بيت اعمال تأمين الخوادم الافتراضية 101

تأمين الخوادم الافتراضية 101

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)
Anonim

بغض النظر عن كيفية استخدامك لخادم افتراضي ، فأنت تريد التأكد من أنه آمن من المتسللين. لحسن الحظ ، نظرًا لأنك تستخدم شريك Infrastructure-as-a-Service (IaaS) لإدارة الأجهزة المرتبطة بالخادم الخاص بك ، كل ما عليك فعله هو إعداد ومراقبة نشاط الخادم للحفاظ على أمان بياناتك وأمانها. قد يكون هذا الإعداد والمراقبة المستمرة مملة ، ولكن من الأهمية بمكان إذا كنت ترغب في تجنب سيناريوهات الكوارث مثل هجمات برنامج Hypervisor أو البرامج الضارة أو هجمات طبقة التطبيقات أو أي من الطرق الأخرى التي لا تعد ولا تحصى والتي يمكن أن تحصل عليها القبعات السوداء من الوصول إلى خوادمك الافتراضية.

للمساعدة في إرشادك خلال عملية الإعداد والمراقبة ، قمنا بتجميع هذه القائمة من النصائح والحيل المفيدة لتأمين خادمك الافتراضي. على الرغم من أننا نعتقد أن هذه القائمة شاملة اليوم ، فلا يوجد أي نوع من الاستغلالات التي سيخلقها المتسللون غدًا ، لذلك من الضروري أن تراقب عن كثب نشاط وأداء خادمك.

1. البقاء ما يصل إلى التاريخ

يعد التأخر في تحديث نظام التشغيل (OS) الخاص بالخادم أسهل طريقة لإتاحة الوصول إلى المتسللين بطريق الخطأ. سواءً كان الخادم يعمل على نظام التشغيل Microsoft Windows أو Linux ، فستحتاج إلى النقر فوق زر التحديث ، خاصةً إذا لم يقم مستخدمو الإصدار التجريبي بالإبلاغ عن أي مشكلات متعلقة بالتحديث. تتضمن تحديثات نظام التشغيل عادة تصحيحات للأخطاء الأمنية التي ربما لم تكن قد عرفت بوجودها. إذا لم تقم بتثبيت نظام التشغيل الجديد ، فسيستمر الخلل في العيش على الخادم الظاهري ولن يتحمل مزود نظام التشغيل المسؤولية في حالة حدوث هجوم.

لا يكفي مجرد تثبيت التحديث الجديد ؛ يجب عليك أيضًا التأكد من قيامك بتطبيق كافة تصحيحات الأمان المقترحة من قبل موفر نظام التشغيل الخاص بك. إذا قمت فقط بتحديث جوانب أداء نظام التشغيل الخاص بك ولكنك لا تقوم أيضًا بتحديث التصحيحات ، فلن تكون محمية بالكامل.

2. شراء الحماية من البرامج الضارة

من المحتمل أن يزود موفر خدمة IaaS الخادم المضيف بحل شامل لحماية نقطة النهاية كجزء من اتفاقيتك. ولكن هذا لا يكفي لأنه من الأهمية بمكان أن توفر أيضًا حماية من البرامج الضارة للأجهزة الظاهرية (VMs) التي تعمل على الخادم المضيف. توجد برامج ضارة تم تصميمها خصيصًا لاستهداف أجهزة VM فقط حتى لا يتم اكتشافها بواسطة الأجهزة المضيفة. تأكد من أن حل مكافحة البرامج الضارة يبحث بشكل استباقي عن هذه الأنواع من الهجمات. إذا انتظرت حماية البرامج الضارة الخاصة بك حتى يتم إصابة جهاز VM بالفعل ، فقد يكون الأوان قد فات للتراجع عن بعض الأضرار.

ينطبق هذا بشكل خاص على الهجمات التي تسمح للمتسللين بالتسلل إلى الجهاز المضيف عبر الخادم الظاهري. تعتبر هجمات الضيف إلى المضيف هذه مخيفة بشكل خاص لأنها تتيح للمتسللين الوصول إلى كل VM ينفد من خادم المضيف.

