | Use o cliente VMware vSphere no seu computador para efetuar logon no organizador virtual ESXi. | ||||||
2 | Selecione File > Implantar modelo OVF . | ||||||
3 | No assistente, especifique o local do arquivo OVA que você baixou anteriormente e clique em Próximo ... | ||||||
4 | No Selecione um nome e uma pasta página, insira uma Nome da máquina virtual para o nó (por exemplo, "HDS _ N ode_ 1"), escolha um local onde a implantação do nó da máquina virtual possa residir e clique em Próximo ... | ||||||
5 | No Selecione um recurso de computação página, escolha o recurso de computação de destino e clique em Próximo ... Uma verificação de validação é executada. Depois de terminar, os detalhes do modelo são exibidos. | ||||||
6 | Verifique os detalhes do modelo e clique em Próximo . | ||||||
7 | Se você for solicitado a escolher a configuração de recursos no Configuração página, clique <UNK> 4 CPU <UNK> e clique em Próximo ... | ||||||
8 | No Selecionar armazenamento página, clique Próximo para aceitar o formato de disco padrão e a política de armazenamento VM. | ||||||
9 | No Selecionar redes escolha a opção de rede na lista de entradas para fornecer a conectividade desejada para a VM. | ||||||
10 | Na página Personalizar modelo , defina as seguintes configurações de rede:
Se preferir, você pode ignorar a configuração de configuração de rede e seguir as etapas em Configurar a VM de segurança de dados híbridos para definir as configurações no console do nó.
| ||||||
11 | Clique com o botão direito do mouse no VM do nó e selecione .O software de Segurança de dados híbridos é instalado como um convidado no VM Host. Agora você está pronto para iniciar sessão no console e configurar o nó. Dicas de solução de problemas Você pode experimentar um atraso de alguns minutos antes de os contêineres do nó aparecerem. Uma mensagem de firewall de ponte é exibida no console durante a primeira inicialização, durante a qual você não pode iniciar sessão. |
Configurar a VM de segurança de dados híbridos
Use este procedimento para iniciar sessão no console VM do nó de segurança de dados híbridos pela primeira vez e definir as credenciais de início de sessão. Você também pode usar o console para definir as configurações de rede para o nó se você não as configurou no momento da implantação OVA.
1 | No cliente VMware vSphere, selecione a VM do nó de Segurança de dados híbridos e selecione a guia Console . A VM é inicializada e um aviso de logon é exibido. Se o aviso de logon não for exibido, pressione Enter .
|
2 | Use o seguinte logon e senha padrão para iniciar sessão e alterar as credenciais: Como você está iniciando sessão na sua VM pela primeira vez, será necessário alterar a senha do administrador. |
3 | Se você já tiver configurado as configurações de rede em Instale o OVA do organizador HDS , pule o restante deste procedimento. Caso contrário, no menu principal, selecione a opção Editar configuração . |
4 | Configure uma configuração estática com informações de endereço IP, Máscara, Gateway e DNS. Seu nó deve ter um endereço IP interno e um nome DNS. DHCP não é suportado. |
5 | (Opcional) Altere o(s) nome(s) do host, domínio ou servidor(es) NTP, se necessário para corresponder à sua política de rede. Não é necessário definir o domínio para corresponder ao domínio usado para obter o certificado X.509. |
6 | Salve a configuração de rede e reinicie a VM para que as alterações tenham efeito. |
Carregar e montar o ISO de configuração HDS
Antes de você começar
Como o arquivo ISO contém a chave mestra, ele só deve ser exposto de forma "precisa saber", para acesso pelas VMs de segurança de dados híbridos e quaisquer administradores que possam precisar fazer alterações. Certifique-se de que apenas esses administradores possam acessar o armazenamento de dados.
1 | Carregue o arquivo ISO do seu computador: |
2 | Monte o arquivo ISO: |
O que fazer em seguida
Se sua política de TI exigir, você poderá, opcionalmente, desmontar o arquivo ISO depois que todos os seus nós pegarem as alterações de configuração. Consulte (Opcional) Desmontar ISO após configuração HDS para obter detalhes.
Configurar o nó HDS para integração de proxy
Se o ambiente de rede exigir um proxy, use este procedimento para especificar o tipo de proxy que você deseja integrar com a Segurança de dados híbridos. Se você escolher um proxy de inspeção transparente ou um proxy explícito HTTPS, poderá usar a interface do nó para carregar e instalar o certificado raiz. Você também pode verificar a conexão de proxy na interface e solucionar quaisquer problemas potenciais.
Antes de você começar
Consulte Suporte de proxy para obter uma visão geral das opções de proxy compatíveis.
1 | Insira a URL de configuração do nó HDS |
2 | Vá para Trust Store e Proxy e escolha uma opção:
Siga as próximas etapas para obter um proxy de inspeção transparente, um proxy explícito HTTP com autenticação básica ou um proxy explícito HTTPS. |
3 | Clique em Carregar um certificado raiz ou terminar certificado da entidade e, em seguida, navegue até um escolher o certificado raiz para o proxy. O certificado é carregado, mas ainda não está instalado, porque você deve reinicializar o nó para instalar o certificado. Clique na seta chevron pelo nome do emissor do certificado para obter mais detalhes ou clique em Excluir se você cometeu um erro e deseja recarregar o arquivo. |
4 | Clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó e o proxy. Se o teste de conexão falhar, você verá uma mensagem de erro que mostra a razão e como você pode corrigir o problema. Se você vir uma mensagem dizendo que a resolução DNS externa não foi bem-sucedida, o nó não conseguiu acessar o servidor DNS. Essa condição é esperada em muitas configurações de proxy explícitas. Você pode continuar com a configuração e o nó funcionará no modo de resolução DNS externo bloqueado. Se você acha que isso é um erro, conclua estas etapas e, em seguida, veja Desativar o modo de resolução DNS externo bloqueado . |
5 | Depois que o teste de conexão passar, para o proxy explícito definido apenas como https, ative a alternância para Encaminhar todas as solicitações de https da porta 443/444 desse nó por meio do proxy explícito . Essa configuração requer 15 segundos para entrar em vigor. |
6 | Clique em Instalar todos os certificados no armazenamento confiável (aparece para um proxy explícito HTTPS ou um proxy de inspeção transparente) ou Reinicializar (aparece para um proxy explícito HTTP), leia o aviso e clique em Instalar se estiver pronto. O nó é reinicializado em poucos minutos. |
7 | Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Visão geral para verificar as verificações de conectividade e certificar-se de que todos estejam no status verde. A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que alguns dos domínios em nuvem listados nas instruções de instalação estão sendo bloqueados no proxy. |
Registrar o primeiro nó no grupo
Ao registrar seu primeiro nó, você cria um grupo ao qual o nó é atribuído. Um grupo contém um ou mais nós implantados para fornecer redundância.
Antes de você começar
Depois de iniciar o registro de um nó, você deve concluí-lo dentro de 60 minutos ou você tem que começar de novo.
Certifique-se de que todos os bloqueadores de pop-up em seu navegador estejam desativados ou que você permita uma exceção para admin.webex.com.
1 | Inicie sessão em https://admin.webex.com. |
2 | No menu do lado esquerdo da tela, selecione Services . |
3 | Na seção de Serviços híbridos, encontre a Segurança de dados híbridos e clique em Configurar . A página Registrar o nó de segurança de dados híbridos é exibida.
|
4 | Selecione Sim para indicar que você configurou o nó e está pronto para registrá-lo e clique em Próximo . |
5 | No primeiro campo, digite um nome para o grupo ao qual deseja atribuir seu nó de Segurança de dados híbridos. Recomendamos que você nomeie um grupo com base em onde os nós do grupo estão localizados geograficamente. Exemplos: "São Francisco" ou "Nova York" ou "Dallas" |
6 | No segundo campo, insira o endereço IP interno ou o nome de domínio totalmente qualificado (FQDN) do seu nó e clique em Next . Esse endereço IP ou FQDN deve corresponder ao endereço IP ou nome de host e domínio que você usou em Configurar a VM de segurança de dados híbridos . Uma mensagem é exibida indicando que você pode registrar seu nó no Webex.
|
7 | Clique em Ir para o nó . |
8 | Clique em Continuar na mensagem de aviso. Após alguns instantes, você será redirecionado para os testes de conectividade do nó dos serviços Webex. Se todos os testes forem bem-sucedidos, a página Permitir acesso ao nó de segurança de dados híbridos será exibida. Lá, você confirma que deseja conceder permissões à sua organização Webex para acessar seu nó.
|
9 | Marque a caixa de seleção Permitir acesso ao seu nó de segurança de dados híbridos e clique em Continuar . Sua conta é validada e a mensagem "Registro concluído" indica que seu nó agora está registrado na nuvem Webex.
|
10 | Clique no link ou feche a guia para voltar à página de Segurança de dados híbridos do Control Hub. Na página Segurança de dados híbridos , o novo cluster contendo o nó que você registrou é exibido. O nó baixará automaticamente o software mais recente da nuvem.
|
Criar e registrar mais nós
Neste momento, as VMs de backup que você criou no Complete os Pré-requisitos para a Segurança de dados híbridos são organizadores em espera que são usados apenas em caso de recuperação de desastres; eles não são registrados com o sistema até então. Para obter detalhes, consulte Recuperação de desastres usando o Centro de dados de espera . |
Antes de você começar
Depois de iniciar o registro de um nó, você deve concluí-lo dentro de 60 minutos ou você tem que começar de novo.
Certifique-se de que todos os bloqueadores de pop-up em seu navegador estejam desativados ou que você permita uma exceção para admin.webex.com.
1 | Crie uma nova máquina virtual do OVA, repetindo as etapas em Instale o OVA do organizador HDS . |
2 | Configure a configuração inicial na nova VM, repetindo as etapas em Configurar a VM de segurança de dados híbridos . |
3 | Na nova VM, repita as etapas em Carregar e Monte o ISO de configuração HDS . |
4 | Se estiver configurando um proxy para sua implantação, repita as etapas em Configurar o nó HDS para integração de proxy conforme necessário para o novo nó. |
5 | Registre o nó. Seu nó está registrado. Observe que até você iniciar um teste, seus nós gerarão um alarme indicando que o serviço ainda não está ativado.
|
O que fazer em seguida
Teste para o fluxo de tarefas de produção
Depois de configurar um grupo de Segurança de dados híbridos, você pode iniciar um piloto, adicionar usuários a ele e começar a usá-lo para testar e verificar sua implantação em preparação para mudar para a produção.
