安全性在远程数据中心管理中是至关重要的。管理员必须执行所有权力的所有内容,以防止攻击者能够窃取凭证并控制用于远程控制数据中心的接入点的攻击者的返回方案。

当然,问题当然不仅是远程访问的警报失败点,也可能难以确保。例如,远程数据中心管理实现通常使用RDP(远程桌面协议)来访问数据中心基础架构。不幸的是,RDP漏洞每周播种一次 - 现在攻击者是 寻求数据中心 新脆弱的Covid-19。

简而言之,如果您在不同时实施安全预防措施的情况下实现远程数据中心管理,攻击者将找到您,这将是一个非常糟糕的一天。

您应该在哪里开始保护您的远程数据中心?

完全保护远程数据中心可能需要数月,但我们仍然只有几周的锁定。换句话说,您需要设置从最紧急需求开始的优先级列表,然后在长期内构建该基础。

  • 以ID和Access Management开头(IAM)
    您最大,最直接的风险是攻击者将窃取登录凭据到远程访问解决方案。如果发生这种情况,您的攻击者将很容易实现胜利情况。 。如果您没有至少实现的多因素身份验证,请停止阅读本文并立即完成。 MFA - 尤其是使用A的解决方案 硬件安全钥匙  - 在确保远程数据中心时,您可以采取最简单的步骤。
  • 补丁asap.
    正如我们所提到的,RDP通常经历漏洞,并且可以在数据中心管理终端和数据中心本身之间进行许多其他通信方法。修补这些漏洞 - 或者至少确保剥削 - 应该是您的下一个最优先的安全远程访问权限。
  • 退役寿命(EOL)硬件
    当微软停止支持时 Windows Server 2008. 在2020年代初,数百万的过时服务器可能仍然处于活动状态并运行寿命终端操作系统。虽然大流行可能会破坏您的计划,以便正式停用这些服务器,但它们仍然是优先事项,因为漏洞是 仍在被发现 在昂贵的操作系统中。
  • 研究应用程序依赖性
    除了删除EOL硬件外,您还需要了解依赖于折旧的基础架构和操作系统的任何应用程序。这对您的远程访问实现本身特别重要。如果您依靠几年后会过时的设备,一旦截止日期滚动,您将能够删除设备和升级的可能性是什么?如果您的供应商欠业务(许多业务的方式)您是否可以替换前者支持的厂商支持的组件?
  • 实现多种加密方法
    许多管理员认为,它自己的SSL / TLS足以保护RDP连接。不幸的是,SSL有自己的漏洞,例如 贵宾犬,它也可能受到降级的攻击,使用户使用较旧的 - 和更易碎的加密方法。有关更安全的远程管理实现,请添加其他方法,如RADIUS加密和IPSec隧道。

为更安全的远程数据中心管理添加DCIM

DCIM工具,如Device42提供内置的安全工具,允许您在单程中行程完成目标。这些安全功能不仅仅是用于安全远程数据中心管理的复选框 - 它们是即使当您无法亲自访问数据中心时,它们也可以帮助您更快地完成工作更快更完整的工具。

只有一个示例,Device42提供了一个 vulndb集成 可以自动曲面不安全的软件配置。实际上,这将DEVICE42自动发现功能与搜索工具组合起来,该工具自动与应用程序的版本信息与任何已知的常见漏洞和曝光(CVES)相匹配。此外,您将立即获取如何解决或减轻漏洞的说明。

更重要的是,我们的应用程序依赖映射工具可以帮助管理员了解一旦他们删除过时软件或基础架构就会发生什么。通过这种简单的自动化工具,您将能够自信地修剪您的基础架构,缓解安全风险,而不会冒险计划过时。

使用Device42,您将找到一个全功能的DCIM,其中安全性不仅仅是一个事后。相反,您将能够远程管理数据中心,而不担心可能发生的最坏情况。有关我们的更多信息以及我们如何提供帮助,请联系 Device42今天!

资源://www.device42.com/blog/2020/06/the-biggest-security-risks-for-remote-data-center-management/