五招应对虚拟攻击

云计算 虚拟化
如果你已经在IT行业工作了很久,在数据中心出现异常时一定经历过夺命电话call。第一个想法是回忆数据中心发生了哪些改变会导致出现问题。如果问题与你无关,那么可能是另一个管理员出了问题?还是经过许可的变更控制任务导致了异常现象的呈现?可能的原因是什么呢?

如果你已经在IT行业工作了很久,在数据中心出现异常时一定经历过夺命电话call。第一个想法是回忆数据中心发生了哪些改变会导致出现问题。如果问题与你无关,那么可能是另一个管理员出了问题?还是经过许可的变更控制任务导致了异常现象的呈现?可能的原因是什么呢?

遍历完可能的问题清单并排除最有可能的候选人后,你可能面临着令人讨厌的结论,那就是正在经历虚拟攻击。

请记住保持冷静、不要恐慌是很重要的。这并非世界末日。无论是否清楚,你都可能正在为这类事件做准备。作为一名虚拟化专家,你可能正在部署行业最佳实践以确保环境的安全性及可管理性。通过严格评估,可以将虚拟攻击的潜在影响降至最低。让我们一起回顾一下有助于确保虚拟环境安全的部分措施。

构建防护层

你和你的团队已经在VMware环境中构建了多层防护而非仅仅是一个大挂锁。每一层防护都从外部访问开始,然后转向内部网络、存储、虚拟主机、客户虚拟机并对数据进行防护。基于最小权限原则设置访问权限可能是最常见的选择。没错,尽管所有的预防措施都有可能会被突破一到两层,但深度防护将能够保护最关键的数据。这同样需要你花时间分析指令并采取额外的措施避免更近一步的渗透。

使用复杂密码

在梅尔布鲁克斯的经典电影太空炮弹中,重要的密码被设置为12345。Dark Helmet然后吼叫道:“这是我人生中听到过的最愚蠢的组合!只有白痴才会干这种事。”

每天都加强密码策略及身份验证过程,这样入侵者获得最有价值的数据资产,将会变得越来越困难。你可能会对此嗤之以鼻,你从不会允许在系统中或者接入点设置这样的密码,对吗?密码策略需要在各个层次设置复杂的密码,而且通过监控策略并对追踪到的不符合要求的密码进行报告,可以强制设置密码变更频率。严密防护特权帐号比如root,如果有可能,可以禁用或者伪装这些帐号。此外,不允许共享密码,因为密码共享会带来审计问题并使得追踪内部访问几乎变得不可能。

不要疏于打补丁

你已经从VMware那订阅了安全及隐患告警,因此你知道什么时候给系统打补丁以确保其安全性。此外,你认识到了在所有层级打补丁的重要性,包括主机、虚拟机、应用以及硬件。打补丁浪费时间而且单调乏味。这说的一点儿都没错,然而你要意识到打补丁是确保数据安全的一个既必要又重要的方面。

检查事件日志

虚拟环境不断变化。你不仅要跟得上变化,而且还要有对整个环境的运行状态要有总体认识。通过自动化工具或者手动检查事件日志,了解整体运行状况并在出现异常时寻找蛛丝马迹。网络安全设备比如入侵防护系统以及入侵检测系统确保了网络安全,你要依赖这些设备识别潜在的入侵行为。确保能够定期开展行为审计,然后可能会发现之前错过的问题。

注重规划

然而,尽管做了所有准备,还是会有闲人或者可疑分子攻击或者入侵你的系统。你做了哪些应对措施呢?你已经进行了日常准备工作。提前制定计划,出现问题时压力会大大减少,允许你继续专注于手头上的工作。

突发事件应对指南介绍了你的同事应对上述情况的方法,需要放在手边。尤其是存储该指南的系统无法访问时更应如此。

责任编辑:老门
相关推荐

2015-09-23 09:43:59

2010-01-20 11:09:18

虚拟服务器安全

2010-01-28 10:45:39

虚拟服务器服务器安全

2024-08-06 08:00:00

SQL Query数据库

2020-06-03 07:00:12

云成本监控工具云散乱

2009-01-03 09:14:00

网络模块选购

2019-12-20 08:00:00

云账号劫持网络钓鱼云安全

2020-02-04 12:44:03

混合云架构公共云

2009-02-23 14:21:16

2010-08-25 15:24:13

职业定位

2009-10-09 09:39:47

2015-03-10 11:34:22

SQL Server数据汇总ROUPBY

2011-06-09 09:59:16

2018-03-22 12:44:13

2011-08-02 09:01:14

2010-08-25 13:31:22

网络故障排除

2011-08-03 09:22:25

MySQL可扩展性

2009-11-13 11:05:49

2022-11-16 09:57:23

优化接口

2012-02-01 14:53:00

打印机注意事项
点赞
收藏

51CTO技术栈公众号