Antes de você começar
1 | Se aplicável, sincronize o Se sua organização usar a sincronização de diretórios para usuários, você deverá selecionar o |
2 |
Inicie um teste. Até você realizar essa tarefa, seus nós gerarão um alarme indicando que o serviço ainda não está ativado. |
3 | Teste a implantação de segurança de dados híbridos Verifique se as principais solicitações estão sendo transmitidas para a implantação de Segurança de dados híbridos. |
4 | Monitorar a integridade da segurança de dados híbridos Verifique o status e configure notificações por e-mail para alarmes. |
5 | |
6 | Conclua a fase de teste com uma das seguintes ações: |
Ativar teste
Antes de você começar
Se sua organização usar a sincronização de diretórios para usuários, você deverá selecionar o HdsTrialGroup
objeto de grupo para sincronização com a nuvem antes de iniciar um teste para sua organização. Para obter instruções, consulte o Guia de implantação do Conector de diretórios da Cisco.
1 | Inicie sessão em https://admin.webex.com e selecione Services . |
2 | Em Segurança de dados híbridos, clique em Configurações . |
3 | Na seção Status do serviço, clique em Iniciar teste . O status do serviço muda para o modo de teste.
|
4 | Clique em Adicionar usuários e insira o endereço de e-mail de um ou mais usuários para piloto usando seus nós de Segurança de dados híbridos para serviços de criptografia e indexação. (Se sua organização usar a sincronização de diretórios, use o Active Directory para gerenciar o grupo de teste, |
Teste a implantação de segurança de dados híbridos
Antes de você começar
Configure a implantação de Segurança de dados híbridos.
Ative o teste e adicione vários usuários de teste.
Certifique-se de ter acesso ao syslog para verificar se as principais solicitações estão sendo transmitidas para a implantação de Segurança de dados híbridos.
1 | As teclas de um determinado espaço são definidas pelo criador do espaço. Inicie sessão no aplicativo Webex como um dos usuários piloto e, em seguida, crie um espaço e convide pelo menos um usuário piloto e um usuário não piloto.
| ||
2 | Envie mensagens para o novo espaço. | ||
3 | Verifique a saída do syslog para verificar se as principais solicitações estão sendo transmitidas para a implantação da Segurança de dados híbridos. |
Monitorar a integridade da segurança de dados híbridos
1 | No Control Hub , selecione Serviços no menu do lado esquerdo da tela. |
2 | Na seção de Serviços híbridos, encontre a Segurança de dados híbridos e clique em Configurações . A página Configurações de segurança de dados híbridos é exibida.
|
3 | Na seção Notificações por e-mail, digite um ou mais endereços de e-mail separados por vírgulas e pressione Enter . |
Adicionar ou remover usuários do seu teste
Se você remover um usuário do teste, o cliente do usuário solicitará chaves e criação de chaves do KMS em nuvem em vez do KMS. Se o cliente precisar de uma chave armazenada em seu KMS, o KMS em nuvem irá buscá-la no nome do usuário.
Se sua organização usar a sincronização de diretórios, use o Active Directory (em vez deste procedimento) para gerenciar o grupo de teste, HdsTrialGroup
; você pode visualizar os membros do grupo no Control Hub, mas não pode adicioná-los ou removê-los.
1 | Inicie sessão no Control Hub e selecione Services . |
2 | Em Segurança de dados híbridos, clique em Configurações . |
3 | Na seção Modo de teste da área Status do serviço, clique em Adicionar usuários ou clique em exibir e editar para remover usuários do teste. |
4 | Insira o endereço de e-mail de um ou mais usuários a serem adicionados ou clique no X por uma ID de usuário para remover o usuário do teste. Em seguida, clique em Salvar . |
Mover do teste para a produção
1 | Inicie sessão no Control Hub e selecione Services . |
2 | Em Segurança de dados híbridos, clique em Configurações . |
3 | Na seção Status do serviço, clique em Mover para produção . |
4 | Confirme que você deseja mover todos os usuários para a produção. |
Encerre seu teste sem mover para a produção
1 | Inicie sessão no Control Hub e selecione Services . |
2 | Em Segurança de dados híbridos, clique em Configurações . |
3 | Na seção Desativar, clique em Desativar . |
4 | Confirme se você deseja desativar o serviço e encerrar o teste. |
Gerenciar implantação HDS
Use as tarefas descritas aqui para gerenciar a implantação da Segurança de dados híbridos.
Definir agenda de atualização do grupo
Para definir a agenda de atualização:
1 | Inicie sessão no Control Hub. |
2 | Na página Visão geral, em Serviços híbridos, selecione Segurança de dados híbridos . |
3 | Na página Recursos de segurança de dados híbridos, selecione o grupo. |
4 | No painel Visão geral à direita, em Configurações de grupo, selecione o nome do grupo. |
5 | Na página Configurações, em Atualização, selecione a hora e o fuso horário da agenda de atualização. Nota: Sob o fuso horário, a próxima data e hora de atualização disponíveis são exibidas. Você pode adiar a atualização para o dia seguinte, se necessário, clicando em Postpone . |
Alterar a configuração do nó
Alterar certificados x.509 devido à expiração ou outros motivos.
Não suportamos a alteração do nome de domínio CN de um certificado. O domínio deve corresponder ao domínio original usado para registrar o cluster.
Atualizando as configurações do banco de dados para serem alteradas para uma réplica do banco de dados PostgreSQL ou Microsoft SQL Server.
Não oferecemos suporte à migração de dados do PostgreSQL para o Microsoft SQL Server, ou vice-versa. Para alternar o ambiente de banco de dados, inicie uma nova implantação da Segurança de dados híbridos.
Criando uma nova configuração para preparar um novo data center.
Por motivos de segurança, a segurança de dados híbridos usa senhas da conta de serviço com uma duração de 9 meses. A ferramenta de Configuração do HDS gera essas senhas e você as implanta em cada um dos nós do HDS como parte do arquivo de configuração ISO. Quando as senhas da sua organização estiverem quase expirando, você receberá um "Aviso de expiração da senha" da equipe Webex solicitando que redefina a senha da conta de máquina. (O e-mail inclui o texto, "Usar a API da conta de máquina para atualizar a senha"). Se suas senhas ainda não expiraram, a ferramenta oferece duas opções:
Redefinição suave —As senhas antiga e nova funcionam por até 10 dias. Use esse período para substituir o arquivo ISO nos nós gradualmente.
Redefinição física —As senhas antigas param de funcionar imediatamente.
Se suas senhas expirarem sem uma redefinição, isso afetará seu serviço HDS, exigindo uma redefinição imediata e a substituição do arquivo ISO em todos os nós.
Use este procedimento para gerar um novo arquivo ISO de configuração e aplicá-lo ao grupo.
Antes de você começar
A ferramenta de configuração HDS é executada como um contentor do Docker em uma máquina local. Para acessá-lo, execute o Docker nessa máquina. O processo de configuração requer as credenciais de uma conta do Control Hub com direitos totais de administrador na sua organização.
Se a ferramenta Configuração HDS for executada por trás de um proxy em seu ambiente, forneça as configurações de proxy (servidor, porta, credenciais) por meio de variáveis de ambiente do Docker ao abrir o contêiner do Docker em 1.e . Esta tabela fornece algumas variáveis de ambiente possíveis:
Descrição
Variável
Proxy HTTP sem autenticação
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Proxy HTTPS sem autenticação
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Proxy HTTP com autenticação
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Proxy HTTPS com autenticação
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Você precisa de uma cópia do arquivo ISO de configuração atual para gerar uma nova configuração. O ISO contém a chave mestra que criptografa o banco de dados do servidor PostgreSQL ou Microsoft SQL. Você precisa do ISO quando faz alterações de configuração, incluindo credenciais de banco de dados, atualizações de certificados ou alterações na política de autorização.
1 | Usando o Docker em uma máquina local, execute a Ferramenta de Configuração HDS. |
2 | Se você tiver apenas um nó HDS em execução, crie um novo nó VM e registre-o usando o novo arquivo ISO de configuração. Para obter instruções mais detalhadas, consulte Criar e registrar mais nós . |
3 | Para nós HDS existentes que estão executando o arquivo de configuração mais antigo, monte o arquivo ISO. Execute o seguinte procedimento em cada nó por vez, atualizando cada nó antes de desligar o próximo nó: |
4 | Repita a etapa 3 para substituir a configuração em cada nó restante que está executando a configuração antiga. |
Desativar modo de resolução DNS externo bloqueado
Quando você registra um nó ou verifica a configuração de proxy do nó, o processo testa a pesquisa DNS e a conectividade com o Cisco Webex em nuvem. Se o servidor DNS do nó não puder resolver nomes DNS públicos, o nó entrará automaticamente no modo de Resolução DNS externa bloqueada.
Se os seus nós forem capazes de resolver nomes DNS públicos através de servidores DNS internos, você poderá desativar esse modo redirecionando o teste de conexão proxy em cada nó.
Antes de você começar
1 | Em um navegador da Web, abra a interface do nó de Segurança de dados híbridos (endereço IP/configuração, por exemplo, https://192.0.2.0/setup), insira as credenciais de administrador que você configurou para o nó e clique em Iniciar sessão . |
2 | Vá para Visão geral (a página padrão). Quando ativado, Resolução de DNS externo bloqueado está definido como Sim . |
3 | Vá para a página Trust Store e Proxy . |
4 | Clique em Verificar conexão de proxy . Se você vir uma mensagem dizendo que a resolução DNS externa não foi bem-sucedida, o nó não pôde acessar o servidor DNS e permanecerá neste modo. Caso contrário, depois de reinicializar o nó e voltar para a página Overview , a resolução DNS externa bloqueada deve ser definida como não. |
O que fazer em seguida
Remover um nó
1 | Use o cliente VMware vSphere no seu computador para efetuar logon no organizador virtual ESXi e desligar a máquina virtual. |
2 | Remova o nó: |
3 | No cliente vSphere, exclua a VM. (No painel de navegação esquerdo, clique com o botão direito do mouse na VM e clique em Excluir .) Se você não excluir a VM, lembre-se de desmontar o arquivo ISO de configuração. Sem o arquivo ISO, você não pode usar a VM para acessar seus dados de segurança. |
Recuperação de desastres usando o Centro de dados de espera
O serviço mais crítico que o seu grupo de Segurança de dados híbridos fornece é a criação e o armazenamento de chaves usadas para criptografar mensagens e outros conteúdos armazenados na nuvem Webex. Para cada usuário da organização atribuída à Segurança de dados híbridos, as novas solicitações de criação de chaves são roteadas para o grupo. O grupo também é responsável por retornar as chaves que foi criado a qualquer usuário autorizado a recuperá-lo, por exemplo, membros de um espaço de conversa.
