導讀 保護數據中心的物理基礎設施是確保設施的服務器、網絡以及托管的數據和應用安全的核心問題。畢竟,數據中心是物理結構,具有現實世界的漏洞,這些漏洞基於其與智能暖通空調系統、消防控制、電氣設備甚至安全攝像頭...
保護數據中心的物理基礎設施是確保設施的服務器、網絡以及托管的數據和應用安全的核心問題。畢竟,數據中心是物理結構,具有現實世界的漏洞,這些漏洞基於其與智能暖通空調系統、消防控制、電氣設備甚至安全攝像頭的所有連接。
除了計算機設備的中央機架和網絡設備本身之外,數據中心內任何連接到網絡的數字設備都可能成爲網絡攻擊的途徑。
數據中心基礎設施管理(DCIM)平台,爲設施管理人員提供了監控和控制數據中心內部物理基礎設施的能力。
然而,這些相同的軟件平台也可能爲黑客提供未經授權的接入點,以發起非常規的網絡攻擊,例如通過通過物理設備安裝的有效載荷上傳惡意備份文件。
在其他情況下,攻擊者可能會試圖訪問並破壞數據中心的冷卻系統,導致服務器過熱和故障。
數據中心面臨的另一個持續威脅是它們需要不間斷電源(UPS)。由於安全措施松懈,允許更改默認用戶名和密碼,不良分子可以訪問與互聯網連接的UPS設備。
2022年,超過20,000個DCIM軟件、智能監控設備、熱冷卻管理控制系統和機架電源監控器實例面向公衆且容易受到網絡攻擊。自那時起,超過一半的數據中心運營商(55%)報告了某種形式的中斷。
採取措施保護數據中心的持續正常運行時間
爲了避免對物理數據中心進行網絡攻擊,運營商必須詳盡地規劃該設施的運營技術(OT),包括其衆多連接的設備和接入點。
爲了確保持續正常運行,設施管理人員應審查涉及基礎設施管理、電氣管理、建築管理和安全管理的關鍵系統的安全協議。
DCIM軟件採用整體視角來監控、分析和管理設施的整體電力和冷卻系統,以及其服務器利用率、資產跟蹤和其他重要功能。OT網絡採用專用通信協議和冗余系統來保持可靠性和彈性。
標准安全程序包括定期更新和修補軟件應用程序。另一個有效措施是網絡分段:數據中心OT網絡也應與IT網絡分开,以進一步提高安全性。
數據中心OT安全的新工具包括封裝在硬件中的單向網關技術解決方案,以保持兩個網絡之間單一的單向數據傳輸,而不是來回傳輸。該軟件存儲來自OT網絡的活動服務器和設備的副本,以便實時與企業網絡共享。
由於硬件只能單向發送數據,因此較新的攻擊媒介永遠無法通過網關服務器返回網絡。
電力管理系統對於維持任何數據中心的持續正常運行至關重要。對電力生產和配電系統的攻擊可能會導致中斷或徹底斷電。離线的數據中心將面臨代價高昂的服務中斷、硬件損壞、客戶數據丟失,甚至可能面臨訴訟。
數據中心的另一個安全問題涉及樓宇管理系統,該系統控制樓宇環境的溫度、溼度、氣流和滅火。每個設備和訪問點都可能帶來未經授權訪問的機會。
同樣,如果視頻監控、訪問控制和威脅檢測的安全管理系統受到損害,未經授權的個人可能會訪問數據中心的控制和操作。
降低風險首先需要了解其後果
爲了保護數據中心的關鍵物理基礎設施免受網絡攻擊,設施管理人員首先需要採用強大的網絡風險框架作爲其整體安全態勢的一部分。
良好的網絡風險管理首先要將潛在風險轉化爲金錢方面的利益,然後優先考慮最嚴重的風險並進行補救。
降低風險的新策略包括網絡風險量化和管理(CRQM)工具,該工具可以幫助數據中心運營商評估由OT漏洞造成的全部業務損失。
CRQM工具會徹底分析任何潛在網絡事件的影響,然後確定緩解風險的主要風險源的優先順序。
網絡風險評估還可以通過在評估中添加更深層次的背景信息來增強網絡安全評估。通過這種方式,數據中心運營商可以主動管理其網絡風險組合,優先考慮風險緩解項目,並做出更明智的網絡安全投資決策。
標題:數據中心物理基礎設施的網絡安全防護策略
地址:https://www.utechfun.com/post/417255.html