精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

解決數據中心遠程監(jiān)控平臺的網絡安全問題

責任編輯:editor004

作者:litao984lt編譯

2016-08-30 11:25:51

摘自:機房360

摘要:數字化的遠程監(jiān)控服務為數據中心物理基礎設施系統提供了實時監(jiān)測和數據分析的功能。這也應該是供應商訪問平臺的案例情況,使得供應商的內部網絡不允許攻擊者訪問遠程監(jiān)控平臺的數據或源代碼。

摘要:數字化的遠程監(jiān)控服務為數據中心物理基礎設施系統提供了實時監(jiān)測和數據分析的功能。這些現代化的基于云的平臺,能夠有助于數據中心的電力和冷卻系統減少停機時間,降低平均恢復時間(MTTR),降低操作開銷,并提高能源效率。

數字化的遠程監(jiān)控服務為數據中心物理基礎設施系統提供了實時監(jiān)測和數據分析的功能。這些現代化的基于云的平臺,能夠有助于數據中心的電力和冷卻系統減少停機時間,降低平均恢復時間(MTTR),降低操作開銷,并提高能源效率。然而,鑒于有預計稱,到2019年的未來幾年內網絡安全犯罪的投入成本將增加四倍,達到2萬億美元。不僅引發(fā)了人們對于數據中心的這些系統是否能夠成功抵御網絡犯罪分子們的攻擊的擔憂。在本文中,我們將為廣大讀者朋友們介紹關于數字化開發(fā)和運營、基于云計算的遠程監(jiān)控平臺使得數據的隱私和基礎設施系統的安全免于受到網絡攻擊的相關安全問題。當企業(yè)組織評估遠程監(jiān)控供應商及其解決方案的優(yōu)點時,了解這些平臺應該如何開發(fā)和部署的相關知識是非常有幫助的。

企業(yè)組織的關鍵任務的信息技術(IT)完全依賴于底層的物理基礎設施系統。這些系統不僅是企業(yè)IT運維的基礎,它們也代表了大量的資本和運營支出。這些系統對于企業(yè)組織的重要性及耗費在其之上的大量成本開支推動了對這些資產實施監(jiān)控和管理的需要。數據中心基礎設施管理(DCIM)軟件工具和遠程監(jiān)控服務,可以通過提供對于數據中心所有資源及其狀態(tài)、和他們彼此之間的依賴關系的主動通知和集中化的視圖,來使得IT操作運營更可靠、更高效。

遠程監(jiān)控服務(即通過來自網絡外部的第三方實施監(jiān)測)已經興起好幾年了。傳統上,這種服務已經涉及到通過從基礎設施系統到那些正在實施監(jiān)控的系統的電子郵件廣播,以進行簡單的間歇狀態(tài)更新。這些服務發(fā)展演變成基于云計算的數字化(在線)服務,其監(jiān)控是實時執(zhí)行的,同時使用諸如云存儲、數據分析和移動應用程序等IT服務。而在《數字化的遠程監(jiān)控及其如何改變了數據中心的運營和維護》一文中,我們將為廣大讀者朋友們進一步解釋這種現代類型的遠程監(jiān)控。這些數字化的監(jiān)控平臺有助于數據中心減少電力和冷卻系統的停機時間、降低平均恢復時間(MTTR),降低操作開銷,并提高能源效率。借助傳統的離線監(jiān)測系統,數據分析引擎是不可能產生洞察能力的。而這種洞察能力則可以識別重要的趨勢和條件,降低成本,防止中斷。

數字遠程監(jiān)控平臺通過讓連接的數據中心的基礎設施系統發(fā)送關于其自身的數據的連續(xù)的數據流到一個網關,該網關將其轉發(fā)到網絡之外或到云服務來工作。然后,這些數據將由相關工作人員和數據分析引擎進行監(jiān)測和分析。最后,從監(jiān)視和系統團隊到數據中心的操作運營人員還會有一個反饋回路。數據中心運營人員有權限通過該網關從網絡內部監(jiān)控儀表板;或者當在網絡外部時通過一款移動應用程序或在一套遠程NOC的計算機到達平臺的云服務。下圖1顯示了現代數字監(jiān)控平臺的基本架構。