Como o grupo executa a função crítica de fornecer essas chaves, é imperativo que o grupo permaneça em execução e que os backups adequados sejam mantidos. A perda do banco de dados de Segurança de dados híbridos ou da ISO de configuração usada para o esquema resultará em PERDA INRECUPERÁVEL do conteúdo do cliente. As seguintes práticas são obrigatórias para evitar tal perda:
Se um desastre fizer com que a implantação do HDS no centro de dados primário não esteja disponível, siga este procedimento para fazer o failover manualmente para o centro de dados em espera.
1 | Inicie a ferramenta de Configuração HDS e siga as etapas mencionadas em Criar uma ISO de configuração para os Hosts HDS . | ||
2 | Depois de configurar o servidor Syslogd, clique em Configurações avançadas | ||
3 | Na página Configurações avançadas , adicione a configuração abaixo ou remova o
| ||
4 | Conclua o processo de configuração e salve o arquivo ISO em um local que seja fácil de encontrar. | ||
5 | Faça uma cópia de backup do arquivo ISO em seu sistema local. Mantenha a cópia de backup segura. Este arquivo contém uma chave de criptografia mestra para o conteúdo do banco de dados. Restringir o acesso apenas aos administradores de Segurança de dados híbridos que devem fazer alterações na configuração. | ||
6 | No painel de navegação esquerdo do cliente VMware vSphere, clique com o botão direito do mouse na VM e clique em Editar configurações.. | ||
7 | Clique em Editar configurações > CD/DVD Drive 1 e selecione Arquivo ISO do armazenamento de dados.
| ||
8 | Ligue o nó HDS e verifique se não há alarmes por pelo menos 15 minutos. | ||
9 | Repita o processo para cada nó no centro de dados em espera.
|
O que fazer em seguida
(Opcional) Desmontar ISO após a configuração HDS
A configuração HDS padrão é executada com o ISO montado. Mas, alguns clientes preferem não deixar arquivos ISO continuamente montados. Você pode desmontar o arquivo ISO depois que todos os nós HDS pegarem a nova configuração.
Você ainda usa os arquivos ISO para fazer alterações de configuração. Ao criar uma nova ISO ou atualizar uma ISO por meio da ferramenta de configuração, você deve montar a ISO atualizada em todos os nós HDS. Depois que todos os seus nós tiverem captado as alterações de configuração, você poderá desmontar a ISO novamente com este procedimento.
Antes de você começar
Atualize todos os nós HDS para a versão 2021.01.22.4720 ou posterior.
1 | Desligue um de seus nós HDS. |
2 | No vCenter Server Appliance, selecione o nó HDS. |
3 | Escolher Arquivo ISO do armazenamento de dados . e desmarque |
4 | Ligue o nó HDS e certifique-se de que não haja alarmes por pelo menos 20 minutos. |
5 | Repita para cada nó HDS por sua vez. |
Exibir alertas e solução de problemas
Uma implantação de Segurança de dados híbridos é considerada indisponível se todos os nós no grupo estiverem inacessíveis ou se o grupo estiver funcionando tão lentamente que solicita tempo limite. Se os usuários não conseguirem acessar o grupo de Segurança de dados híbridos, eles experimentarão os seguintes sintomas:
Não é possível criar novos espaços (não é possível criar novas teclas)
Os títulos de mensagens e espaços não conseguem descriptografar para:
Novos usuários adicionados a um espaço (não é possível buscar chaves)
Usuários existentes em um espaço usando um novo cliente (não é possível buscar as chaves)
Os usuários existentes em um espaço continuarão a ser executados com êxito, desde que os clientes tenham um cache das chaves de criptografia
É importante que você monitore adequadamente seu grupo de Segurança de dados híbridos e aborde quaisquer alertas prontamente para evitar a interrupção do serviço.
Alertas
Se houver um problema com a configuração de Segurança de dados híbridos, o Control Hub exibirá alertas ao administrador da organização e enviará e-mails ao endereço de e-mail configurado. Os alertas cobrem muitos cenários comuns.
Alerta | Ação |
---|---|
Falha no acesso ao banco de dados local. |
Verifique se há erros do banco de dados ou problemas de rede local. |
Falha na conexão de banco de dados local. |
Verifique se o servidor de banco de dados está disponível e se as credenciais da conta de serviço correta foram usadas na configuração do nó. |
Falha no acesso ao serviço em nuvem. |
Verifique se os nós podem acessar os servidores Webex, conforme especificado nos Requisitos de conectividade externa . |
Renovando o registro do serviço em nuvem. |
O registro nos serviços em nuvem foi interrompido. A renovação do registro está em andamento. |
Registro do serviço em nuvem removido. |
Registro nos serviços em nuvem encerrado. O serviço está sendo desligado. |
Serviço ainda não ativado. |
Ative um teste ou termine de mover o teste para a produção. |
O domínio configurado não corresponde ao certificado do servidor. |
Certifique-se de que o certificado do servidor corresponda ao domínio de ativação do serviço configurado. A causa mais provável é que o certificado CN foi alterado recentemente e agora é diferente do CN que foi usado durante a configuração inicial. |
Falha na autenticação para serviços em nuvem. |
Verifique a precisão e a possível expiração das credenciais da conta de serviço. |
Falha ao abrir o arquivo de keystore local. |
Verifique a integridade e a precisão da senha no arquivo de keystore local. |
O certificado do servidor local é inválido. |
Verifique a data de expiração do certificado do servidor e confirme se ele foi emitido por uma autoridade de certificação confiável. |
Não foi possível postar métricas. |
Verifique o acesso à rede local para serviços externos em nuvem. |
/media/configdrive/hds directory não existe. |
Verifique a configuração de montagem ISO no organizador virtual. Verifique se o arquivo ISO existe, se ele está configurado para montar na reinicialização e se ele é montado com êxito. |
Solucionar problemas de segurança de dados híbridos
1 | Revise o Control Hub para quaisquer alertas e corrija todos os itens que você encontrar lá. |
2 | Revise a saída do servidor syslog para atividade a partir da implantação de Segurança de dados híbridos. |
3 | Entre em contato com o suporte da Cisco . |
Problemas conhecidos de segurança de dados híbridos
Se você desativar o cluster de Segurança de dados híbridos (excluindo-o no Control Hub ou fechando todos os nós), perderá seu arquivo ISO de configuração ou perderá o acesso ao banco de dados do keystore, os usuários do aplicativo Webex não poderão mais usar espaços na lista de Pessoas que foram criados com as chaves do seu KMS. Isso se aplica a implantações de teste e produção. No momento, não temos uma solução alternativa ou solução para esse problema e pedimos que você não desligue os serviços HDS depois que eles estiverem lidando com contas de usuários ativas.
Um cliente que possui uma conexão ECDH existente a um KMS mantém essa conexão por um período de tempo (provavelmente uma hora). Quando um usuário se torna um membro de um teste de segurança de dados híbridos, o cliente do usuário continua usando a conexão ECDH existente até expirar. Como alternativa, o usuário pode sair e entrar novamente no aplicativo do aplicativo Webex para atualizar o local em que o aplicativo entra em contato com chaves de criptografia.
O mesmo comportamento ocorre quando você move um teste para a produção para a organização. Todos os usuários sem teste com conexões ECDH existentes para os serviços de segurança de dados anteriores continuarão a usar esses serviços até que a conexão ECDH seja renegociada (através do tempo limite ou fazendo logoff e logon novamente).
Use o OpenSSL para gerar um arquivo PKCS12
Antes de você começar
OpenSSL é uma ferramenta que pode ser usada para fazer o arquivo PKCS12 no formato apropriado para o carregamento na ferramenta de configuração HDS. Existem outras maneiras de fazer isso, e nós não apoiamos ou promovemos uma maneira sobre outra.
Se você optar por usar o OpenSSL, estamos fornecendo este procedimento como uma diretriz para ajudá-lo a criar um arquivo que atenda aos requisitos de certificado X.509 em Requisitos de Certificado X.509 . Entenda esses requisitos antes de continuar.
Instale o OpenSSL em um ambiente compatível. Consulte https://www.openssl.org para o software e a documentação.
Crie uma chave privada.
Inicie este procedimento quando receber o certificado do servidor da autoridade de certificação (CA).
1 | Ao receber o certificado do servidor da sua CA, salve-o como |
2 | Exiba o certificado como texto e verifique os detalhes.
|
3 | Use um editor de texto para criar um arquivo de pacote de certificados chamado
|
4 | Crie o arquivo .p12 com o nome amigável
|
5 | Verifique os detalhes do certificado do servidor. |
O que fazer em seguida
Retornar ao Conclua os pré-requisitos para a segurança de dados híbridos . Você usará o hdsnode.p12
arquivo e a senha que você definiu para ele, em Criar uma ISO de configuração para os Hosts HDS .
Você pode reutilizar esses arquivos para solicitar um novo certificado quando o certificado original expirar. |
Tráfego entre os nós HDS e a nuvem
Tráfego de coleta de métricas de saída
Os nós de Segurança de dados híbridos enviam determinadas métricas para a nuvem Webex. Isso inclui métricas do sistema para heap max, heap usado, carga de CPU e contagem de threads; métricas em threads síncronos e assíncronos; métricas em alertas que envolvem um limite de conexões de criptografia, latência ou comprimento de fila de solicitação; métricas no armazenamento de dados; e métricas de conexão de criptografia. Os nós enviam material de chave criptografado por um canal fora de banda (separado da solicitação).
Tráfego De Entrada
Os nós de Segurança de dados híbridos recebem os seguintes tipos de tráfego de entrada da nuvem Webex:
Solicitações de criptografia de clientes, que são roteadas pelo serviço de criptografia
Atualiza para o software do nó
Configurar proxies de Squid para segurança de dados híbridos
O Websocket não pode se conectar através do proxy Squid
Os proxies de Squid que inspecionam o tráfego HTTPS podem interferir no estabelecimento do websocket ( wss:
) conexões que a Segurança de dados híbridos exige. Essas seções fornecem orientações sobre como configurar várias versões do Squid para ignorar wss:
tráfego para o funcionamento adequado dos serviços.
