Dyskusje użytkowników o systemach DCIM i podejściu danej firmy do kwestii bezpieczeństwa zajmują tyle samo czasu, ile omawianie funkcji i zalet oprogramowania do zarządzania infrastrukturą centrum danych. Wraz ze wzrostem liczby urządzeń smart podłączonych do internetu na całym świecie, obserwujemy również liniowy przyrost liczby punktów narażonych na cyberataki. Jak więc zabezpieczyć centrum danych? Oto 5 najważniejszych porad.
Kluczowym czynnikiem odpowiedzialnym za rosnącą liczbę cyberataków może być oprogramowanie, co potwierdzają “eksperci do spraw niebezpieczeństwa” z SEC Consult. W raporcie opublikowanym na portalu TechEye, zwracają oni uwagę na wyzwania związane z procesem kopiowania kodu*.
Choć rozwój trendu Internet of Things doprowadzi do ważnych, pozytywnych zmian, to jednocześnie Invensys – firma wchodząca w skład grupy Schneider Electric, zauważa, że skrót IoT oznacza raczej “Internet of Threats” – czyli internet zagrożeń!
Okazuje się, że część inteligentnych urządzeń, które są powszechnie stosowane w branży produkcyjnej i przetwórczej, została zainstalowana bez jakichkolwiek protokołów bezpieczeństwa. Oczywiście zwykle wychodzono z założenia, że urządzenia będą pracować w zamkniętych, bezpiecznych obwodach. Tymczasem ostatnie przypadki cyberataków uświadomiły nam, że nawet najprostsze urządzenia przemysłowe (i biurowe) mogą zostać wykorzystane do szkodliwych celów.
– Szukając sposobów ochrony centrów danych przed typowymi atakami, powinniśmy pamiętać o najlepszej metodzie, aby nie zostawiać szeroko otwartych drzwi i czerwonego dywanu z zaproszeniem dla cyberprzestępców. Większość porad dotyczących bezpieczeństwa, które możemy znaleźć w internecie, dotyczy obszaru IT. Nadszedł najwyższy czas, aby skupić się na najlepszych praktykach bezpieczeństwa dla centrów danych i administratorów budynków. Nasze propozycje to proste metody, nie pociągające za sobą dodatkowych kosztów oraz dostępne dla właścicieli i operatorów centrów danych, które jednak mogą mieć ogromny wpływ na bezpieczeństwo i reputację całej firmy – mówi Jacek Parys, Dyrektor Sprzedaży Pionu ITB w Schneider Electric Polska.
Im bardziej złożony system, tym więcej punktów narażonych na atak. Jednym z najprostszych sposobów ograniczenia ich liczby jest wyłączenie domyślnych funkcjonalności, z których na co dzień nie korzystamy, lub wyłączenie i odłączenie od sieci sprzętu, który albo nie pracuje, albo nie jest już przydatny.
Przyjmij założenie, że publiczne domyślne loginy i hasła są doskonale znane cyberprzestępcom i dlatego należy je zmienić podczas konfiguracji urządzeń, eliminując obecność domyślnych danych weryfikacji tożsamości (haseł, SNMP, ciągów znaków community string itd.). Najlepiej zastąpić je silnymi hasłami, w miarę możliwości przydzielając różne loginy i hasła różnym osobom.
Odizoluj sieć w obiekcie od sieci przedsiębiorstwa, a jeśli to możliwe – stwórz osobną fizyczną sieć dla centrum danych i ukryj ją za fizycznym firewallem. Brak połączenia z siecią firmy może uniemożliwić hakerom dostęp do urządzeń o znaczeniu krytycznym.
Upewnij się, że na wszystkich urządzeniach zainstalowano najnowsze oprogramowanie, ponadto regularnie sprawdzaj aktualizacje i instaluj najnowsze łaty bezpieczeństwa. Nie ułatwiaj cyberprzestępcom ataków na ogólnie znane luki w oprogramowaniu.
Zainstaluj fizyczne zabezpieczenia urządzeń o znaczeniu krytycznym, opracuj plan kontroli dostępu i dopilnuj, aby był respektowany! Niektóre ze stosowanych protokołów bezpieczeństwa mają nawet 30 lat i powstały w czasach, gdy nie mieliśmy aż takich problemów z ochroną systemów. Umieszczenie urządzeń za zamkniętymi drzwiami z planem kontroli dostępu znacznie podniesie ich poziom bezpieczeństwa.
Powyższa krótka lista uwzględnia założenie, że w ramach rozsądnej polityki bezpieczeństwa firmy po stronie IT wdrożono aktywne narzędzia skanujące (skanery sieci, systemy wykrywania intruzów i rejestry wejść, skanery poczty e-mail i antywirusy). Jeśli jednak pracujesz w centrum danych i nie masz pewności, czy w twojej firmie zastosowano takie rozwiązania, zdecydowanie sprawdź to!
* Źródło: http://www.techeye.net/news/internet-of-things-reveals-how-much-code-is-copied
REKLAMA |
REKLAMA |
REKLAMA |