3. إنشاء جدران الحماية للخوادم الافتراضية

لمجرد أنك تعمل خارج خادم افتراضي ، فهذا لا يعني أنك لا تزال غير متصل داخل شبكة. بالتأكيد ، قد يحتوي الخادم المضيف على جدار حماية يراقب حركة المرور من الجهاز الفعلي وإليه ، ولكن لا يزال من الضروري أن تقوم بمراقبة مجريات ووجهات خادمك الافتراضي. يعمل جدار الحماية بمثابة فحص وتوازن آخر لضمان أن حركة مرور VM إلى VM آمنة ، ولضمان أن حركة المرور من VM إلى النظام الإيكولوجي الرقمي الأوسع لشركتك لا تخرج عن إرشادات الأمان.

يعمل جدار الحماية أيضًا كسجل يمكنه مساعدتك في تحديد كيفية حدوث الخروقات وأي خوادم افتراضية. سيقوم جدار الحماية بتسجيل ومراقبة حركة المرور بين أجهزة VM ، وبين الخادم المضيف والخادم الظاهري ، وبين الخادم الظاهري والإنترنت الأوسع للشركة. ستساعدك هذه الرقابة في إجراء الوفاة بعد حدوث كارثة رغم كل جهودك.

4. الحد من الوصول والتطبيقات غير الضرورية

يشبه الخادم الظاهري أي أداة رقمية أخرى: فهو يحتوي على كلمة مرور ويمكنك مشاركة الوصول مع الآخرين. تمامًا كما تفعل مع بريدك الإلكتروني الشخصي ، من الأهمية بمكان أن تقوم بتغيير كلمة مرور الخادم الظاهري بشكل متكرر وأن تحد من لديه حق الوصول إلى الجهاز. لجعل هذا أكثر أمانًا ، قم بتغيير كلمة المرور الافتراضية ، وحذف حسابات الموظفين الذين تم فصلهم ، واحتفظ بقائمة قيد التشغيل من يمكنه الوصول إلى الخادم الظاهري والقدرات التي يمتلكونها.

خادمك الافتراضي ليس جهاز iPhone الخاص بك. لا تريد تنزيل التطبيقات وتركها نشطة سواء كنت تستخدمها أم لا. هذه طريقة مؤكدة لإتاحة الفرصة للمتسللين للوصول إلى بياناتك. يجب عليك مراقبة التطبيقات التي يتم تشغيلها على الخادم الخاص بك بشكل مستمر ، والذين أضافوا التطبيق ، والنشاط داخل التطبيق. إذا كانت هناك تطبيقات تعمل على الخادم لا تحتاجها مؤسستك ، فاحذفها. كلما قل تشغيل البرامج على الخادم الافتراضي ، قل احتمال تعرضك للهجوم.

5. مراقبة السرعة وعرض النطاق الترددي

إذا لاحظت فجأة طفرة في حركة المرور أو إذا انخفضت سرعة الجري بشكل كبير ، فقد يكون الوقت قد حان للذعر. قد يكون هذا علامة على حدوث هجوم رفض الخدمة (DOS). قد يكون ذلك موتًا للشركات التي تتطلب وقت تشغيل ثابتًا ، حيث تعمل هجمات DOS ورفض الخدمة الموزعة (DDoS) بشكل عام على تعطيل ومنع VMs والشبكات من العمل بشكل صحيح.

يعد الاكتشاف المبكر أحد أكثر الطرق المفيدة لإيقاف هجمات DOS و DDoS قبل أن تصبح كبيرة جدًا. إذا كنت على دراية بما يحدث داخل بيئتك الافتراضية ، فستكون قادرًا على إيقاف هذه الهجمات وغيرها من الهجمات قبل أن تتسبب في الكثير من الضرر.

6. إجراء النسخ الاحتياطية للبيانات وخوادم اللقطات

بمجرد وصول شخص ما إلى خادمك دون قيود ، ربما يكون قد فات الأوان لمنعه من التسبب في الخراب. ولكن هذا لا يعني أنك لن تكون قادرة على تقليل الخسائر الخاصة بك. يمنحك إجراء النسخ الاحتياطي للبيانات ولقطات الخادم الفرصة لإعادة تعيين النظام إلى وقت قبل وقوع الهجمات.

بالتأكيد ، لن تتمكن من منع المتسلل من استخدام بياناتك لأغراض ضارة ، ولكن ستكون قادرًا على استعادة بياناتك وتشغيلها لضمان استمرار العمليات. من الواضح أن هذا سيناريو أسوأ الحالات ، لكن من الأفضل أن تكون آمنًا من آسف.

تأمين الخوادم الافتراضية 101