Squid 4 e 5
Adicionar o on_unsupported_protocol
diretiva para squid.conf
:
on_unsupported_protocol tunnel all
Squid 3.5.27
Testamos com êxito a Segurança de dados híbridos com as seguintes regras adicionadas a squid.conf
. Essas regras estão sujeitas a alterações à medida que desenvolvemos recursos e atualizamos a nuvem Webex.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all
Informações novas e alteradas
Data | Alterações Feitas | ||
---|---|---|---|
20 de outubro de 2023 |
| ||
07 de agosto de 2023 |
| ||
23 de maio de 2023 |
| ||
06 de dezembro de 2022 |
| ||
23 de novembro de 2022 |
| ||
13 de outubro de 2021 | O Docker Desktop precisa executar um programa de instalação antes de instalar os nós HDS. Consulte Requisitos do Docker Desktop . | ||
24 de junho de 2021 | Observado que você pode reutilizar o arquivo de chave privada e o CSR para solicitar outro certificado. Consulte Usar OpenSSL para gerar um arquivo PKCS12 para detalhes. | ||
30 de abril de 2021 | Alterou o requisito de VM para espaço no disco rígido local para 30 GB. Consulte Requisitos do organizador virtual para obter detalhes. | ||
24 de fevereiro de 2021 | A Ferramenta de configuração HDS agora pode ser executada atrás de um proxy. Consulte Criar uma ISO de configuração para os hosts HDS para obter detalhes. | ||
2 de fevereiro de 2021 | O HDS agora pode ser executado sem um arquivo ISO montado. Consulte (Opcional) Desmontar ISO após configuração HDS para obter detalhes. | ||
11 de janeiro de 2021 | Informações adicionadas sobre a ferramenta de configuração HDS e os proxies para Criar uma ISO de configuração para os hosts HDS . | ||
13 de outubro de 2020 | Atualizado Baixar arquivos de instalação . | ||
08 de outubro de 2020 | Atualizado Criar uma ISO de configuração para os hosts HDS e Alterar a configuração do nó com comandos para ambientes FedRAMP. | ||
14 de agosto de 2020 | Atualizado Criar uma ISO de configuração para os hosts HDS e Alterar a configuração do nó com alterações no processo de início de sessão. | ||
05 de agosto de 2020 | Atualizado Teste a implantação de segurança de dados híbridos para alterações nas mensagens de log. Atualizados Requisitos do organizador virtual para remover o número máximo de organizadores. | ||
16 de junho de 2020 | Atualizado Remova um nó para alterações na interface de usuário do Control Hub. | ||
04 de junho de 2020 | Atualizado Criar uma ISO de configuração para os hosts HDS para alterações nas configurações avançadas que você pode definir. | ||
29 de maio de 2020 | Atualizado Crie uma ISO de configuração para os organizadores HDS para mostrar que você também pode usar TLS com bancos de dados do SQL Server, alterações na IU e outros esclarecimentos. | ||
05 de maio de 2020 | Requisitos do organizador virtual atualizados para mostrar um novo requisito do ESXi 6.5. | ||
21 de abril de 2020 | Atualizado Requisitos de conectividade externa com novos hosts de CI das Américas. | ||
1º de abril de 2020 | Atualizado Requisitos de conectividade externa com informações sobre organizadores de CI regionais. | ||
20 de fevereiro de 2020 | Atualizado Criar uma ISO de configuração para os hosts HDS com informações sobre a nova tela Configurações avançadas opcionais na ferramenta de configuração HDS. | ||
04 de fevereiro de 2020 | Requisitos do servidor proxy atualizados. | ||
16 de dezembro de 2019 | Esclarecido o requisito para que o modo de resolução DNS externo bloqueado funcione em Requisitos do servidor proxy . | ||
19 de novembro de 2019 | Informações adicionadas sobre o modo de resolução DNS externo bloqueado nas seguintes seções: | ||
8 de novembro de 2019 | Agora você pode definir as configurações de rede para um nó ao implantar o OVA, em vez de depois. Seções seguintes atualizadas em conformidade:
| ||
06 de setembro de 2019 | SQL Server Standard adicionado aos requisitos do servidor de banco de dados . | ||
29 de agosto de 2019 | Adicionado Configure Proxies Squid para Segurança de Dados Híbridos apêndice com orientação sobre a configuração de proxies Squid para ignorar o tráfego de websocket para uma operação adequada. | ||
20 de agosto de 2019 | Seções adicionadas e atualizadas para cobrir o suporte de proxy para comunicações de nó de Segurança de dados híbridos na nuvem Webex. Para acessar apenas o conteúdo de suporte de proxy para uma implantação existente, consulte o artigo de ajuda Proxy Support para segurança de dados híbridos e malha de vídeo Webex . | ||
13 de junho de 2019 | Teste atualizado para o fluxo de tarefas de produção com um lembrete para sincronizar o HdsTrialGroup objeto de grupo antes de iniciar um teste se sua organização usar a sincronização de diretórios. | ||
6 de março de 2019 |
| ||
28 de fevereiro de 2019 |
| ||
26 de fevereiro de 2019 |
| ||
24 de janeiro de 2019 |
| ||
5 de novembro de 2018 |
| ||
19 de outubro de 2018 |
| ||
31 de julho de 2018 |
| ||
21 de maio de 2018 | Terminologia alterada para refletir a reformulação de marca do Cisco Spark:
| ||
11 de abril de 2018 |
| ||
22 de fevereiro de 2018 |
| ||
15 de fevereiro de 2018 |
| ||
18 de janeiro de 2018 |
| ||
2 de novembro de 2017 |
| ||
18 de agosto de 2017 | Primeira publicação |
Visão geral da segurança de dados híbridos
Desde o primeiro dia, a segurança dos dados tem sido o foco principal no design do aplicativo Webex. A pedra angular dessa segurança é a criptografia de conteúdo de ponta a ponta, habilitada pelos clientes de aplicativo Webex que interagem com o serviço de gerenciamento de chaves (KMS). O KMS é responsável por criar e gerenciar as chaves criptográficas que os clientes usam para criptografar e descriptografar dinamicamente mensagens e arquivos.
Por padrão, todos os clientes do aplicativo Webex recebem criptografia de ponta a ponta com chaves dinâmicas armazenadas no KMS da nuvem, no domínio de segurança da Cisco. A Segurança de dados híbridos transfere o KMS e outras funções relacionadas à segurança para o centro de dados corporativos , para que ninguém além de você tenha as chaves do seu conteúdo criptografado.
Arquitetura de espaço de segurança
A arquitetura de nuvem Webex separa diferentes tipos de serviço em domínios separados ou domínios confiáveis, conforme descrito abaixo.
Para entender melhor a Segurança de dados híbridos, primeiro vamos analisar este caso de nuvem pura, em que a Cisco está fornecendo todas as funções em seus domínios de nuvem. O serviço de identidade, o único lugar onde os usuários podem ser diretamente correlacionados com suas informações pessoais, como endereço de e-mail, é logicamente e fisicamente separado do domínio de segurança no centro de dados B. Ambos são, por sua vez, separados do território onde o conteúdo criptografado é finalmente armazenado, no centro de dados C.
Neste diagrama, o cliente é o aplicativo Webex em execução no laptop de um usuário e foi autenticado com o serviço de identidade. Quando o usuário compõe uma mensagem para enviar a um espaço, as seguintes etapas ocorrem:
O cliente estabelece uma conexão segura com o serviço de gerenciamento de chaves (KMS) e, em seguida, solicita uma chave para criptografar a mensagem. A conexão segura usa ECDH e o KMS criptografa a chave usando uma chave mestra AES-256.
A mensagem é criptografada antes de sair do cliente. O cliente o envia para o serviço de indexação, o que cria índices de pesquisa criptografados para ajudar em futuras pesquisas do conteúdo.
A mensagem criptografada é enviada para o serviço de conformidade para verificações de conformidade.
A mensagem criptografada é armazenada no território de armazenamento.
Ao implantar a Segurança de dados híbridos, você move as funções de domínio de segurança (KMS, indexação e conformidade) para o data center local. Os outros serviços em nuvem que compõem o Webex (incluindo armazenamento de identidade e conteúdo) permanecem nos reinos da Cisco.
Colaboração com outras organizações
Os usuários da sua organização podem usar o aplicativo Webex regularmente para colaborar com participantes externos em outras organizações. Quando um de seus usuários solicita uma chave para um espaço que pertence à sua organização (porque foi criado por um de seus usuários), seu KMS envia a chave ao cliente por um canal protegido pelo ECDH. No entanto, quando outra organização possui a chave do espaço, seu KMS encaminha a solicitação para a nuvem Webex por meio de um canal ECDH separado para obter a chave do KMS apropriado e, em seguida, retorna a chave para seu usuário no canal original.
O serviço KMS em execução na organização A valida as conexões com KMSs em outras organizações usando certificados PKI x.509. Consulte Preparar seu ambiente para obter detalhes sobre a geração de um certificado x.509 a ser usado com a implantação de Segurança de dados híbridos.
Expectativas para implantar a segurança de dados híbridos
Uma implantação de Segurança de dados híbridos requer comprometimento significativo do cliente e uma conscientização sobre os riscos provenientes da propriedade de chaves de criptografia.
Para implantar a Segurança de dados híbridos, você deve fornecer:
Um centro de dados seguro em um país que é um local suportado para os planos do Cisco Webex Teams .
O equipamento, o software e o acesso à rede descritos em Prepare seu ambiente .
A perda completa da ISO de configuração que você cria para a Segurança de dados híbridos ou do banco de dados que você fornece resultará na perda das chaves. A perda de chave impede que os usuários descriptografem o conteúdo do espaço e outros dados criptografados no aplicativo Webex. Se isso acontecer, você poderá criar uma nova implantação, mas apenas o novo conteúdo será visível. Para evitar a perda de acesso aos dados, você deve:
Gerencie o backup e a recuperação do banco de dados e da ISO de configuração.
Esteja preparado para executar a recuperação rápida de desastres se ocorrer uma catástrofe, como falha no disco de banco de dados ou desastre do centro de dados.
Não há mecanismo para mover as chaves de volta para a nuvem após uma implantação HDS. |
Processo de configuração de alto nível
Este documento abrange a configuração e o gerenciamento de uma implantação de Segurança de dados híbridos:
Configure a Segurança de dados híbridos —Isso inclui a preparação da infraestrutura necessária e a instalação de software de Segurança de dados híbridos, o teste da sua implantação com um subconjunto de usuários no modo de teste e, uma vez que o teste esteja completo, a migração para a produção. Isso converte toda a organização para usar o grupo de Segurança de dados híbridos para funções de segurança.