  圖1 一款推薦的數字監(jiān)控 架構

鑒于有預計稱,到2019年的未來幾年內網絡安全犯罪的投入成本將增加四倍,達到2萬億美元。人們對于這些外部連接的監(jiān)控平臺是否是能夠成功應對當前網絡犯罪分子的攻擊的擔憂和關注也是可以理解的。今天,網絡安全威脅始終存在,而網絡犯罪分子攻擊的性質也在不斷發(fā)展。為了防止這些網絡攻擊造成數據失竊、數據丟失和系統停機,企業(yè)組織機構需要一款安全監(jiān)控平臺,并同時需要一支專業(yè)的DevOps團隊以時刻保持警惕。在選擇和部署實施一款數字化的監(jiān)控平臺之前,企業(yè)客戶不僅僅需要從其特性和功能的基礎上對供應廠商的解決方案進行評估,還需要對其所具備的保護數據和系統抵御網絡攻擊的能力進行評估。而了解一款平臺的安全性則需要了解其是如何開發(fā)、部署和運營的。這方面的知識將有助于企業(yè)客戶評估遠程監(jiān)控供應商的優(yōu)劣,進而更好地確保系統和數據的安全。本文提供了一個關于安全開發(fā)生命周期(SDL)流程的基本概況,以描述一款產品應當如何設計和開發(fā)。此外,其還描述了具體到數字化遠程監(jiān)控平臺如何有助于降低網絡攻擊的風險的功能的一些關鍵特性和功能。請務必要注意的是,此論述只是集中于供應商的平臺方面。同樣需要注意的方面還包括最終用戶的數據中心及其IT網絡的安全性。

安全開發(fā)生命周期(SDL)

安全開發(fā)生命周期(Secure Development Life Cycle,SDL)是一個對產品和解決方案在其開發(fā)的整個生命周期進行安全性評估的過程。其最初是由微軟公司所開發(fā)和建議的。使用一個SDL流程以管理一款監(jiān)控平臺的開發(fā)、部署和運營是表明該供應商正在采用適當的措施以確保安全性和法規(guī)遵從性的最為充分的證據。該供應商應該使用一套與ISO 270343相一致的過程。

  圖2 一個覆蓋了軟件開發(fā)過程的一個安全開發(fā)生命周期(SDL)流程的主要實踐做法

如圖2所示,介紹了8項關鍵實踐。其中每一項在下文中都有具體的詳細介紹。本文的后續(xù)部分突出了關于這些實踐做法的具體和關鍵方面,因為其涉及到一個數字化的、基于云的數據中心遠程監(jiān)控平臺的開發(fā)和運行。

培訓

對員工在更為安全的解決方案的設計、開發(fā)、測試和部署方面應該有持續(xù)的培訓計劃。

需求

應該要將網絡安全功能特性和客戶的安全需求進行清楚詳細的列舉,并將其囊括在產品開發(fā)中。

設計

安全體系架構文檔的生成應當符合業(yè)界公認的設計實踐方案,以便開發(fā)出客戶所需的安全特性和功能。對這些文檔要進行審查,并創(chuàng)建網絡安全威脅模型以識別、量化、并解決潛在的安全風險。

開發(fā)

執(zhí)行安全架構到產品的設計遵循詳細設計階段,并通過由文檔規(guī)定的最佳實踐和編碼標準進行指導。各種安全工具作為開發(fā)過程的一部分,應該使用包括靜態(tài)的、二進制的和動態(tài)的代碼分析。

測試驗證

從網絡安全威脅模型和保證穩(wěn)健性的角度出發(fā),對產品的部署實施安全性測試。對于監(jiān)管的要求以及部署策略的遵守應該被納入到作為測試的一部分。

發(fā)行

安全文檔定義了如何更安全地安裝、調試、維護、管理和淘汰產品或解決方案。安全流程是基于最初的要求和有目標針對性的或指定的安全級別進行審查的。

部署

該項目開發(fā)團隊或者其部署的領導者應當就如何最好地安裝和優(yōu)化安全功能提供相關的培訓,推薦服務技術人員。服務團隊應該就如何產品和解決方案的在其整個生命周期的安裝、管理和升級為客戶提供幫助。

