机房360首页
当前位置:首页 » 数据中心资讯 » 解决数据中心远程监控平台的网络安全问题

解决数据中心远程监控平台的网络安全问题

来源:机房360 作者:litao984lt编译 更新时间:2016/8/30 10:27:35

摘要:数字化的远程监控服务为数据中心物理基础设施系统提供了实时监测和数据分析的功能。这些现代化的基于云的平台,能够有助于数据中心的电力和冷却系统减少停机时间,降低平均恢复时间(MTTR),降低操作开销,并提高能源效率。

  数字化的远程监控服务为数据中心物理基础设施系统提供了实时监测和数据分析的功能。这些现代化的基于云的平台,能够有助于数据中心的电力和冷却系统减少停机时间,降低平均恢复时间(MTTR),降低操作开销,并提高能源效率。然而,鉴于有预计称,到2019年的未来几年内网络安全犯罪的投入成本将增加四倍,达到2万亿美元。不仅引发了人们对于数据中心的这些系统是否能够成功抵御网络犯罪分子们的攻击的担忧。在本文中,我们将为广大读者朋友们介绍关于数字化开发和运营、基于云计算的远程监控平台使得数据的隐私和基础设施系统的安全免于受到网络攻击的相关安全问题。当企业组织评估远程监控供应商及其解决方案的优点时,了解这些平台应该如何开发和部署的相关知识是非常有帮助的。

  企业组织的关键任务的信息技术(IT)完全依赖于底层的物理基础设施系统。这些系统不仅是企业IT运维的基础,它们也代表了大量的资本和运营支出。这些系统对于企业组织的重要性及耗费在其之上的大量成本开支推动了对这些资产实施监控和管理的需要。数据中心基础设施管理(DCIM)软件工具和远程监控服务,可以通过提供对于数据中心所有资源及其状态、和他们彼此之间的依赖关系的主动通知和集中化的视图,来使得IT操作运营更可靠、更高效。

  远程监控服务(即通过来自网络外部的第三方实施监测)已经兴起好几年了。传统上,这种服务已经涉及到通过从基础设施系统到那些正在实施监控的系统的电子邮件广播,以进行简单的间歇状态更新。这些服务发展演变成基于云计算的数字化(在线)服务,其监控是实时执行的,同时使用诸如云存储、数据分析和移动应用程序等IT服务。而在《数字化的远程监控及其如何改变了数据中心的运营和维护》一文中,我们将为广大读者朋友们进一步解释这种现代类型的远程监控。这些数字化的监控平台有助于数据中心减少电力和冷却系统的停机时间、降低平均恢复时间(MTTR),降低操作开销,并提高能源效率。借助传统的离线监测系统,数据分析引擎是不可能产生洞察能力的。而这种洞察能力则可以识别重要的趋势和条件,降低成本,防止中断。

  数字远程监控平台通过让连接的数据中心的基础设施系统发送关于其自身的数据的连续的数据流到一个网关,该网关将其转发到网络之外或到云服务来工作。然后,这些数据将由相关工作人员和数据分析引擎进行监测和分析。最后,从监视和系统团队到数据中心的操作运营人员还会有一个反馈回路。数据中心运营人员有权限通过该网关从网络内部监控仪表板;或者当在网络外部时通过一款移动应用程序或在一套远程NOC的计算机到达平台的云服务。下图1显示了现代数字监控平台的基本架构。


