データのセキュリティと保護に関するネットワークの考慮事項
このシリーズの最終回までおつかれさまでした!
この記事は、バックアップ データの保護とランサムウェアからの保護に関する4回シリーズの4回目であり、最終回です。
以前の記事は、HYCU がソースを発見し、シンプルにデータを保護する方法を知っていただくことを目的としていました。
また、ネイティブのランサムウェア対策機能にも焦点を当てました、また、パスワードを変更/ローテーションするだけで、バックアップ データの侵害を困難にする追加オプションを提供するストレージ ターゲットを選択することで、セキュリティ態勢をさらに強化する柔軟性を提供する方法についても共有しました。
幸いなことに、HYCU用の仮想ネットワークアダプタの構成は非常にシンプルで簡単なプロセスです。
最低限必要な仮想NIC (vNIC) は1つだけですが、1つ目のvNICを接続した状態でHYCU VMをデプロイした後、2つ目のvNICをHYCU VMに追加することで、HYCUをマルチホーム化することができます。2つ目のvNICが接続されると(VMをデプロイした後)、HYCU 4.1のWeb UIで設定可能な項目になります。また、ユーザーは、ストレージ ネットワークへのアクセスに使用されている 2 番目の NIC の Web リスナーを無効にすることができます。
- プライマリバックアップにNFSターゲットを選択した場合、アプライアンスはHYCUからネットワークストレージへのトラフィックを許可するためにホワイトリスト設定が必要になる可能性があることに注意してください。
- SMBターゲットを選択した場合、作成した共有にアクセスできるアカウントを設定する必要があります。また、バックアップ データ共有への不正なネットワーク アクセスを許可しない (または不適切に許可しない) ことも重要です。
- iSCSIターゲットを選択した場合、CHAP (Challenge-Handshake Authentication Protocol)の有効化/設定を検討することが賢明です。次に、暗号化された高速分離接続(ピアリングされた接続ポイントと適切なルートで構成)、サイト間VPN接続、または単にHTTPS/TLSで公衆インターネットを経由する必要があるかどうかを決定する必要があります。
HYCUのWeb UIは、顧客またはプロバイダーが生成したPKI証明書を使用するように設定できます。
初期導入では自己署名証明書が提供されますが、顧客は次のステップとして、独自の認証局を使用してカスタム証明書を使用することができます。 さらに、HYCUのNutanix Prismとのソース接続は、証明書認証を使用するように構成することもできます。
お客様が時間をかけて環境に適した前述の対策を実施し、ポートとアクセスをロックダウンする場合、最後の数ステップは、HYCUへのSSHアクセスを無効にし、Prism ElementまたはvCenter UIへのアクセスをマイクロセグメンテーションによって必要なNutanixおよび/またはVMware管理者(およびその管理ワークステーション/サーバー)だけに制限することです。 これらのことを行うことで、VMコンソールへのアクセスを選択された個人またはマシンだけに大幅に制限することができます。
何よりも、常識を働かせ (つまり、サーバーへのインターネット アクセスを許可せず、管理ワークステーションを極めて衛生的に保つ)、ストレージ ターゲットを慎重に選択し (アンチ ランサムウェア機能を提供する種類を含む)、これらのネットワーク関連のガイドラインに従うことで、攻撃の機会を著しく減らし、優雅に回復するための戦うチャンスを得ることができます。