響應

應該有一個產品,以便讓“網絡應急響應小組”能夠管理漏洞,并發(fā)生網絡安全事件的情況下支持客戶。理想情況下,這個團隊的人員應該與應用程序的開發(fā)是同一組人。這意味著每個人都知道詳細的了解產品。

安全平臺開發(fā)與部署的關鍵問題

如下,我們將為大家更詳細的介紹關于SDL實踐的關鍵環(huán)節(jié),以確保企業(yè)客戶通過數字化遠程監(jiān)控平臺實施良好的網絡安全實踐。以及企業(yè)客戶是否需要了解一款平臺,而為了更好的了解一款平臺企業(yè)客戶又應當與供應商在哪些方面進行討論。

人員

造成企業(yè)網絡被攻擊的一個常見的 來源或渠道是來自企業(yè)組織及其網絡內部的人員。而該人員有時并不一定必須是一個“壞員工”。即使是一名對企業(yè)忠誠和有職業(yè)道德的員工也可能在不知不覺中成為網絡攻擊的渠道。由于企業(yè)組織機構的基礎設施數據將被發(fā)送到一個數字化的遠程監(jiān)控平臺,故而了解供應廠商是如何處理其工作人員這一 點是非常重要的,包括那些該平臺的開發(fā)人員,以及相關的部署和操作人員。下表1列出了企業(yè)客戶需要考察其供應商如何管理其員工的主要條款事項:

 

供應商的員工管理

員工的招聘雇傭

·對招聘的雇員從各個角度進行背景調查

·理想的情況下,平臺運營人員應當具備數據中心基礎設施運營方面的相關經驗

·開發(fā)人員具備SDL實踐經驗

培訓和管理

·強制員工基于角色進行相應的網絡安全培訓(開發(fā)人員、運營人員、現場服務技術人員、一般員工)

·對培訓的完成情況進行監(jiān)視、跟蹤、報告和評分

·持續(xù)的培訓計劃,并保持對于培訓內容的不斷更新

·逐步升級對于違反企業(yè)安全管理策略行為的處理

IT /網絡訪問

·堅持最小權限原則:用戶只被授予執(zhí)行自己的工作所需要的IT和網絡功能/資源

·所有的用戶都擁有單獨可識別的賬戶,這使得實施全面的負責制,并對系統的訪問、使用和變更進行審查成為可能

 

表1 企業(yè)客戶在評估供應商如何管理員工時所需要考察的要點因素

設計一款安全體系架構

在設計數字化的遠程監(jiān)控平臺時,應該將網絡安全作為最高指導原則。以下幾點數字化監(jiān)控平臺的推薦屬性和最佳實踐做法:

 

推薦的平臺設計屬性和最佳實踐方法

只有出站連接

網關在客戶的網絡內對于客戶數據的收集應該是與外部的唯一啟動連接:從網關到云服務。在網關以外,應該沒有人能夠連接到它。在沒有一個由網關首先制造安全連接的前提下,該網關不能輪詢。由于網關不需要允許入站連接,這就消除了網關作為網絡攻擊的通道。

HTTPS

平臺應該只使用HTTP(Hyper Text Transfer Protocol、超文本傳輸協議)以保護傳輸中的數據的機密性和完整性。

多因素認證

所有認證使用多因素身份驗證,例如,用戶名/密碼,以及通過文本消息發(fā)送一次性碼到驗證手機作為第二因素的結合,可以減少憑證被盜,進而被用來訪問該系統的的風險。

這也應該是供應商訪問平臺的案例情況,使得供應商的內部網絡不允許攻擊者訪問遠程監(jiān)控平臺的數據或源代碼。

數據加密

敏感數據在其處于靜態(tài)時(即,存儲在磁盤上或在云中時)和動態(tài)時(例如,從網關到云服務的傳輸期間)應被加密。無論其是靜態(tài)或動態(tài),所有的用戶憑據、賬單和訂單信息,都應該進行加密。

