五招应对虚拟攻击
来源:互联网 发布:手机排版软件 编辑:程序博客网 时间:2024/04/29 06:33
如果你已经在IT行业工作了很久,在数据中心出现异常时一定经历过夺命电话call。第一个想法是回忆数据中心发生了哪些改变会导致出现问题。如果问题与你无关,那么可能是另一个管理员出了问题?还是经过许可的变更控制任务导致了异常现象的呈现?可能的原因是什么呢?
请记住保持冷静、不要恐慌是很重要的。这并非世界末日。无论是否清楚,你都可能正在为这类事件做准备。作为一名虚拟化专家,你可能正在部署行业最佳实践以确保环境的安全性及可管理性。通过严格评估,可以将虚拟攻击的潜在影响降至最低。让我们一起回顾一下有助于确保虚拟环境安全的部分措施。
你和你的团队已经在VMware环境中构建了多层防护而非仅仅是一个大挂锁。每一层防护都从外部访问开始,然后转向内部网络、存储、虚拟主机、客户虚拟机并对数据进行防护。基于最小权限原则设置访问权限可能是最常见的选择。没错,尽管所有的预防措施都有可能会被突破一到两层,但深度防护将能够保护最关键的数据。这同样需要你花时间分析指令并采取额外的措施避免更近一步的渗透。
在梅尔布鲁克斯的经典电影太空炮弹中,重要的密码被设置为12345。Dark Helmet然后吼叫道:“这是我人生中听到过的最愚蠢的组合!只有白痴才会干这种事。”
每天都加强密码策略及身份验证过程,这样入侵者获得最有价值的数据资产,将会变得越来越困难。你可能会对此嗤之以鼻,你从不会允许在系统中或者接入点设置这样的密码,对吗?密码策略需要在各个层次设置复杂的密码,而且通过监控策略并对追踪到的不符合要求的密码进行报告,可以强制设置密码变更频率。严密防护特权帐号比如root,如果有可能,可以禁用或者伪装这些帐号。此外,不允许共享密码,因为密码共享会带来审计问题并使得追踪内部访问几乎变得不可能。
你已经从VMware那订阅了安全及隐患告警,因此你知道什么时候给系统打补丁以确保其安全性。此外,你认识到了在所有层级打补丁的重要性,包括主机、虚拟机、应用以及硬件。打补丁浪费时间而且单调乏味。这说的一点儿都没错,然而你要意识到打补丁是确保数据安全的一个既必要又重要的方面。
虚拟环境不断变化。你不仅要跟得上变化,而且还要有对整个环境的运行状态要有总体认识。通过自动化工具或者手动检查事件日志,了解整体运行状况并在出现异常时寻找蛛丝马迹。网络安全设备比如入侵防护系统以及入侵检测系统确保了网络安全,你要依赖这些设备识别潜在的入侵行为。确保能够定期开展行为审计,然后可能会发现之前错过的问题。
然而,尽管做了所有准备,还是会有闲人或者可疑分子攻击或者入侵你的系统。你做了哪些应对措施呢?你已经进行了日常准备工作。提前制定计划,出现问题时压力会大大减少,允许你继续专注于手头上的工作。
突发事件应对指南介绍了你的同事应对上述情况的方法,需要放在手边。尤其是存储该指南的系统无法访问时更应如此。
来源于:赛狄恩 www.seeadn.com
- 五招应对虚拟攻击
- 如何应对 DDos攻击
- 如何安全应对MySQL攻击
- Memcached 应对高并发攻击
- 如何应对DDOS网络攻击
- Memcached应对高并发攻击
- 应对加息的六大狠招
- 网民出“邪招”应对运营商封堵
- 敏感肌肤六招应对春日季节
- 敏感肌肤六招应对春日季节
- 办公室为人处世:9招应对各色职场人。
- 管理者应对流言有"四招"
- 防DDoS攻击11招
- ICMP协议与应对ICMP攻击防范
- 应对黑客攻击的最佳做法
- 使用Rational AppScan应对Web应用攻击
- 应对跨站请求攻击(CSRF)
- CSRF 攻击的应对之道
- 电脑硬盘分区
- Qt数据库SQL语句绑定方式与插入空值
- Android Studio 2.3 Building项目十分缓慢的解决方法
- 区块链开发(一)搭建基于以太坊go-ethereum的私有链环境
- popupWindow
- 五招应对虚拟攻击
- android 开启线程查询数据,耗时操作
- Linux中的用户,所有者(user)群组(Group)其他人(others)
- 设计模式(一)之工厂模式(Factory) C++实现
- 股票入门基础知识36:三烛台模式——三个白武士和三只乌鸦
- Spring MVC @ResponseBody返回中文字符串乱码问题
- 网络爬虫:百度百科
- tp link无线路由器怎么设置
- 正则化