As fases de configuração, teste e produção são abordadas em detalhes nos próximos três capítulos.
Mantenha sua implantação de Segurança de dados híbridos— A nuvem Webex fornece automaticamente atualizações em andamento. Seu departamento de TI pode fornecer suporte de nível um para essa implantação e envolver o suporte da Cisco conforme necessário. Você pode usar notificações na tela e configurar alertas baseados em e-mail no Control Hub.
Entender alertas comuns, etapas de solução de problemas e problemas conhecidos —Se você tiver problemas para implantar ou usar a Segurança de dados híbridos, o último capítulo deste guia e o Apêndice de Problemas Conhecidos podem ajudá-lo a determinar e corrigir o problema.
Modelo de implantação de segurança de dados híbridos
No data center da empresa, você implanta a Segurança de dados híbridos como um único grupo de nós em organizadores virtuais separados. Os nós se comunicam com o Webex em nuvem por meio de websockets seguros e HTTP seguro.
Durante o processo de instalação, fornecemos o arquivo OVA para configurar o dispositivo virtual nas VMs fornecidas por você. Use a Ferramenta de configuração HDS para criar um arquivo ISO de configuração de grupo personalizado que você monta em cada nó. O grupo de Segurança de dados híbridos usa o servidor Syslogd fornecido e o banco de dados do PostgreSQL ou do Microsoft SQL Server. (Você configura os detalhes de conexão do Syslogd e do banco de dados na ferramenta de configuração HDS.)
O número mínimo de nós que você pode ter em um grupo é dois. Recomendamos pelo menos três, e você pode ter até cinco. Ter vários nós garante que o serviço não seja interrompido durante uma atualização de software ou outra atividade de manutenção em um nó. (A nuvem Webex atualiza apenas um nó por vez.)
Todos os nós em um cluster acessam o mesmo armazenamento de dados de chave e atividade de registro no mesmo servidor syslog. Os próprios nós são apátridos e lidam com os principais pedidos na forma round-robin, conforme dirigido pela nuvem.
Os nós ficam ativos quando você os registra no Control Hub. Para tirar um nó individual do serviço, você pode cancelar o registro e depois registrá-lo novamente, se necessário.
Oferecemos suporte a apenas um único grupo por organização.
Modo de teste de segurança de dados híbridos
Depois de configurar uma implantação de Segurança de dados híbridos, primeiro experimente com um conjunto de usuários piloto. Durante o período de teste, esses usuários usam seu domínio de Segurança de dados híbridos local para chaves de criptografia e outros serviços de domínio de segurança. Seus outros usuários continuam a usar o domínio de segurança em nuvem.
Se você decidir não continuar com a implantação durante o teste e desativar o serviço, os usuários piloto e todos os usuários com quem eles interagiram criando novos espaços durante o período de teste perderão o acesso às mensagens e ao conteúdo. Eles verão "Esta mensagem não pode ser descriptografada" no aplicativo Webex.
Se estiver satisfeito que sua implantação está funcionando bem para os usuários de teste e você está pronto para estender a Segurança de dados híbridos a todos os seus usuários, mova a implantação para produção. Os usuários piloto continuam tendo acesso às chaves que estavam em uso durante o teste. No entanto, você não pode ir e voltar entre o modo de produção e o teste original. Se você precisar desativar o serviço, como para executar a recuperação de desastres, quando você reativar, deverá iniciar um novo teste e configurar o conjunto de usuários piloto para o novo teste antes de voltar para o modo de produção. Se os usuários retêm o acesso aos dados neste ponto depende se você manteve backups do armazenamento de dados chave e do arquivo de configuração ISO para os nós de Segurança de dados híbridos no seu cluster.
Data center de espera para recuperação de desastres
Durante a implantação, você configura um centro de dados de espera seguro. No caso de um desastre do centro de dados, você pode falhar manualmente sua implantação para o centro de dados em espera.
Os bancos de dados dos centros de dados ativos e em espera estão em sincronia uns com os outros, o que minimizará o tempo gasto para executar o failover. O arquivo ISO do centro de dados em espera é atualizado com configurações adicionais que garantem que os nós estejam registrados na organização, mas não lidarão com o tráfego. Portanto, os nós do centro de dados em espera sempre permanecem atualizados com a versão mais recente do software HDS.
Os nós de Segurança de dados híbridos ativos devem estar sempre no mesmo centro de dados que o servidor de banco de dados ativo. |
Configuração do centro de dados de espera para recuperação de desastres
Siga as etapas abaixo para configurar o arquivo ISO do centro de dados em espera:
Antes de você começar
O centro de dados em espera deve espelhar o ambiente de produção de VMs e um banco de dados PostgreSQL ou Microsoft SQL Server de backup. Por exemplo, se a produção tiver 3 VMs executando nós HDS, o ambiente de backup deve ter 3 VMs. (Consulte Centro de dados de espera para recuperação de desastres para obter uma visão geral deste modelo de failover.)
Certifique-se de que a sincronização do banco de dados esteja ativada entre o banco de dados de nós de cluster ativo e passivo.
1 | Inicie a ferramenta de Configuração HDS e siga as etapas mencionadas em Criar uma ISO de configuração para os Hosts HDS .
| ||
2 | Depois de configurar o servidor Syslogd, clique em Configurações avançadas | ||
3 | Na página Configurações avançadas , adicione a configuração abaixo para colocar o nó no modo passivo. Nesse modo, o nó será registrado na organização e conectado à nuvem, mas não lidará com nenhum tráfego.
| ||
4 | Conclua o processo de configuração e salve o arquivo ISO em um local que seja fácil de encontrar. | ||
5 | Faça uma cópia de backup do arquivo ISO em seu sistema local. Mantenha a cópia de backup segura. Este arquivo contém uma chave de criptografia mestra para o conteúdo do banco de dados. Restringir o acesso apenas aos administradores de Segurança de dados híbridos que devem fazer alterações na configuração. | ||
6 | No painel de navegação esquerdo do cliente VMware vSphere, clique com o botão direito do mouse na VM e clique em Editar configurações.. | ||
7 | Clique em Editar configurações > CD/DVD Drive 1 e selecione Arquivo ISO do armazenamento de dados.
| ||
8 | Ligue o nó HDS e verifique se não há alarmes por pelo menos 15 minutos. | ||
9 | Repita o processo para cada nó no centro de dados em espera.
|
O que fazer em seguida
Após a configuração passiveMode
no arquivo ISO e salvá-lo, você pode criar outra cópia do arquivo ISO sem o passiveMode
configuração e salve-a em um local seguro. Esta cópia do arquivo ISO sem passiveMode
configurado pode ajudar em um processo de failover rápido durante a recuperação de desastres. Consulte Recuperação de desastres usando o Centro de dados de espera para o procedimento de failover detalhado.
Suporte de proxy
A Segurança de dados híbridos oferece suporte a proxies explícitos, transparentes de inspeção e não inspeção. Você pode vincular esses proxies à sua implantação para que possa proteger e monitorar o tráfego da empresa para a nuvem. Você pode usar uma interface de administração de plataforma nos nós para gerenciamento de certificados e verificar o status geral de conectividade depois de configurar o proxy nos nós.
Os nós de Segurança de dados híbridos suportam as seguintes opções de proxy:
Sem proxy —O padrão se você não usar a configuração do nó HDS Configuração do Trust Store e do proxy para integrar um proxy. Nenhuma atualização do certificado é necessária.
Proxy de não inspeção transparente —Os nós não estão configurados para usar um endereço de servidor proxy específico e não devem exigir alterações para funcionar com um proxy que não seja inspecionado. Nenhuma atualização do certificado é necessária.
tunelamento transparente ou inspeção de proxy —Os nós não estão configurados para usar um endereço de servidor proxy específico. Nenhuma alteração de configuração HTTP ou HTTPS é necessária nos nós. No entanto, os nós precisam de um certificado raiz para que eles confiem no proxy. Os proxies de inspeção são normalmente usados pela TI para aplicar políticas em que sites podem ser visitados e quais tipos de conteúdo não são permitidos. Esse tipo de proxy descriptografa todo o tráfego (até HTTPS).
Proxy explícito —Com proxy explícito, você informa aos nós HDS qual servidor proxy e esquema de autenticação usar. Para configurar um proxy explícito, você deve inserir as seguintes informações em cada nó:
IP/FQDN de proxy — Endereço que pode ser usado para alcançar a máquina de proxy.
Porta de proxy —Um número de porta que o proxy usa para ouvir o tráfego de proxies.
Protocolo proxy —Dependendo do que seu servidor proxy suporta, escolha entre os seguintes protocolos:
HTTP — Visualiza e controla todas as solicitações que o cliente envia.
HTTPS — Fornece um canal para o servidor. O cliente recebe e valida o certificado do servidor.
Tipo de autenticação —Escolha entre os seguintes tipos de autenticação:
Nenhum — nenhuma autenticação adicional é necessária.
Disponível se você selecionar HTTP ou HTTPS como o protocolo proxy.
Básico —Usado para um agente de usuário HTTP para fornecer um nome de usuário e senha ao fazer uma solicitação. Usa a codificação Base64.
Disponível se você selecionar HTTP ou HTTPS como o protocolo proxy.
Requer que você insira o nome de usuário e a senha em cada nó.
Digest —Usado para confirmar a conta antes de enviar informações confidenciais. Aplica uma função de hash no nome de usuário e senha antes de enviar pela rede.
Disponível apenas se você selecionar HTTPS como o protocolo proxy.
Requer que você insira o nome de usuário e a senha em cada nó.
Exemplo de nós e proxy de segurança de dados híbridos
Este diagrama mostra uma conexão de exemplo entre a Segurança de dados híbridos, rede e um proxy. Para a inspeção transparente e as opções de proxy de inspeção explícita HTTPS, o mesmo certificado raiz deve ser instalado no proxy e nos nós de Segurança de dados híbridos.
Modo de resolução DNS externo bloqueado (Configurações explícitas de proxy)
Quando você registra um nó ou verifica a configuração de proxy do nó, o processo testa a pesquisa DNS e a conectividade com o Cisco Webex em nuvem. Em implantações com configurações de proxy explícitas que não permitem a resolução DNS externa para clientes internos, se o nó não puder consultar os servidores DNS, ele entrará automaticamente no modo de Resolução DNS externa bloqueada. Nesse modo, o registro do nó e outros testes de conectividade de proxy podem continuar.
