الثلاثاء، 25 أغسطس 2020

Hyper-V النسخ الاحتياطي وخوادم المنطقة المجردة من السلاح الآمنة: دليل كيفى


من وجهة نظر الأمان ، فإن الخيار الآمن الذي يتم استخدامه على سبيل المثال من قبل مزودي استضافة VPS الذين نعمل معهم ، هو DMZ في نظام رصد السفن ، وليس مضيف Hyper-v.

بواسطة DMZ-ing في VMs بدلاً من المضيف، يمكنك الوصول إلى المضيف والنسخ الاحتياطي كالمعتاد ويكون لديك فقط VMs يتعرض إلى الخارج. لا يمكن للمهاجمين الوصول بسهولة إلى المضيف من الجهاز الظاهري. فقط خدمات التكامل Hyper-V من المحتمل أن تسمح بعض البرامج الضارة ربما والتحدث إلى المضيف. ومع ذلك، وقد تم حماية مايكروسوفت هذا بشكل جيد جدا حتى الآن.

جميع الاستراتيجيات بما في ذلك أعلاه لها إيجابيات وسلبيات خاصة بهم:

إضافة NAS احتياطية جديدة في الشبكة المحلية الداخلية وفتح المنفذ بين DMZ Hyper-V Server للنسخ الاحتياطية

في هذه الحالة المهاجم يأخذ على المضيف ويمكن أن تفعل ما يريد، بما في ذلك إتلاف جهاز النسخ الاحتياطي. بالمناسبة، انتزاع الفدية يفعل هذا، أيضا. يمكن أن تجد مشاركة الوصول إلى الشبكة وتلف جميع الملفات هناك أيضا.

إضافة NAS جديدة في المنطقة المجردة من السلاح. برو : لا حاجة لتغيير أي شيء في جدار الحماية

في هذه الحالة الجانب السلبي هو أن المهاجم يمكن الحصول على حق الوصول الكامل إلى المضيف ، وجميع VMs عليه ، وجميع النسخ الاحتياطية منه ، مما يترك لك أي شيء محتمل لاستعادة منه في حالة وقوع هجوم.

إذا كنت DMZ كافة VMs باستخدام عناوين IP ثابتة، المخاطرة يقتصر على الداخلية لكل VM. الجانب السلبي هو أنك بحاجة إلى DMZ جميع VMs بشكل منفصل ، ولكن المضيف سيبقى على الشبكة الداخلية ومحمية كما هي ، بما في ذلك النسخ الاحتياطية الخ.

آخر 'خدعة' الأمن هو إعداد مفتاح ظاهري معزول وإرفاق NIC منفصلة لتلك DMZ VMs بحيث VMs ليس لديها طريقة للتحدث إلى الشبكة الداخلية، بما في ذلك المضيف. من شأنها أن تعطيك طبقة أخرى من الأمن في حالة شخص ما الخارقة في VM.

جرب حل النسخ الاحتياطي هذا لحماية خوادم Hyper-V و VMs بسعر منخفض.

ليست هناك تعليقات:

إرسال تعليق