技术编程|数据中心正面临着安全挑战!
谁在跟谁说话?谁可以做什么?这两个问题是目前数据中心IT部门面临的最大挑战 。
访问的概念不仅与个人 , 员工和用户有关 , 而且识别应用程序本身及其访问资源的能力对于企业而言可能是巨大的挑战 。 实际上 , 许多利用漏洞的访问 , 来自管理员的授权 , 从而为应用程序提供了与其他敏感资源进行通信的完整访问路径 。
SQL注入 , Web服务器漏洞利用和缓冲区溢出都是由攻击者诱使应用程序提供过多访问权限而引起的 , 从而使它们可以在防火墙后疯狂运行 。 一旦进入内部 , 下一步就是特权升级 , 可能会授予他们对所有内容的管理访问权限 。
本文插图
数据中心正面临着安全挑战!
在某种程度上 , 应用程序比个人用户要危险得多 。 如果无法真正了解应用程序是如何进行交互的 , 那么采取强安全措施几乎是不可能的 。
1.监视未经授权的连接
如果不了解谁在与谁说话 , 就无法确定哪些网络通信受到批准 , 哪些没有 。 如果发生恶意事件 , 您知道吗?您会收到警报吗?
【技术编程|数据中心正面临着安全挑战!】如果确实收到某种警报 , 您的反应是什么?您将如何消除这种威胁并确定攻击媒介?
大多数企业将所有安全工作都集中在外围设备和用户端点上 。 可以公平地说 , 这是两个最大的攻击面 , 但是在网络内部还是“在防火墙之后”呢?您所有服务器 , 存储 , 虚拟化平台等之间的东西向流量也需要持续监控 。
从表面上看 , “我们被黑了”很容易作为某种原因的归根结底的答案 。 但是在某个时候 , 必须确定问题出在哪 , 并且需要实施解决方案以弥补基础架构中安全防护的弱点 。
当前的问题是被动反应和主动反应之间的区别 。 大多数响应是被动式的 。 “发生了一些事 。 我们对此怎么办?” 使用主动的方法 , 可以采取预防措施 , 不仅可以警告管理员发生了某些事情 , 而且监视软件和入侵防御技术的进步使IT专业人员可以主动阻止寻求访问公司资源的恶意攻击者 。
2.设备管理
管理硬件基础架构并没有以前那么糟糕 。 在进行虚拟化之前 , 每台服务器都有其自己的固件 , 管理软件 , 设备驱动程序和操作系统软件 , 需要对其进行连续的监视和维护 。 尽管现在的前景更好 , 但是虚拟化并没有完全消除这一挑战 。 我们仍然可以管理和维护VM主机 , 但是要处理的设备数量和要管理的数据中心占用空间要比以前好得多 。
在基础架构中管理主机和各种设备需要设备制造商提供的大量专用软件 。 如果未正确配置或互连 , 则这是另一个需要配置 , 维护和备份的微管理孤岛 。
此外 , 在广泛部署的虚拟桌面基础架构(VDI)之外 , 也无法消除最终用户桌面和设备固有的攻击面 。 用户比以往任何时候都将自己的笔记本电脑和移动设备引入他们的工作生活 , 将它们连接到您的网络 , 并在其上存储公司数据 。 这是整个行业称为“影子IT”的现象的一部分 。
3.影子IT
提及阴影IT一词时 , 可能会引起您的注意 , 因此让我们对其进行定义 。
影子IT是组织内用户部署和使用不受公司IT组织控制的技术服务的现象 。 例如 , 除了IT的支持和监督之外 , 使用像Dropbox这样的基于云的文件存储和共享服务将是影子IT的一个很好的例子 。
规避公司的IT策略并使用替代工具来完成工作的做法是可以理解的 , 即使这是不允许的 。 用户希望能够以尽可能少的摩擦有效地完成工作;如果企业IT无法或不愿意提供他们所寻找的体验 , 则用户可能会寻找其他地方 。 让事情发展到这一点的问题是 , 这带来了巨大的安全风险 。
使用IT范围之外的应用程序的最终用户使企业面临以下风险:未经批准的各方将获取敏感的公司数据 。 它还为不良行为者提供了一个额外的攻击媒介 , 使他们可以用来渗透网络并开始对网络内部造成破坏 。 毋庸置疑 , 将IT置于影子IT之上非常重要 。
推荐阅读
- 摄像头|小米截胡中兴屏下摄像头技术,小米研发还是供应链技术?
- 马斯克|马斯克用活猪演示脑机接口技术:实时读取猪脑信息 心灵感应成真了
- 三防|带你了解三防手持终端的秘密
- 第三|原创 小米发布第三代屏下相机技术,或将在Mix 4上首秀?
- 海信|首个新兴显示技术分标委成立 海信牵头制定国标
- 数据|智领云荣登“中国大数据企业50强” | 2020大数据产业生态大会盛大召开
- 中年|Python编程语言有什么独特的优势呢?
- |马斯克用活猪演示脑机技术,他希望今年年底前能在人体内植入
- 互联网的放大镜|小米截胡中兴屏下摄像头技术,小米研发还是供应链技术?
- 新机发布|原创 小米发布第三代屏下相机技术,或将在Mix 4上首秀?
