Videó: VIRTUAL MUSIC SHOW III (November 2024)
Függetlenül attól, hogy miként használ virtuális szervert, ellenőriznie kell, hogy biztonságban van-e a hackerek ellen. Szerencsére, mivel az IaaS (Infrastructure-as-a-Service) partnert használja a szerverhez kapcsolódó hardver kezeléséhez, mindössze annyit kell tennie, hogy előkészítse és ellenőrizze a szerver tevékenységét az adatok biztonságának és biztonságának megőrzése érdekében. Ez az előkészítés és a folyamatos monitorozás unalmas lehet, de alapvető fontosságú, ha reméli, hogy elkerüli a katasztrófahelyzeteket, például a hipervizor támadásokat, a rosszindulatú programokat, az alkalmazásréteg támadásait vagy a számtalan más módon, ahogyan a fekete kalapok hozzáférhetnek a virtuális szerverekhez.
Az előkészítés és a megfigyelés folyamatának végigvezetése érdekében összeállítottuk a virtuális szerver biztonságához hasznos tippek és trükkök listáját. Bár úgy gondoljuk, hogy ez a lista ma teljes, nem mondhatjuk el, hogy a hackerek milyen típusú visszaéléseket hoznak holnap, ezért feltétlenül figyelni kell a szerver tevékenységét és teljesítményét.
1. Legyen naprakész
A szerver legújabb operációs rendszerének frissítése a legegyszerűbb módja annak, hogy véletlenül hozzáférhessenek a hackerekhez. Függetlenül attól, hogy a kiszolgáló Microsoft Windows vagy Linux rendszeren fut, akkor kattintson a frissítés gombra, különösen akkor, ha a béta-alkalmazók nem jelentenek a frissítéssel kapcsolatos problémákat. Az operációs rendszer frissítései általában olyan biztonsági hibák javításait tartalmazzák, amelyekről Ön valószínűleg nem létezett. Ha nem telepíti az új operációs rendszert, a hiba továbbra is a virtuális szerveren él, és az operációs rendszer szolgáltatója nem vállal felelősséget támadás esetén.
Nem elég az új frissítés egyszerű telepítése; azt is meg kell győződnie arról, hogy alkalmazza-e az operációs rendszer szolgáltatója által javasolt összes biztonsági javítást. Ha csak az operációs rendszer teljesítményének aspektusait frissíti, de nem frissíti a javításokat, akkor nem lesz teljesen védett.
2. Vásároljon Malware Protection-t
Az IaaS szolgáltatója valószínűleg átfogó végpontvédelmi megoldást nyújt a gazdaszervernek a megállapodás részeként. De ez nem elég, mivel elengedhetetlen, hogy rosszindulatú programok elleni védelmet is biztosítson a gazdaszerveren futó virtuális gépek számára (virtuális gépek). Létezik olyan rosszindulatú program, amelyet kifejezetten csak virtuális gépek célzására fejlesztettek ki annak érdekében, hogy a gazdagépeket észrevétlenül hagyják. Győződjön meg arról, hogy a rosszindulatú programok elleni megoldása proaktív módon keresi az ilyen típusú támadásokat. Ha a rosszindulatú programok elleni védelem megvárja, amíg a virtuális gép már megfertőződött, lehet, hogy késő lenne a károk egy részének visszavonására.
Ez különösen igaz a támadásokra, amelyek lehetővé teszik a hackerek számára, hogy beszivárogjanak a gazdagépbe a virtuális kiszolgálón keresztül. Ezek a vendég és gazda közötti támadások különösen félelmesek, mivel hozzáférést biztosítanak a hackereknek minden virtuális géphez, amely elfut a gazdaszerveren.
