Consideraciones sobre la red para proteger y salvaguardar sus datos
¡Buen trabajo por haber llegado a la parte final de esta serie!
Este es el cuarto y último artículo de nuestra serie de cuatro partes sobre Asegurar sus datos de copia de seguridad y protegerse contra el ransomware.
Los artículos anteriores pretendían ayudarle a familiarizarse con las formas en que HYCU descubre fuentes y protege los datos con sencillez.
También nos centramos en nuestra capacidad nativa anti-ransomware, pero también compartimos cómo proporcionamos la flexibilidad para mejorar aún más su postura de seguridad mediante la elección de objetivos de almacenamiento que ofrecen opciones adicionales para hacer que los datos de copia de seguridad sean difíciles de comprometer y mediante el simple cambio/rotación de contraseñas. El último paso en el proceso de asegurar sus copias de seguridad es centrarse en cómo asegurar las rutas hacia y desde sus fuentes, hosts y destinos.
Afortunadamente, configurar los adaptadores de red virtuales para HYCU es un proceso muy simple y directo.
Aunque sólo se requiere una NIC virtual (vNIC), como mínimo, es posible multi-home HYCU, añadiendo una segunda vNIC a la VM HYCU después de desplegarla con la primera vNIC conectada. Una vez que se adjunta la segunda vNIC (después de desplegar la VM), se convierte en un elemento configurable dentro de la Interfaz Web de HYCU 4.1. Y, los clientes pueden deshabilitar la escucha web en la segunda NIC que se está utilizando para acceder a una red de almacenamiento.
En base a su selección de destino, considere lo siguiente.
- Si elige un destino NFS para sus copias de seguridad primarias, tenga en cuenta que el dispositivo puede requerir una configuración de lista blanca para permitir el tráfico al almacenamiento en red desde HYCU.
- Si opta por un destino SMB, necesitará configurar una cuenta con acceso a un recurso compartido que usted cree. También es importante desautorizar (o no permitir indebidamente) cualquier acceso de red no autorizado a su recurso compartido de datos de copia de seguridad. Y, no adjuntarlo a otras máquinas en su entorno.
- Si selecciona un objetivo iSCSI, sería prudente considerar la habilitación/configuración de CHAP (Protocolo de autenticación de desafío y apretón de manos), que se puede hacer en el objetivo y dentro de HYCU.
- Para los objetivos de almacenamiento de objetos en la nube, necesitará configurar cuentas y/o claves secretas/de acceso para conceder acceso al almacenamiento en la nube. A continuación, tendrá que decidir si necesita una conexión aislada de alta velocidad encriptada (configurada con puntos de conexión peered y rutas adecuadas), una conexión VPN de sitio a sitio, o si simplemente puede ir a través de la Internet pública con HTTPS/TLS.
La interfaz de usuario web de HYCU puede configurarse para utilizar un certificado PKI generado por el cliente o por el proveedor.
La implantación inicial proporciona un certificado autofirmado, pero los clientes pueden dar el siguiente paso en el uso de un certificado personalizado utilizando sus propias autoridades de certificación. Además, la conexión de origen de HYCU con Nutanix Prism también puede configurarse para utilizar la autenticación por certificado.
Si los clientes se toman el tiempo necesario para implementar las medidas antes mencionadas apropiadas para sus entornos y bloquear los puertos y el acceso, entonces los últimos pasos pueden ser desactivar el acceso SSH a HYCU, limitar el acceso a Prism Element o vCenter UI's sólo a los administradores necesarios de Nutanix y/o VMware (y sus estaciones de trabajo/servidores administrativos) a través de la microsegmentación. Hacer estas cosas puede limitar en gran medida el acceso a la consola VM sólo a esas personas o máquinas selectas.
Por encima de todo, utilizar el sentido común (es decir, no permitir el acceso a Internet a los servidores y mantener las estaciones de trabajo administrativas extremadamente higiénicas), seleccionar cuidadosamente sus objetivos de almacenamiento (para incluir los tipos que proporcionan funciones anti-ransomware), y seguir estas directrices relacionadas con la red, reducirá notablemente la oportunidad de un ataque y le dará una oportunidad de luchar para recuperarse con elegancia.