Cifrado de datos de Orchestrator
Publicado: marzo de 2016
Se aplica a: System Center 2012 SP1 - Orchestrator, System Center 2012 - Orchestrator, System Center 2012 R2 Orchestrator
Las secciones siguientes proporcionan información acerca del cifrado de datos en Orchestrator:
Datos cifrados y descifrados en Orchestrator
Administración de los datos cifrados en Orchestrator
Movimiento de los datos cifrados entre instancias de Orchestrator
Procedimientos recomendados para variables cifradas
Las variables cifradas de System Center 2012, introducidas en Orchestrator, permiten proporcionar datos confidenciales a las actividades de los Runbooks de un modo más seguro. Las variables cifradas se utilizan exactamente igual que las variables globales estándar, es decir, mediante una suscripción. Si se suscribe a estas variables en los campos de actividad que vuelven a publicarse, el contenido de las variables se puede exponer en el bus de datos. Por este motivo, las variables cifradas deben suscribirse solo en los campos que no se vuelven a publicar.Orchestrator no aplica este procedimiento recomendado, aunque deberá incorporarlo en su proceso de planeación.
Sin embargo, cuando sea necesario publicar datos cifrados en el bus de datos para enviarlos a otro sistema (por ejemplo, en el caso de un producto que se ejecuta en un servidor distinto), asegúrese de que el canal de comunicación a dicho sistema sea seguro. Por ejemplo, BMC Remedy admite un modo de conexión seguro y los productos con interfaces web suelen permitir el uso de la conexión de capa de sockets seguros (mediante el protocolo HTTPS).
Datos cifrados y descifrados en Orchestrator
Orchestrator proporciona un conjunto de códigos de servicios de cifrado y descifrado que se utilizan para generar datos cifrados de plataforma de Orchestrator. Dichos servicios se usan para proteger datos marcados para el cifrado en la base de datos de Orchestrator, así como para descifrar los datos a texto sin formato para que puedan usarse como parte de un Runbook. Estos servicios de cifrado de base se administran con la base de datos de Orchestrator y el servidor de administración. Los derechos sobre estos servicios se conceden mediante la pertenencia al grupo de usuarios de Orchestrator o al grupo del sistema Orchestrator.
Nota
Los Runbooks de Orchestrator pueden contener datos cifrados por un servicio de cifrado externo y usarse como datos publicados de Runbooks. Orchestrator tratará los datos de dichos sistemas externos como cualquier otro dato.
Orchestrator utiliza el cifrado en las siguientes áreas de características del producto:
Área de característica | Descripción |
---|---|
Actividades de Runbooks | Las propiedades que se enmascaran al escribir en el campo son propiedades cifradas. Esto incluye las contraseñas de la pestaña Credenciales de seguridad, aunque también puede incluir otras propiedades. |
Menú Opciones | El menú Opciones se utiliza para almacenar las credenciales e información que se utiliza para configurar los paquetes de integración. Las propiedades de la configuración de conexión pueden contener propiedades cifradas. |
Variables | Se cifrarán aquellas variables que tengan activada la casilla Variable cifrada. |
Nota
Las variables cifradas están diseñadas para utilizarse mediante suscripción en propiedades que requieren un valor cifrado como, por ejemplo, la contraseña de una actividad de Runbook. Si se suscribe una variable cifrada a un campo sin cifrar, se proporcionará el valor cifrado. El valor de texto sin formato solo está disponible cuando se utiliza en una propiedad cifrada.
Administración de los datos cifrados en Orchestrator
Orchestrator dispone de un servicio criptográfico de base cuyo diseño está basado en AES y que utiliza el cifrado de nivel de celda de SQL Server. Por lo tanto, SQL Server realiza todo el cifrado y el descifrado de forma centralizada. SQL Server administra las claves de cifrado de forma centralizada. Tanto la clave maestra del servicio SQL Server Service como la clave maestra de la base de datos de Orchestrator son necesarias para cifrar y descifrar los datos.
Orchestrator utiliza la criptografía en las experiencias de tiempo de ejecución y de tiempo de diseño. Los autores de Runbooks interactúan con las actividades de Runbooks en Runbook Designer y, a menudo, estas actividades interactúan con sistemas externos para "detectar" cuadrículas de propiedades, valores de lista y otras propiedades. Del mismo modo, cuando un Runbook se prueba en Runbook Tester, los datos cifrados que se proporcionan en los campos protegidos deben descifrarse para poder pasarlos al sistema de destino. Por último, los servidores de Runbooks necesitan poder descifrar los datos cifrados para permitir a los Runbooks interactuar con los sistemas externos. Por lo tanto, los servicios criptográficos de la base de datos deben estar accesibles desde los servidores de Runbooks, Runbook Designer y Runbook Tester.
Puesto que los servicios criptográficos principales residen en la base de datos de Orchestrator, el acceso a la base de datos define el acceso a los datos sin cifrar.
Los servidores de Runbooks tienen acceso directo a la base de datos. Por lo tanto, también tienen acceso directo a los servicios criptográficos de SQL Server. El acceso de tiempo de ejecución a los servicios criptográficos de SQL Server está limitado a los miembros del grupo del sistema Orchestrator.
Los Runbook Designers y Runbook Tester tienen acceso a la base de datos de forma indirecta a través del servidor de administración. El servidor de administración ofrece un nuevo servicio que atiende a las solicitudes de cifrado y descifrado de Runbook Designer y Runbook Tester. El servidor de administración pasa a través del contexto de seguridad del autor del Runbook y usa estas credenciales para tener acceso a los servicios de criptografía. El acceso de tiempo de diseño a los servicios criptográficos de SQL Server está limitado a los miembros del grupo de usuarios de Orchestrator.
El grupo de usuarios de Orchestrator y el grupo del sistema de Orchestrator administran el acceso a los datos cifrados de Orchestrator. Los miembros de estos dos grupos de seguridad suelen tener acceso administrativo enriquecido a Orchestrator que incluyen derechos de acceso a los servicios criptográficos de base, así como a los datos de descifrado que se almacenan cifrados en la base de datos.
Movimiento de los datos cifrados entre instancias de Orchestrator
Cuando se instala la base de datos de Orchestrator, se crea una clave de cifrado maestra de la base de datos. Dicha clave maestra de la base de datos se utiliza con la clave maestra de SQL Server para cifrar y descifrar los datos almacenados en la base de datos de Orchestrator. Esto significa que los datos cifrados se proporcionan "en clave" a la instancia de SQL Server 2008 R2 en la que se cifraron los datos. Por ejemplo, no es posible "copiar" una cadena cifrada de una columna de una instancia de SQL Server 2008 R2, "pegar" el valor en otra instancia de base de datos de Orchestrator y descifrar los datos a menos que las claves maestras de la base de datos y del servidor coincidan con la del sistema en el que se cifraron los datos.
Por lo tanto, mover los datos cifrados entre instancias de Orchestrator requiere uno de los dos escenarios siguientes:
La clave maestra del servicio de SQL Server y de la base de datos de Orchestrator son las mismas que las claves del sistema en el que se cifraron los datos.
Exporte los Runbooks junto con los datos cifrados relacionados e impórtelos en el nuevo sistema.
En general, la funcionalidad Exportar crea un archivo de exportación cuyos datos se cifraron con una contraseña que proporcionó el usuario durante la exportación. Dicho archivo de exportación contiene datos cifrados que se pueden descifrar al proporcionar la misma contraseña durante la importación. Los datos se descifrarán y almacenarán en la base de datos utilizando las claves de cifrado para la nueva base de datos.