安全的源代碼

平臺的源代碼應該滿足當前源代碼所遵守的標準,如NIST SP 800-534版和DISA STIG 3.9。截止本文發(fā)稿,這些標準都是由美國政府所背書的。合規(guī)性是使用靜態(tài)代碼(或程序)分析驗證的。

所有的代碼更改在被接受之前應該被同行審查。如若沒有至少兩名開發(fā)人員接受更改,這個過程將強制執(zhí)行代碼不得更改。

使用自動化和預定義腳本部署和配置源代碼的更改,以減少人為錯誤的風險。

 

安全性測試

安全測試是開發(fā)一款數字化監(jiān)控平臺的一個關鍵方面。其是在部署之前正確評估架構的安全性及其設計的唯一的方法。測試從開發(fā)階段開始。下表2總結了推薦的測試方法。

 

推薦的測試實踐方法

靜態(tài)代碼分析

靜態(tài)代碼分析是在其構建和部署之前,在源代碼中找出弱點的一種方法。所有的代碼必須在構建之前進行掃描,以便在應用程序被開發(fā)之前消除這些問題。

滲透測試

滲透測試是通過測試平臺及其網絡,以便像攻擊者一樣發(fā)現漏洞的一種手段。測試可以從外部攻擊者(或黑盒子)的角度,或從一個內部人士的角度(白盒)來進行。測試團隊應該是分離的,獨立于開發(fā)團隊,并就滲透測試進行專門的培訓。有時,測試供應商可以是外部的公司。

連續(xù)安全掃描

該平臺應該進行連續(xù)的(部署后)掃描和測試,以發(fā)現新的漏洞。這應該使用掃描工具來執(zhí)行,尋找公開已知的安全漏洞。

 

表2 平臺開發(fā)安全性測試

“DevOps”團隊的作用

在部署后保持警惕性是非常重要的,也許甚至比開始開發(fā)一款安全產品更重要。網絡安全攻擊是一個移動的目標,其在在數量上和類型上都在不斷發(fā)展。除了平臺是如何設計和開發(fā)的,一款平臺的安全性也非常依賴于供應商檢測、作出響應,并及時糾正安全問題的能力。

一只專門的DevOps7團隊應該由供應商負責維護平臺的安全性,并在解決方案部署之后,一旦發(fā)生任何網絡安全威脅及時做出響應。這個團隊應該有三大基本功能:

·檢測——該團隊應使用最新的、來自信譽良好的供應商的檢測工具執(zhí)行連續(xù)的安全掃描(如上所述)。除此之外,所有系統組件的所有日志都應該被捕獲,并對任何異常情況持續(xù)地審查和監(jiān)控。

·響應——DevOps團隊應提供“24x7全天候”的覆蓋面,并能夠對平臺或網關的關鍵問題進行自動通知。

·修復——通過持續(xù)的培訓、監(jiān)控和測試,包括功能性和安全性的自動化測試,DevOps團隊應該能夠在所有環(huán)境輕松而自信地推出修補程序。

對于DevOps團隊而言,需要注意是兩個關鍵指標:平均檢測時間和平均恢復時間,這意味著該團隊專注于盡快和有效的檢測任何問題和隨后的恢復工作(安全相關或只是技術問題)。請注意,專注于平均故障時間是一個更傳統的方法,其對于云平臺是一個不太有用的指標,因為其并沒有說明如何迅速解決問題。DevOps團隊影響這些指標的兩個重點領域是網絡安全和物理安全。如下推薦的做法進行了簡要解釋。

網絡安全

DevOps團隊需要隨時監(jiān)控供應商平臺網絡的安全性。網絡的操作平臺需要盡量與外界孤立,以保證數據的安全性和私密性。這樣做的一個有效的方法是使用Jump Server(跳板機)或主機托管。一款Jump Server是一種硬化和監(jiān)控計算機,通常包括一個本地防火墻以控制不同的安全協議級別的網絡之間的訪問。這些主機托管都配置了SSH(Secure Shell),以保護保護網絡數據被攔截的加密網絡協議。使用SSL(安全套接字層)證書,確保平臺真正的所有者(即供應商/所有者/供應商)才能夠操作平臺上的網頁和儀表板。這些證書將使用路由器的443端口啟動的安全的HTTPS互聯網協議(如上所述)。這保證了平臺和用戶瀏覽器或移動應用程序之間的安全連接。此外,應使用訪問控制列表(ACL),并保持在Jump Server中,以確保只有那些應該和需要訪問的,才能訪問。事實上,所有服務器都是云平臺服務的一部分,都應該被ACL保護。這使得潛在的黑客更難使用一臺攻破的服務器作為平臺,以攻擊別人,因為服務器對于彼此是不“可見”的。