Requisitos de segurança de dados híbridos
Requisitos de licença do Cisco Webex
Para implantar a segurança de dados híbridos:
Você deve ter o Pro Pack para o Cisco Webex Control Hub. (Consulte https://www.cisco.com/go/pro-pack.)
Requisitos da área de trabalho do Docker
Antes de instalar os nós HDS, você precisa do Docker Desktop para executar um programa de instalação. O Docker atualizou recentemente o modelo de licenciamento. Sua organização pode exigir uma assinatura paga para o Docker Desktop. Para obter detalhes, consulte a postagem do blog do Docker, " O Docker está atualizando e ampliando nossas assinaturas de produtos ".
Requisitos do certificado X.509
A cadeia de certificados deve atender aos seguintes requisitos:
Requisito | Detalhes |
---|---|
| Por padrão, confiamos nos CAs na lista Mozilla (com exceção de WoSign e StartCom) em https://wiki.mozilla.org/CA:IncludedCAs. |
| O CN não precisa estar acessível ou ser um organizador ao vivo. Recomendamos que você use um nome que reflita sua organização, por exemplo, O CN não deve conter um * (curinga). O CN é usado para verificar os nós de Segurança de dados híbridos para clientes do aplicativo Webex. Todos os nós de Segurança de dados híbridos no seu grupo usam o mesmo certificado. Seu KMS se identifica usando o domínio CN, não qualquer domínio que esteja definido nos campos SAN x.509v3. Depois que você registrar um nó com este certificado, não ofereceremos suporte à alteração do nome de domínio CN. Escolha um domínio que possa se aplicar às implantações de teste e produção. |
| O software KMS não suporta assinaturas SHA1 para validar conexões com KMSs de outras organizações. |
| Você pode usar um conversor como o OpenSSL para alterar o formato do seu certificado. Você precisará inserir a senha ao executar a ferramenta de configuração HDS. |
O software KMS não impõe o uso de chaves ou restrições estendidas de uso de chaves. Algumas autoridades de certificação exigem que restrições de uso de chave estendida sejam aplicadas a cada certificado, como a autenticação do servidor. Não há problema em usar a autenticação do servidor ou outras configurações.
Requisitos do organizador virtual
Os organizadores virtuais que você configurará como nós de Segurança de dados híbridos no seu grupo têm os seguintes requisitos:
Pelo menos dois organizadores separados (3 recomendado) colocados no mesmo centro de dados seguro
VMware ESXi 6.5 (ou posterior) instalado e em execução.
Você deve atualizar se tiver uma versão anterior do ESXi.
Mínimo de 4 vCPUs, memória principal de 8 GB, espaço de disco rígido local de 30 GB por servidor
Requisitos do servidor de banco de dados
Crie um novo banco de dados para armazenamento de chaves. Não use o banco de dados padrão. Os aplicativos HDS, quando instalados, criam o esquema do banco de dados. |
Existem duas opções para o servidor de banco de dados. Os requisitos para cada um são os seguintes:
PostgreSQL | Microsoft SQL Server | ||
---|---|---|---|
|
| ||
Mínimo de 8 vCPUs, 16 GB de memória principal, espaço suficiente em disco rígido e monitoramento para garantir que ele não seja excedido (2-TB recomendado se você quiser executar o banco de dados por um longo tempo sem precisar aumentar o armazenamento) | Mínimo de 8 vCPUs, 16 GB de memória principal, espaço suficiente em disco rígido e monitoramento para garantir que ele não seja excedido (2-TB recomendado se você quiser executar o banco de dados por um longo tempo sem precisar aumentar o armazenamento) |
O software HDS atualmente instala as seguintes versões de driver para comunicação com o servidor de banco de dados:
PostgreSQL | Microsoft SQL Server |
---|---|
Postgres driver JDBC 42.2.5 | Driver JDBC do SQL Server 4.6 Esta versão do driver suporta o SQL Server Always On ( Always On Failover Cluster Instances e Always On availability groups ). |
Requisitos adicionais para autenticação do Windows em relação ao Microsoft SQL Server
Se você quiser que os nós HDS usem a autenticação do Windows para obter acesso ao banco de dados do keystore no Microsoft SQL Server, precisará da seguinte configuração em seu ambiente:
Os nós HDS, a infraestrutura do Active Directory e o MS SQL Server devem ser todos sincronizados com o NTP.
A conta do Windows que você fornecer aos nós HDS deve ter acesso de leitura/gravação ao banco de dados.
Os servidores DNS que você fornece aos nós HDS devem ser capazes de resolver seu Centro de Distribuição de Chave (KDC).
Você pode registrar a instância de banco de dados HDS no Microsoft SQL Server como um Nome principal de serviço (SPN) no Active Directory. Consulte Registrar um nome principal de serviço para conexões Kerberos .
A ferramenta de configuração HDS, o lançador HDS e o KMS local precisam usar a autenticação do Windows para acessar o banco de dados do keystore. Eles usam os detalhes da sua configuração ISO para construir o SPN ao solicitar acesso com autenticação Kerberos.
Requisitos de conectividade externa
Configure seu firewall para permitir a seguinte conectividade nos aplicativos HDS:
Aplicativo | Protocolo | Porta | Direção do aplicativo | Destino |
---|---|---|---|---|
Nós de segurança de dados híbridos | TCP | 443 | HTTPS de saída e WSS |
|
Ferramenta de configuração HDS | TCP | 443 | HTTPS de saída |
|
Os nós de Segurança de dados híbridos funcionam com a tradução de acesso à rede (NAT) ou atrás de um firewall, desde que o NAT ou firewall permita as conexões de saída necessárias para os destinos de domínio na tabela anterior. Para conexões que entram nos nós de Segurança de dados híbridos, nenhuma porta deve ser visível da Internet. No seu data center, os clientes precisam de acesso aos nós de Segurança de dados híbridos nas portas TCP 443 e 22, para fins administrativos. |
As URLs dos organizadores de Identidade Comum (CI) são específicas de região. Estes são os hosts de CI atuais:
Região | URLs do organizador de identidade comum |
---|---|
Américas |
|
União Europeia |
|
Canadá |
|
Requisitos do servidor proxy
Oferecemos suporte oficial às seguintes soluções de proxy que podem ser integradas com seus nós de Segurança de dados híbridos.
Proxy transparente — Cisco Web Security Appliance (WSA).
Proxy explícito — Squid.
Os proxies de Squid que inspecionam o tráfego HTTPS podem interferir no estabelecimento do websocket (wss:) conexões. Para solucionar esse problema, consulte Configurar proxies de Squid para segurança de dados híbridos .
Oferecemos suporte para as seguintes combinações de tipos de autenticação para proxies explícitos:
Nenhuma autenticação com HTTP ou HTTPS
Autenticação básica com HTTP ou HTTPS
Autenticação Digest apenas com HTTPS
Para um proxy de inspeção transparente ou um proxy explícito HTTPS, você deve ter uma cópia do certificado raiz do proxy. As instruções de implantação neste guia informam como carregar a cópia nos armazenamentos confiáveis dos nós de Segurança de dados híbridos.
A rede que hospeda os nós HDS deve ser configurada para forçar o tráfego TCP de saída na porta 443 a rotear através do proxy.
Os proxies que inspecionam o tráfego da web podem interferir com as conexões de soquete da web. Se esse problema ocorrer, ignorando o tráfego (não inspecionando) para
wbx2.com
eciscospark.com
resolverá o problema.
Conclua os pré-requisitos para a segurança de dados híbridos
1 | Certifique-se de que sua organização Webex esteja habilitada para o Pro Pack do Cisco Webex Control Hub e obtenha as credenciais de uma conta com direitos completos de administrador da organização. Entre em contato com seu parceiro ou gerente de contas da Cisco para obter ajuda com esse processo. | ||
2 | Escolha um nome de domínio para sua implantação HDS (por exemplo, | ||
3 | Prepare organizadores virtuais idênticos que você configurará como nós de Segurança de dados híbridos no seu grupo. Você precisa de pelo menos dois organizadores separados (3 recomendado) colocados no mesmo centro de dados seguro, que atendam aos requisitos em Requisitos do organizador virtual . | ||
4 | Prepare o servidor de banco de dados que atuará como o armazenamento de dados chave para o cluster, de acordo com os requisitos do servidor de banco de dados . O servidor de banco de dados deve ser colocado no centro de dados seguro com os organizadores virtuais. | ||
5 | Para recuperação rápida de desastres, configure um ambiente de backup em um centro de dados diferente. O ambiente de backup espelha o ambiente de produção de VMs e um servidor de banco de dados de backup. Por exemplo, se a produção tiver 3 VMs executando nós HDS, o ambiente de backup deve ter 3 VMs. | ||
6 | Configure um host de syslog para coletar registros dos nós no cluster. Reúna seu endereço de rede e a porta syslog (o padrão é UDP 514). | ||
7 | Crie uma política de backup segura para os nós de Segurança de dados híbridos, o servidor de banco de dados e o host do syslog. No mínimo, para evitar perda de dados irrecuperável, você deve fazer backup do banco de dados e do arquivo ISO de configuração gerado para os nós de Segurança de dados híbridos.
