企业数据危害及其控制
- 时间:2014-10-31
- 泉源:
尊龙凯时(泉源:TechTarget中国 作者:佚名)
数据的危害分类
数据危害有两个要害领域,而这些都关系到怎样将数据提交给客户。第一个危害涉及数据可被非授权的系统举行会见。第二个危害是非授权的职员会见数据。
非授权系统的会见
非授权的系统会见受掩护的数据的可能性乍一看似乎不太可能。可是,当你思量到所有可能爆发的系统管理员的过失或居心不法会见,数据被入侵的潜在问题便最先增添。那么,非授权系统怎样获取对另一个系统的数据的会见呢?
在这种情形下,该数据很可能将通过一个LUN的形式提交。此LUN可以通过任何一个光纤通道毗连或互联网小型盘算机系统接口(iSCSI)毗连来提供。这两种毗连类型泛起了相同级别的危害。攻击LUN将需要使用诱骗,使用一台电脑的主机总线适配器(HBA)来改变它泛起给目的系统的WWN.
这个目的不太容易完成,由于光纤通道端口一样平常不使用端口镜像,而攻击者试图阻挡(嗅探)流量以相识WWNs在网络上传输数据的要领。攻击者想要诱骗WWN需要关于他们应该针对哪台主机WWNs的内部信息。然而,这在理论上是可能的。
只管有难题,使用主机诱骗WWN的能力是潜在的危害--而一旦该WWN被诱骗,许多存储情形中的掩护步伐将被袒露。理论上,WWN诱骗将不得欠亨太过区界说会见--若是WWN分区被使用,而这是经常爆发的情形--同时存储阵列提供的LUN掩码通常基于WWNs举行设置。绕过这两个要害的清静要领,入侵的主机可以会见这些LUN上的所有数据。
思索在单个磁盘的情形中。假设你已经从一台服务器删除了一个磁盘,并把它放在另一台服务器上--原有的系统对文件掩护的步伐将爆发什么情形?磁盘现在由新的操作系统所拥有,作为这个流氓系统的管理员或root身份,你现在可以更改数据会见的权限。只要攻击者从卷读取和阻止写入数据,原来的主机可能永远不会察觉已经爆发过什么异常。
避免WWN诱骗和嗅探的另一个最佳实践是交流机专用,毗连存储装备只为服务器和存储提供服务,这样终端用户装备和其他系统则不允许共享交流机硬件。这种要领依赖于交流机的物理清静性来限制你的危害。
数据袒露于一个非授权系统的危害的另一种途径是存储管理员居心或疏忽的设置。存储管理员可以居心或过失地分派LUN到过失的服务器,或者可能为特定服务器选择了过失的LUN.在这两种情形下,没有什么会故障管理员这样做,由于分区保存,服务器将被准确毗连且分区到阵列。由于服务器会被准确注册到阵列中, LUN屏障也不会阻止它的。你可能想知道为什么存储阵列允许这样做。由于迁徙的目的,存储供应商提供服务器之间的LUN共享能力,以支持服务器集群。虚拟集群的普及是常见的。为了从一台主机移动虚拟服务器到另一台主机,LUN必需在主机之间共享。
当决议怎样掩护你的存储时,识别关于LUNs对服务器造成的危害是很是主要的。
非授权职员的会见
服务器上静止数据的另一个危害是通过内置服务器中的数据会识趣制攻击服务器自己。当服务器被攻陷从而将数据袒露给攻击者时,服务器控制的所有数据将遭受系统自己授权机制的危害。
一旦服务器在攻击者的控制下,攻击者就有改变文件系统权限的能力,这样新的操作系统所有者可以允许会见所有数据。为了网络信息,入侵系统的攻击者并纷歧定需要最先更改文件系统。也许是攻击者只体贴截获的内容或从存储器读取的数据。正若有些工具可以嗅探有线和无线网络的网络流量,有些工具可以嗅探光纤通道网络上的流量。使用入侵系统,或者恶意软件,入侵者可以执行一个嗅探工具并网络系统数据。别的,通过会见这个入侵的系统,攻击者可以发动多次对存储基础架构攻击以获得其他服务器数据的会见。
数据危害管控最佳实践
关于存储基础设施和位于其上数据的危害,可以接纳什么步伐来设计一个结实的系统架构抵御攻击呢?以下做法提供了最佳可行的缓解实践。
· 分区
基于端口的分区,通过主机和存储阵列之间的毗连的控制提高了清静性。分区这种要领提供了对一个WWN诱骗攻击的掩护。通过端口分区,纵然主机系统被引入到一个伪造的WWN的情形中,主机也需要交流机界说的端口中,以便它的会见流量可以传输到存储阵列,由于区域基于端口举行设置的。通太过区的方法,交流机提供了路径,从服务器的HBA到阵列的HBA .没有谁人分区, WWN诓骗就没有路径到阵列。
· 阵列
阵列已经生长很长时间提供LUN掩码作为掩护LUN不会被非授权服务器会见的一种形式。 LUN被非授权系统会见的最可能的缘故原由是存储管理员无意的或居心的过失设置。针对这一点,最好的防御是确生涯储管理员是可信的,胜任的,以及控制和限制只有少数训练有素,可靠的管理员举行存储阵列的管理。
· 服务器
为了充分包管存储情形,你必需确保对服务器情形自己举行控制和监视。确生涯储基础架构自己是不敷的。对任何服务器的会见都可以显著将服务器和存储情形袒露给有害的运动。主要的是,服务器被清静地设置,并且该装备位于有会见控制和监控的清静设施中。变换管理和实时监控,跟踪更改系统和管理员在服务器上的运动,应与存储情形的清静一起实验。不但在承载数据的服务器,也可用于管理阵列和交流机的管理服务器上接纳这些办法。
· 员工
当招聘小我私家来管理清静存储情形时,须要的手艺应包括扎实的存储清静实践知识。盘算机清静要领的配景和培训应该被视为一个主要的要求。虽然,管理存储阵列的培训和履历也很主要,最好是关于在你的组织中使用的产品,而不是委任其他一些平台管理存储基础架构的管理员。别的,由于SAN是存储和网络融合的效果,具有网络配景可以是很是有价值的。
· 异地数据存储
异地存储数据(清静地)是任何组织营业一连性流程的一个主要方面。许多厂商会拿起备份磁带并将其移到一个清静的设施。应该对这些设施举行按期审计,以确保向异地发送的所有数据可问责。为了掩护数据,不管在磁盘或磁带上都应该被加密。任何形式的在线数据备份应该接纳端到端的加密要领。