物理安全

DevOps團隊的一項重要的,但卻往往被忽視的責任是檢測任何安全威脅,即是物理安全監(jiān)控。物理安全性通常被認為是負責管理和監(jiān)控樓宇訪問的供應廠商的設備物理安全團隊的職權范圍。但是,物理安全性的某些方面,需要通過或至少需要與IT和DevOps團隊進行合作管理。這些方面包括對于數據中心、IT機房和廁所、以及軟件開發(fā)領域的訪問人員的監(jiān)控管理。IT部門和DevOps團隊也應負責確保對手無法訪問到計算機。為此,所有的開發(fā)人員和運營人員應要求做到:

·對筆記本電腦磁盤的安全加密

·使用本地防火墻

·使用“增強”的密碼

·在短暫的停頓期間啟用屏幕鎖定

此外,供應商的DevOps團隊應該確保對任何正在開發(fā)和運營云平臺的站點的物理和網絡安全進行定期、和突擊性的滲透測試。理想情況下,這一測試應該使用第三方公司的服務,以確保結果的公正。

結論

現代化的數字監(jiān)控平臺對于減少停機時間、降低平均恢復時間(MTTR)、降低運營開銷,以及提高電力和冷卻系統的能源效率有很大的潛力。數據分析引擎可以就重要的趨勢產生有價值的見解。然而,在線連接的監(jiān)控系統或將成為網絡攻擊的潛在途徑。而借助正確的開發(fā)、部署和運行實踐,這些基于云的平臺可以獲得高度的安全。企業(yè)客戶與監(jiān)控供應商進行深入的討論,以了解供應商們是否實施了這些實踐做法,及這些實踐做法所實施的程度是很重要的。這方面的知識將有助于企業(yè)客戶制定有效的采購決策,并在部署之后為他們提供放心的網絡安全管理。

關于作者

Torben Karup Nielsen是施耐德電氣公司的項目經理。他擁有近十年的軟件開發(fā)經驗,包括施耐德電氣公司屢獲殊榮的DCIM軟件套件的多個版本的開發(fā)經驗。在他供職于施耐德電氣公司期間,Torben撰寫了多份白皮書報告,并擁有多項數據中心管理軟件解決方案相關的專利。

Patrick Donovan是施耐德電氣公司數據中心科學中心的高級研究分析師。他擁有超過20年的施耐德電氣IT事業(yè)部關鍵電源與冷卻系統的開發(fā)和支持經驗,包括多款獲獎的電源保護、效率和可用性解決方案方面的開發(fā)和支持經驗。Patrick是大量的白皮書、業(yè)界專欄文章和技術評估報告的作者,他對于數據中心物理基礎設施技術和市場的研究提供了數據中心基礎設施規(guī)劃、設計、操作的最佳實踐方面的指導和建議。

鏈接已復制,快去分享吧

企業(yè)網版權所有?2010-2025 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 屯门区| 建德市| 舟曲县| 茂名市| 保靖县| 沂源县| 黎川县| 鞍山市| 哈密市| 社旗县| 界首市| 资中县| 桐柏县| 梁平县| 西丰县| 德清县| 宜阳县| 台中县| 元阳县| 永和县| 广昌县| 文成县| 梅河口市| 宜都市| 宁国市| 怀来县| 酒泉市| 嘉鱼县| 桦甸市| 澄江县| 漳州市| 白水县| 阜阳市| 蒲城县| 南陵县| 内乡县| 青阳县| 汾西县| 阿克陶县| 抚远县| 合水县|