3. Hozzon létre tűzfalakat a virtuális szerverek számára
Csak azért, mert nem működik egy virtuális szerver, ez még nem jelenti azt, hogy továbbra sem kommunikál a hálózaton belül. Persze, lehet, hogy a gazdaszerveren olyan tűzfal van, amely figyeli a fizikai gépre irányuló és onnan érkező forgalmat, de továbbra is alapvető fontosságú, hogy figyelje a virtuális szerver jövedelmeit és mozgásait. A tűzfal újabb ellenőrző és kiegyensúlyozó eszközként szolgál annak biztosítása érdekében, hogy a virtuális gép és a virtuális gép közötti forgalom biztonságos legyen, és garantálja, hogy a virtuális gépből a vállalat szélesebb körű digitális ökoszisztémájához vezető forgalom nem esik a biztonsági irányelveken kívül.
A tűzfal naplóként is szolgál, amely segít meghatározni, hogy miként történt megsértés és melyik virtuális kiszolgálón keresztül. A tűzfal naplózza és figyeli a forgalmat a virtuális gépek között, a gazdaszerver és a virtuális szerver között, valamint a virtuális szerver és a tágabb vállalati internet között. Ez a felügyelet elősegíti a post mortem elvégzését, ha minden erőfeszítés ellenére katasztrófa bekövetkezik.
4. Korlátozza a hozzáférést és a szükségtelen alkalmazásokat
A virtuális kiszolgálója olyan, mint bármely más digitális eszköz: van jelszava, és megoszthatja másokkal a hozzáférést. Csakúgy, mint a személyes e-mail esetében, elengedhetetlen, hogy gyakran változtassa meg a virtuális szerver jelszavát, és korlátozza, hogy ki férhet hozzá a géphez. Az extra biztonságossá tétele érdekében változtassa meg az alapértelmezett jelszót, törölje az elbocsátott alkalmazottak fiókjait, és tartson fenn egy futó listát arról, hogy kik férhetnek hozzá a virtuális szerverhez és milyen képességeik vannak.
A virtuális szerver nem az iPhone. Nem akarja letölteni az alkalmazásokat, és hagyja aktívvá azokat, függetlenül attól, hogy használja őket. Ez egy biztos módszer arra, hogy a hackerek hozzáférést biztosítsanak az Ön adataihoz. Folyamatosan figyelemmel kell kísérnie, hogy mely alkalmazások futnak a szerveren, ki adta hozzá az alkalmazást, és mi volt az alkalmazáson belüli tevékenység. Ha vannak olyan szerverek, amelyek a szerveren nem működnek, törölje azokat. Minél kevesebb szoftver fut a virtuális szerveren, annál kisebb a valószínűsége, hogy megtámadjanak.
5. Figyelemmel kíséri a sebességet és a sávszélességet
Ha hirtelen észlel egy emelkedést a forgalomban, vagy ha a futási sebesség drámaian csökkent, akkor ideje pánikba esni. Ez arra utalhat, hogy a szolgáltatásmegtagadási (DOS) támadás bekövetkezik. Ez halálos lehet az állandó üzemidőt igénylő vállalatok számára, mivel a DOS és az elosztott szolgáltatásmegtagadási (DDoS) támadások általában letiltják és megakadályozzák a virtuális gépek és hálózatok megfelelő működését.
A korai észlelés az egyik leghasznosabb módszer a DOS és a DDoS támadások megállítására, még mielőtt azok túl nagyra válnának. Ha továbbra is figyelemmel kíséri a virtuális környezetben zajló eseményeket, akkor ezeket és más támadásokat megállíthatja, még mielőtt túl sok kárt okozna.
6. Végezzen adatmentéseket és szerver pillanatképeket
Ha valaki korlátlanul hozzáfér a szerveréhez, valószínűleg túl késő megállítani a pusztítást. De ez nem azt jelenti, hogy nem lesz képes minimalizálni a veszteségeit. Rendszeres adatmentések és szerver pillanatképek készítése lehetőséget ad arra, hogy a rendszert a támadások előtti időre visszaállítsák.
Persze, nem fogja tudni megakadályozni, hogy a hacker hamis célokra használja fel az adatait, de a folyamatos működés biztosítása érdekében az adatokról biztonsági másolatot készíthet és futtathat. Ez egyértelműen a legrosszabb eset, de jobb, ha biztonságos vagy, mint sajnálom.