安全性在远程数据中心管理中至关重要。管理员必须尽其所能,以防止在世界末日的情况下攻击者能够窃取凭据并控制用于远程控制数据中心的访问点。

当然,问题在于,远程访问不仅会成为故障的警报点,而且还可能难以确保安全。例如,远程数据中心管理实施通常使用RDP(远程桌面协议)来访问数据中心基础结构。不幸的是,RDP漏洞大约每周出现一次-而且现在攻击者越来越多 寻找数据中心 使新受COVID-19攻击的漏洞。

简而言之,如果您在没有同时实施安全预防措施的情况下实施远程数据中心管理,则攻击者将找到您,这将是非常糟糕的一天。

您应该从哪里开始保护远程数据中心?

完全保护远程数据中心可能需要数月的时间,但锁定仍然只有几个星期。换句话说,您需要设置一个优先列表,该列表从最紧迫的需求开始,然后在长期基础上建立。

  • 从ID和访问管理(IAM)开始
    您最大和最直接的风险是攻击者会将登录凭据窃取到您的远程访问解决方案。如果发生这种情况,您的攻击者将很容易达到胜利的条件。 。如果您至少没有实施多因素身份验证,请停止阅读本文并立即开始。 MFA –特别是使用 硬件安全密钥 –是保护远程数据中心时可以采取的最简单的步骤。
  • 尽快修补
    正如我们提到的,RDP经常会遇到漏洞,对于数据中心管理终端与数据中心本身之间的许多其他通信方法,也可以说同样的漏洞。修补这些漏洞(或至少要防御漏洞利用)应该是安全远程访问的下一个优先事项。
  • 退役寿命终止(EOL)硬件
    当Microsoft停止支持 Windows Server 2008 到2020年初,可能有数百万台过时的服务器保持活动状态并运行着报废的操作系统。尽管大流行可能已经破坏了您正式停用这些服务器的计划,但由于存在漏洞,它们仍然是当务之急。 仍然被发现 在古老的操作系统中。
  • 研究应用程序依赖性
    除了删除您的EOL硬件之外,您还需要了解依赖于贬值的基础结构和操作系统的所有应用程序。这对于您的远程访问实施本身尤其重要。如果您依赖的设备将在几年内淘汰,那么一旦截止日期过去,您将有机会删除该设备并进行升级吗?如果您的供应商停业(许多企业的经营方式),您是否可以更换以前由供应商支持的组件?
  • 实施多种加密方法
    许多管理员认为SSL / TLS本身足以保护RDP连接。不幸的是,SSL有其自身的漏洞,例如 泡菜,并且还可能遭受降级攻击,这些攻击迫使用户使用较旧(更易碎)的加密方法。为了实现更安全的远程管理实施,请添加其他方法,例如RADIUS加密和IPSEC隧道。

添加DCIM以更安全地进行远程数据中心管理

诸如Device42之类的DCIM工具提供了内置的安全工具,使您可以一次完成目标。这些安全功能不只是用于安全的远程数据中心管理的复选框,它们还是不可或缺的工具,即使您无法亲自访问数据中心,它们也可以帮助您更快,更完整地完成工作。

仅举一个例子,Device42提供了一个 VulnDB集成 可以自动显示不安全的软件配置。实际上,这将Device42自动发现功能与搜索工具结合在一起,该搜索工具会自动将应用程序的版本信息与任何已知的常见漏洞和披露(CVE)进行匹配。此外,您将立即获得有关如何解决或缓解此漏洞的说明。

此外,我们的应用程序依赖关系映射工具可以帮助管理员了解一旦删除过时的软件或基础架构,将会发生什么情况。使用此简单的自动化工具,您可以放心地修剪基础架构,从而减轻安全风险,而不会冒计划外停机的风险。

借助Device42,您将找到功能全面的DCIM,其安全性不仅仅在于其后的考虑。相反,您将可以远程管理数据中心,而不必担心可能发生的最坏情况。有关我们的工作以及如何提供帮助的更多信息,请联系 今天的Device42!

资源://www.device42.com/blog/2020/06/the-biggest-security-risks-for-remote-data-center-management/