Os clientes do aplicativo Webex armazenam em cache as chaves, de modo que uma interrupção pode não ser imediatamente perceptível, mas se tornará evidente ao longo do tempo. Embora interrupções temporárias sejam impossíveis de prevenir, elas são recuperáveis. No entanto, a perda completa (sem backups disponíveis) do banco de dados ou do arquivo ISO de configuração resultará em dados de clientes irrecuperáveis. Espera-se que os operadores dos nós de Segurança de dados híbridos mantenham backups frequentes do banco de dados e do arquivo ISO de configuração e estejam preparados para reconstruir o centro de dados de Segurança de dados híbridos se ocorrer uma falha catastrófica. | ||
8 | Certifique-se de que a configuração do firewall permite conectividade para os nós de Segurança de dados híbridos, conforme descrito em Requisitos de conectividade externa . | ||
9 | Instale o Docker ( https://www.docker.com) em qualquer máquina local que execute um SO compatível (Microsoft Windows 10 Professional ou Enterprise 64 bits ou Mac OSX Yosemite 10.10.3 ou acima) com um navegador da Web que possa acessá-lo em http://127.0.0.1:8080. Você usa a instância do Docker para baixar e executar a Ferramenta de configuração HDS, que constrói as informações de configuração local para todos os nós de Segurança de dados híbridos. Sua organização pode precisar de uma licença do Docker Desktop. Consulte Requisitos do Docker Desktop para obter mais informações. Para instalar e executar a ferramenta de configuração HDS, a máquina local deve ter a conectividade descrita em Requisitos de conectividade externa . | ||
10 | Se você estiver integrando um proxy com a segurança de dados híbridos, certifique-se de que ele atenda aos requisitos do servidor proxy . | ||
11 | Se sua organização usa sincronização de diretórios, crie um grupo no Active Directory chamado
|
Fluxo de tarefas de implantação de segurança de dados híbridos
Antes de você começar
1 |
Baixe o arquivo OVA em sua máquina local para uso posterior. | ||
2 | Criar uma ISO de configuração para os organizadores HDS Use a Ferramenta de configuração HDS para criar um arquivo de configuração ISO para os nós de Segurança de dados híbridos. | ||
3 | Instalar o OVA do organizador HDS Crie uma máquina virtual a partir do arquivo OVA e execute a configuração inicial, como as configurações de rede.
| ||
4 | Configurar a VM de segurança de dados híbridos Inicie sessão no console VM e defina as credenciais de início de sessão. Defina as configurações de rede para o nó se você não as definiu no momento da implantação OVA. | ||
5 | Carregar e montar o ISO de configuração HDS Configure a VM do arquivo de configuração ISO que você criou com a ferramenta de configuração HDS. | ||
6 | Configurar o nó HDS para integração de proxy Se o ambiente de rede exigir configuração de proxy, especifique o tipo de proxy que você usará para o nó e adicione o certificado de proxy ao armazenamento confiável, se necessário. | ||
7 | Registrar o primeiro nó no grupo Registre a VM com o Cisco Webex em nuvem como um nó de Segurança de dados híbridos. | ||
8 |
Conclua a configuração do grupo. | ||
9 | Executar um teste e mover para a produção (próximo capítulo) Até você iniciar um teste, seus nós gerarão um alarme indicando que o serviço ainda não está ativado. |
Baixar arquivos de instalação
1 | Inicie sessão em https://admin.webex.com e clique em Services . | ||||
2 | Na seção de Serviços híbridos, encontre o cartão de Segurança de dados híbridos e clique em Configurar . Se o cartão estiver desativado ou você não o vir, entre em contato com a equipe de conta ou com a organização parceira. Dê a eles o número da sua conta e peça para habilitar sua organização para a Segurança de dados híbridos. Para encontrar o número da conta, clique no equipamento no canto superior direito, ao lado do nome da sua organização.
| ||||
3 | Selecione No para indicar que você ainda não configurou o nó e clique em Next . O arquivo OVA inicia automaticamente o download. Salve o arquivo em um local na sua máquina.
| ||||
4 | Opcionalmente, clique em Abrir guia de implantação para verificar se há uma versão posterior deste guia disponível. |
Criar uma ISO de configuração para os organizadores HDS
O processo de configuração de Segurança de dados híbridos cria um arquivo ISO. Em seguida, use a ISO para configurar o organizador de Segurança de dados híbridos.
Antes de você começar
A ferramenta de configuração HDS é executada como um contentor do Docker em uma máquina local. Para acessá-lo, execute o Docker nessa máquina. O processo de configuração requer as credenciais de uma conta do Control Hub com direitos totais de administrador na sua organização.
Se a ferramenta Configuração HDS for executada por trás de um proxy em seu ambiente, forneça as configurações de proxy (servidor, porta, credenciais) por meio de variáveis de ambiente do Docker ao abrir o contêiner do Docker na etapa 5 . Esta tabela fornece algumas variáveis de ambiente possíveis:
Descrição
Variável
Proxy HTTP sem autenticação
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Proxy HTTPS sem autenticação
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Proxy HTTP com autenticação
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Proxy HTTPS com autenticação
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
O arquivo ISO de configuração que você gera contém a chave mestra que criptografa o banco de dados PostgreSQL ou Microsoft SQL Server. Você precisa da cópia mais recente deste arquivo sempre que fizer alterações de configuração, como estas:
Credenciais do banco de dados
Atualizações do certificado
Alterações na política de autorização
Se você planeja criptografar conexões de banco de dados, configure sua implantação PostgreSQL ou SQL Server para TLS.
1 | Na linha de comando da sua máquina, digite o comando apropriado para o seu ambiente: Em ambientes normais:
Em ambientes FedRAMP:
| ||||||||||||
2 | Para Iniciar sessão no registro de imagem do Docker, digite o seguinte:
| ||||||||||||
3 | No aviso de senha, digite o seguinte hash:
| ||||||||||||
4 | Baixe a imagem estável mais recente para seu ambiente: Em ambientes normais:
Em ambientes FedRAMP:
| ||||||||||||
5 | Quando o pull for concluído, digite o comando apropriado para seu ambiente:
Quando o contêiner está em execução, você vê "servidor expresso escutando na porta 8080." | ||||||||||||
6 |
Use um navegador da Web para ir até o host local, A ferramenta usa essa primeira entrada do nome de usuário para definir o ambiente adequado para essa conta. Em seguida, a ferramenta exibe o aviso de início de sessão padrão. | ||||||||||||
7 | Quando solicitado, insira as credenciais de início de sessão do administrador do Control Hub e clique em Iniciar sessão para permitir o acesso aos serviços necessários para a Segurança de dados híbridos. | ||||||||||||
8 | Na página Visão geral da ferramenta de configuração, clique em Introdução . | ||||||||||||
9 | Na página ISO Import , você tem estas opções:
| ||||||||||||
10 | Verifique se seu certificado X.509 atende aos requisitos nos requisitos do certificado X.509 .
| ||||||||||||
11 | Insira o endereço do banco de dados e a conta do HDS para acessar seu armazenamento de dados principal: | ||||||||||||
12 | Selecione um modo de conexão do banco de dados TLS :
Quando você carrega o certificado raiz (se necessário) e clica em Continuar , a ferramenta de configuração HDS testa a conexão TLS com o servidor do banco de dados. A ferramenta também verifica o assinante do certificado e o nome do host, se aplicável. Se um teste falhar, a ferramenta mostrará uma mensagem de erro descrevendo o problema. Você pode escolher se deseja ignorar o erro e continuar com a configuração. (Por causa das diferenças de conectividade, os nós HDS podem ser capazes de estabelecer a conexão TLS, mesmo que a máquina da Ferramenta de configuração HDS não possa testá-la com êxito.) | ||||||||||||
13 | Na página Registros do sistema, configure seu servidor Syslogd: | ||||||||||||
14 | (Opcional) Você pode alterar o valor padrão para alguns parâmetros de conexão de banco de dados em Configurações avançadas . Geralmente, esse parâmetro é o único que você pode querer alterar:
| ||||||||||||
15 | Clique em Continuar na tela Redefinir senha das contas de serviço . As senhas de contas de serviço têm uma vida útil de nove meses. Use esta tela quando suas senhas estiverem quase expirando ou você deseja redefini-las para invalidar os arquivos ISO anteriores. | ||||||||||||
16 | Clique em Baixar arquivo ISO . Salve o arquivo em um local fácil de encontrar. | ||||||||||||
17 | Faça uma cópia de backup do arquivo ISO em seu sistema local. Mantenha a cópia de backup segura. Este arquivo contém uma chave de criptografia mestra para o conteúdo do banco de dados. Restringir o acesso apenas aos administradores de Segurança de dados híbridos que devem fazer alterações na configuração. | ||||||||||||
18 | Para desligar a ferramenta de Configuração, digite |
O que fazer em seguida
Faça backup do arquivo ISO de configuração. Você precisa dele para criar mais nós para recuperação ou para fazer alterações na configuração. Se você perder todas as cópias do arquivo ISO, você também perdeu a chave mestra. Não é possível recuperar as chaves do banco de dados do PostgreSQL ou do Microsoft SQL Server.
Nós nunca temos uma cópia desta chave e não podemos ajudar se você perdê-la. |
Instalar o OVA do organizador HDS
1 | Use o cliente VMware vSphere no seu computador para efetuar logon no organizador virtual ESXi. | ||||||
2 | Selecione File > Implantar modelo OVF . | ||||||
3 | No assistente, especifique o local do arquivo OVA que você baixou anteriormente e clique em Próximo ... | ||||||
4 | No Selecione um nome e uma pasta página, insira uma Nome da máquina virtual para o nó (por exemplo, "HDS _ N ode_ 1"), escolha um local onde a implantação do nó da máquina virtual possa residir e clique em Próximo ... | ||||||
5 | No Selecione um recurso de computação página, escolha o recurso de computação de destino e clique em Próximo ... Uma verificação de validação é executada. Depois de terminar, os detalhes do modelo são exibidos. | ||||||
6 | Verifique os detalhes do modelo e clique em Próximo . | ||||||
7 | Se você for solicitado a escolher a configuração de recursos no Configuração página, clique <UNK> 4 CPU <UNK> e clique em Próximo ... | ||||||
8 | No Selecionar armazenamento página, clique Próximo para aceitar o formato de disco padrão e a política de armazenamento VM. | ||||||
9 | No Selecionar redes escolha a opção de rede na lista de entradas para fornecer a conectividade desejada para a VM. | ||||||
10 | Na página Personalizar modelo , defina as seguintes configurações de rede:
Se preferir, você pode ignorar a configuração de configuração de rede e seguir as etapas em Configurar a VM de segurança de dados híbridos para definir as configurações no console do nó.
| ||||||
11 | Clique com o botão direito do mouse no VM do nó e selecione .O software de Segurança de dados híbridos é instalado como um convidado no VM Host. Agora você está pronto para iniciar sessão no console e configurar o nó. Dicas de solução de problemas Você pode experimentar um atraso de alguns minutos antes de os contêineres do nó aparecerem. Uma mensagem de firewall de ponte é exibida no console durante a primeira inicialização, durante a qual você não pode iniciar sessão. |
Configurar a VM de segurança de dados híbridos
Use este procedimento para iniciar sessão no console VM do nó de segurança de dados híbridos pela primeira vez e definir as credenciais de início de sessão. Você também pode usar o console para definir as configurações de rede para o nó se você não as configurou no momento da implantação OVA.
