Netzwerküberlegungen zur Sicherung und zum Schutz Ihrer Daten
Gut, dass Sie es bis zum letzten Teil dieser Serie geschafft haben!
Dies ist der vierte und letzte Artikel in unserer vierteiligen Serie über Sicherung Ihrer Backup-Daten und Schutz vor Ransomware.
Die vorangegangenen Artikel sollten Ihnen helfen, sich mit den Möglichkeiten vertraut zu machen, mit denen HYCU Quellen entdeckt und Daten auf einfache Weise schützt.
Wir haben uns auch auf unsere native Anti-Ransomware Fähigkeit konzentriert, sondern auch, wie wir Ihnen die Flexibilität bieten, Ihre Sicherheitslage weiter zu verbessern, indem Sie Speicherziele wählen, die zusätzliche Optionen bieten, um Backup-Daten schwer kompromittierbar zu machen, und indem Sie einfach Passwörter ändern/rotieren. Der letzte Schritt bei der Sicherung Ihrer Backups besteht darin, sich darauf zu konzentrieren, wie Sie die Pfade zu und von Ihren Quellen, Hosts und Zielen sichern.
Glücklicherweise ist die Konfiguration der virtuellen Netzwerkadapter für HYCU ein sehr einfacher und unkomplizierter Prozess.
Während nur eine virtuelle Netzwerkkarte (vNIC) erforderlich ist, ist es möglich, HYCU mehrfach zu nutzen, indem Sie der HYCU-VM eine zweite vNIC hinzufügen, nachdem Sie sie mit der ersten vNIC verbunden haben. Sobald die zweite vNIC angeschlossen ist (nach der Bereitstellung der VM), wird sie zu einem konfigurierbaren Element innerhalb der HYCU 4.1 Web UI. Außerdem können Kunden den Web-Listener auf der zweiten NIC, die für den Zugriff auf ein Speichernetzwerk verwendet wird, deaktivieren.
Abhängig von der Auswahl Ihres Ziels sollten Sie Folgendes beachten.
- Wenn Sie ein NFS-Ziel für Ihre primären Backups wählen, beachten Sie bitte, dass die Appliance möglicherweise eine Whitelist-Einstellung benötigt, um den Datenverkehr zum Netzwerkspeicher von HYCU aus zuzulassen.
- Wenn Sie sich für ein SMB-Ziel entscheiden, müssen Sie ein Konto mit Zugriff auf eine von Ihnen erstellte Freigabe konfigurieren. Es ist auch wichtig, dass Sie den unbefugten Netzwerkzugriff auf Ihre Sicherungsdatenfreigabe unterbinden (oder nicht fälschlicherweise zulassen). Und verbinden Sie es nicht mit anderen Rechnern in Ihrer Umgebung.
- Wenn Sie ein iSCSI-Ziel auswählen, wäre es ratsam, die Aktivierung/Konfiguration von CHAP (Challenge-Handshake Authentication Protocol) in Betracht zu ziehen, die auf dem Ziel und innerhalb von HYCU vorgenommen werden kann.
- Für Cloud Object Storage-Ziele müssen Sie Konten und/oder geheime/Zugriffsschlüssel konfigurieren, um den Zugriff auf den Cloud Storage zu gewähren. Dann müssen Sie entscheiden, ob Sie eine verschlüsselte isolierte Hochgeschwindigkeitsverbindung (konfiguriert mit abgegrenzten Verbindungspunkten und geeigneten Routen), eine Site-to-Site-VPN-Verbindung oder einfach eine Verbindung über das öffentliche Internet mit HTTPS/TLS benötigen.
Die Web-UI von HYCU kann so konfiguriert werden, dass sie ein vom Kunden oder vom Provider generiertes PKI-Zertifikat verwendet.
Bei der ersten Bereitstellung wird ein selbstsigniertes Zertifikat bereitgestellt, aber Kunden können den nächsten Schritt machen und ein benutzerdefiniertes Zertifikat mit ihren eigenen Zertifizierungsstellen verwenden. Außerdem kann die Quellverbindung von HYCU mit Nutanix Prism so konfiguriert werden, dass eine Zertifikatsauthentifizierung verwendet wird.
Wenn Kunden sich die Zeit nehmen, die oben genannten Maßnahmen für ihre Umgebungen zu implementieren und Ports und den Zugriff zu sperren, dann können die letzten Schritte darin bestehen, den SSH-Zugriff auf HYCU zu deaktivieren und den Zugriff auf Prism Element oder die vCenter UI durch Mikrosegmentierung auf die notwendigen Nutanix- und/oder VMware-Administratoren (und deren administrative Workstations/Server) zu beschränken. Auf diese Weise kann der Zugriff auf die VM-Konsole auf diese ausgewählten Personen oder Computer beschränkt werden.
Vor allem können Sie mit gesundem Menschenverstand vorgehen (d.h. keinen Internetzugang zu Servern zulassen und die Admin-Workstations äußerst hygienisch halten), Ihre Speicherziele sorgfältig auswählen (einschließlich derjenigen, die Anti-Ransomware-Funktionen bieten) und diese netzwerkbezogenen Richtlinien befolgen, um die Wahrscheinlichkeit eines Angriffs deutlich zu verringern und Ihnen eine Chance zu geben, sich davon zu erholen.