tirsdag 25. august 2020

Hyper-V Backup og Secure DMZ-servere: En veiledning for hvordan du gjør det

Fra et sikkerhetssynspunkt er et sikkert alternativ som brukes for eksempel av VPS-vertsleverandører som vi jobber med, å DMZ de virtuelle virtuelle, ikke hyper-v-verten.

Ved DMZ-ing vMs i stedet for verten, kan du få tilgang til og sikkerhetskopiere verten som vanlig og har bare VMs utsatt for utsiden. Angripere får ikke lett tilgang til verten fra VM. Bare Hyper-V-integrasjonstjenestene ville potensielt og teoretisk tillate noe skadelig programvare kanskje å snakke med verten; Microsoft har imidlertid sikret dette ganske bra så langt.

Alle strategier, inkludert ovennevnte har sine egne fordeler og ulemper:

Legge til en ny sikkerhetskopi NAS i det interne LAN og åpne porten mellom DMZ Hyper-V Server for sikkerhetskopier

I så fall tar angriperen over verten og kan gjøre hva han vil, inkludert å skade sikkerhetskopienheten. Forresten, ransomware gjør dette også. Det kan finne nettverkstilgang aksjer og skade alle filer der også.

Legge til en ny NAS i DMZ. Pro: du trenger ikke endre noe i brannmuren

I så fall ulempen er angriperen kan få full tilgang til verten, alle virtuelle maskiner på den, og alle sikkerhetskopier av det, slik at du potensielt med ingenting å gjenopprette fra i tilfelle et angrep.

Hvis du DMZ alle virtuelle maskiner ved hjelp av statiske IP-adresser, er risikoen begrenset til de interne for hver VM. Ulempen er at du må DMZ alle virtuelle maskiner separat, men verten vil forbli på det interne nettverket og beskyttet som den er, inkludert sikkerhetskopier etc.

Et annet sikkerhets "triks" er å sette opp en isolert virtuell svitsj og feste et eget NIC for de DMZ VMs slik at virtuelle maskiner har ingen måte å snakke med det interne nettverket, inkludert verten. Det ville gi deg et annet lag av sikkerhet i tilfelle noen hacks inn i VM.

Prøv denne backup-løsningen for å beskytte hyper-v-servere og virtuelle maskiner til en lav pris.

Ingen kommentarer:

Legg inn en kommentar