1 | No cliente VMware vSphere, selecione a VM do nó de Segurança de dados híbridos e selecione a guia Console . A VM é inicializada e um aviso de logon é exibido. Se o aviso de logon não for exibido, pressione Enter .
|
2 | Use o seguinte logon e senha padrão para iniciar sessão e alterar as credenciais: Como você está iniciando sessão na sua VM pela primeira vez, será necessário alterar a senha do administrador. |
3 | Se você já tiver configurado as configurações de rede em Instale o OVA do organizador HDS , pule o restante deste procedimento. Caso contrário, no menu principal, selecione a opção Editar configuração . |
4 | Configure uma configuração estática com informações de endereço IP, Máscara, Gateway e DNS. Seu nó deve ter um endereço IP interno e um nome DNS. DHCP não é suportado. |
5 | (Opcional) Altere o(s) nome(s) do host, domínio ou servidor(es) NTP, se necessário para corresponder à sua política de rede. Não é necessário definir o domínio para corresponder ao domínio usado para obter o certificado X.509. |
6 | Salve a configuração de rede e reinicie a VM para que as alterações tenham efeito. |
Carregar e montar o ISO de configuração HDS
Antes de você começar
Como o arquivo ISO contém a chave mestra, ele só deve ser exposto de forma "precisa saber", para acesso pelas VMs de segurança de dados híbridos e quaisquer administradores que possam precisar fazer alterações. Certifique-se de que apenas esses administradores possam acessar o armazenamento de dados.
1 | Carregue o arquivo ISO do seu computador: |
2 | Monte o arquivo ISO: |
O que fazer em seguida
Se sua política de TI exigir, você poderá, opcionalmente, desmontar o arquivo ISO depois que todos os seus nós pegarem as alterações de configuração. Consulte (Opcional) Desmontar ISO após configuração HDS para obter detalhes.
Configurar o nó HDS para integração de proxy
Se o ambiente de rede exigir um proxy, use este procedimento para especificar o tipo de proxy que você deseja integrar com a Segurança de dados híbridos. Se você escolher um proxy de inspeção transparente ou um proxy explícito HTTPS, poderá usar a interface do nó para carregar e instalar o certificado raiz. Você também pode verificar a conexão de proxy na interface e solucionar quaisquer problemas potenciais.
Antes de você começar
Consulte Suporte de proxy para obter uma visão geral das opções de proxy compatíveis.
1 | Insira a URL de configuração do nó HDS |
2 | Vá para Trust Store e Proxy e escolha uma opção:
Siga as próximas etapas para obter um proxy de inspeção transparente, um proxy explícito HTTP com autenticação básica ou um proxy explícito HTTPS. |
3 | Clique em Carregar um certificado raiz ou terminar certificado da entidade e, em seguida, navegue até um escolher o certificado raiz para o proxy. O certificado é carregado, mas ainda não está instalado, porque você deve reinicializar o nó para instalar o certificado. Clique na seta chevron pelo nome do emissor do certificado para obter mais detalhes ou clique em Excluir se você cometeu um erro e deseja recarregar o arquivo. |
4 | Clique em Verificar conexão de proxy para testar a conectividade de rede entre o nó e o proxy. Se o teste de conexão falhar, você verá uma mensagem de erro que mostra a razão e como você pode corrigir o problema. Se você vir uma mensagem dizendo que a resolução DNS externa não foi bem-sucedida, o nó não conseguiu acessar o servidor DNS. Essa condição é esperada em muitas configurações de proxy explícitas. Você pode continuar com a configuração e o nó funcionará no modo de resolução DNS externo bloqueado. Se você acha que isso é um erro, conclua estas etapas e, em seguida, veja Desativar o modo de resolução DNS externo bloqueado . |
5 | Depois que o teste de conexão passar, para o proxy explícito definido apenas como https, ative a alternância para Encaminhar todas as solicitações de https da porta 443/444 desse nó por meio do proxy explícito . Essa configuração requer 15 segundos para entrar em vigor. |
6 | Clique em Instalar todos os certificados no armazenamento confiável (aparece para um proxy explícito HTTPS ou um proxy de inspeção transparente) ou Reinicializar (aparece para um proxy explícito HTTP), leia o aviso e clique em Instalar se estiver pronto. O nó é reinicializado em poucos minutos. |
7 | Depois que o nó for reinicializado, inicie a sessão novamente, se necessário, e abra a página Visão geral para verificar as verificações de conectividade e certificar-se de que todos estejam no status verde. A verificação da conexão proxy testa apenas um subdomínio do webex.com. Se houver problemas de conectividade, um problema comum é que alguns dos domínios em nuvem listados nas instruções de instalação estão sendo bloqueados no proxy. |
Registrar o primeiro nó no grupo
Ao registrar seu primeiro nó, você cria um grupo ao qual o nó é atribuído. Um grupo contém um ou mais nós implantados para fornecer redundância.
Antes de você começar
Depois de iniciar o registro de um nó, você deve concluí-lo dentro de 60 minutos ou você tem que começar de novo.
Certifique-se de que todos os bloqueadores de pop-up em seu navegador estejam desativados ou que você permita uma exceção para admin.webex.com.
1 | Inicie sessão em https://admin.webex.com. |
2 | No menu do lado esquerdo da tela, selecione Services . |
3 | Na seção de Serviços híbridos, encontre a Segurança de dados híbridos e clique em Configurar . A página Registrar o nó de segurança de dados híbridos é exibida.
|
4 | Selecione Sim para indicar que você configurou o nó e está pronto para registrá-lo e clique em Próximo . |
5 | No primeiro campo, digite um nome para o grupo ao qual deseja atribuir seu nó de Segurança de dados híbridos. Recomendamos que você nomeie um grupo com base em onde os nós do grupo estão localizados geograficamente. Exemplos: "São Francisco" ou "Nova York" ou "Dallas" |
6 | No segundo campo, insira o endereço IP interno ou o nome de domínio totalmente qualificado (FQDN) do seu nó e clique em Next . Esse endereço IP ou FQDN deve corresponder ao endereço IP ou nome de host e domínio que você usou em Configurar a VM de segurança de dados híbridos . Uma mensagem é exibida indicando que você pode registrar seu nó no Webex.
|
7 | Clique em Ir para o nó . |
8 | Clique em Continuar na mensagem de aviso. Após alguns instantes, você será redirecionado para os testes de conectividade do nó dos serviços Webex. Se todos os testes forem bem-sucedidos, a página Permitir acesso ao nó de segurança de dados híbridos será exibida. Lá, você confirma que deseja conceder permissões à sua organização Webex para acessar seu nó.
|
9 | Marque a caixa de seleção Permitir acesso ao seu nó de segurança de dados híbridos e clique em Continuar . Sua conta é validada e a mensagem "Registro concluído" indica que seu nó agora está registrado na nuvem Webex.
|
10 | Clique no link ou feche a guia para voltar à página de Segurança de dados híbridos do Control Hub. Na página Segurança de dados híbridos , o novo cluster contendo o nó que você registrou é exibido. O nó baixará automaticamente o software mais recente da nuvem.
|
Criar e registrar mais nós
Neste momento, as VMs de backup que você criou no Complete os Pré-requisitos para a Segurança de dados híbridos são organizadores em espera que são usados apenas em caso de recuperação de desastres; eles não são registrados com o sistema até então. Para obter detalhes, consulte Recuperação de desastres usando o Centro de dados de espera . |
Antes de você começar
Depois de iniciar o registro de um nó, você deve concluí-lo dentro de 60 minutos ou você tem que começar de novo.
Certifique-se de que todos os bloqueadores de pop-up em seu navegador estejam desativados ou que você permita uma exceção para admin.webex.com.
1 | Crie uma nova máquina virtual do OVA, repetindo as etapas em Instale o OVA do organizador HDS . |
2 | Configure a configuração inicial na nova VM, repetindo as etapas em Configurar a VM de segurança de dados híbridos . |
3 | Na nova VM, repita as etapas em Carregar e Monte o ISO de configuração HDS . |
4 | Se estiver configurando um proxy para sua implantação, repita as etapas em Configurar o nó HDS para integração de proxy conforme necessário para o novo nó. |
5 | Registre o nó. Seu nó está registrado. Observe que até você iniciar um teste, seus nós gerarão um alarme indicando que o serviço ainda não está ativado.
|
O que fazer em seguida
Teste para o fluxo de tarefas de produção
Depois de configurar um grupo de Segurança de dados híbridos, você pode iniciar um piloto, adicionar usuários a ele e começar a usá-lo para testar e verificar sua implantação em preparação para mudar para a produção.
Antes de você começar
1 | Se aplicável, sincronize o Se sua organização usar a sincronização de diretórios para usuários, você deverá selecionar o |
2 |
Inicie um teste. Até você realizar essa tarefa, seus nós gerarão um alarme indicando que o serviço ainda não está ativado. |
3 | Teste a implantação de segurança de dados híbridos Verifique se as principais solicitações estão sendo transmitidas para a implantação de Segurança de dados híbridos. |
4 | Monitorar a integridade da segurança de dados híbridos Verifique o status e configure notificações por e-mail para alarmes. |
5 | |
6 | Conclua a fase de teste com uma das seguintes ações: |
Ativar teste
Antes de você começar
Se sua organização usar a sincronização de diretórios para usuários, você deverá selecionar o HdsTrialGroup
objeto de grupo para sincronização com a nuvem antes de iniciar um teste para sua organização. Para obter instruções, consulte o Guia de implantação do Conector de diretórios da Cisco.
1 | Inicie sessão em https://admin.webex.com e selecione Services . |
2 | Em Segurança de dados híbridos, clique em Configurações . |
3 | Na seção Status do serviço, clique em Iniciar teste . O status do serviço muda para o modo de teste.
|
4 | Clique em Adicionar usuários e insira o endereço de e-mail de um ou mais usuários para piloto usando seus nós de Segurança de dados híbridos para serviços de criptografia e indexação. (Se sua organização usar a sincronização de diretórios, use o Active Directory para gerenciar o grupo de teste, |
Teste a implantação de segurança de dados híbridos
Antes de você começar
Configure a implantação de Segurança de dados híbridos.
Ative o teste e adicione vários usuários de teste.
Certifique-se de ter acesso ao syslog para verificar se as principais solicitações estão sendo transmitidas para a implantação de Segurança de dados híbridos.
1 | As teclas de um determinado espaço são definidas pelo criador do espaço. Inicie sessão no aplicativo Webex como um dos usuários piloto e, em seguida, crie um espaço e convide pelo menos um usuário piloto e um usuário não piloto.
| ||
2 | Envie mensagens para o novo espaço. | ||
3 | Verifique a saída do syslog para verificar se as principais solicitações estão sendo transmitidas para a implantação da Segurança de dados híbridos. |