图1 一款推荐的数字监控​​架构

  鉴于有预计称,到2019年的未来几年内网络安全犯罪的投入成本将增加四倍,达到2万亿美元。人们对于这些外部连接的监控平台是否是能够成功应对当前网络犯罪分子的攻击的担忧和关注也是可以理解的。今天,网络安全威胁始终存在,而网络犯罪分子攻击的性质也在不断发展。为了防止这些网络攻击造成数据失窃、数据丢失和系统停机,企业组织机构需要一款安全监控平台,并同时需要一支专业的DevOps团队以时刻保持警惕。在选择和部署实施一款数字化的监控平台之前,企业客户不仅仅需要从其特性和功能的基础上对供应厂商的解决方案进行评估,还需要对其所具备的保护数据和系统抵御网络攻击的能力进行评估。而了解一款平台的安全性则需要了解其是如何开发、部署和运营的。这方面的知识将有助于企业客户评估远程监控供应商的优劣,进而更好地确保系统和数据的安全。本文提供了一个关于安全开发生命周期(SDL)流程的基本概况,以描述一款产品应当如何设计和开发。此外,其还描述了具体到数字化远程监控平台如何有助于降低网络攻击的风险的功能的一些关键特性和功能。请务必要注意的是,此论述只是集中于供应商的平台方面。同样需要注意的方面还包括最终用户的数据中心及其IT网络的安全性。

  安全开发生命周期(SDL)

  安全开发生命周期(Secure Development Life Cycle,SDL)是一个对产品和解决方案在其开发的整个生命周期进行安全性评估的过程。其最初是由微软公司所开发和建议的。使用一个SDL流程以管理一款监控平台的开发、部署和运营是表明该供应商正在采用适当的措施以确保安全性和法规遵从性的最为充分的证据。该供应商应该使用一套与ISO 270343相一致的过程。


图2 一个覆盖了软件开发过程的一个安全开发生命周期(SDL)流程的主要实践做法

  如图2所示,介绍了8项关键实践。其中每一项在下文中都有具体的详细介绍。本文的后续部分突出了关于这些实践做法的具体和关键方面,因为其涉及到一个数字化的、基于云的数据中心远程监控平台的开发和运行。

  培训

  对员工在更为安全的解决方案的设计、开发、测试和部署方面应该有持续的培训计划。

  需求

  应该要将网络安全功能特性和客户的安全需求进行清楚详细的列举,并将其囊括在产品开发中。

  设计

  安全体系架构文档的生成应当符合业界公认的设计实践方案,以便开发出客户所需的安全特性和功能。对这些文档要进行审查,并创建网络安全威胁模型以识别、量化、并解决潜在的安全风险。

  开发

  执行安全架构到产品的设计遵循详细设计阶段,并通过由文档规定的最佳实践和编码标准进行指导。各种安全工具作为开发过程的一部分,应该使用包括静态的、二进制的和动态的代码分析。

  测试验证

  从网络安全威胁模型和保证稳健性的角度出发,对产品的部署实施安全性测试。对于监管的要求以及部署策略的遵守应该被纳入到作为测试的一部分。

  发行

  安全文档定义了如何更安全地安装、调试、维护、管理和淘汰产品或解决方案。安全流程是基于最初的要求和有目标针对性的或指定的安全级别进行审查的。

  部署

  该项目开发团队或者其部署的领导者应当就如何最好地安装和优化安全功能提供相关的培训,推荐服务技术人员。服务团队应该就如何产品和解决方案的在其整个生命周期的安装、管理和升级为客户提供帮助。

  响应

  应该有一个产品,以便让“网络应急响应小组”能够管理漏洞,并发生网络安全事件的情况下支持客户。理想情况下,这个团队的人员应该与应用程序的开发是同一组人。这意味着每个人都知道详细的了解产品。

  安全平台开发与部署的关键问题

  如下,我们将为大家更详细的介绍关于SDL实践的关键环节,以确保企业客户通过数字化远程监控平台实施良好的网络安全实践。以及企业客户是否需要了解一款平台,而为了更好的了解一款平台企业客户又应当与供应商在哪些方面进行讨论。

  人员

  造成企业网络被攻击的一个常见的​​来源或渠道是来自企业组织及其网络内部的人员。而该人员有时并不一定必须是一个“坏员工”。即使是一名对企业忠诚和有职业道德的员工也可能在不知不觉中成为网络攻击的渠道。由于企业组织机构的基础设施数据将被发送到一个数字化的远程监控平台,故而了解供应厂商是如何处理其工作人员这一 点是非常重要的,包括那些该平台的开发人员,以及相关的部署和操作人员。下表1列出了企业客户需要考察其供应商如何管理其员工的主要条款事项:

供应商的员工管理

员工的招聘雇佣

对招聘的雇员从各个角度进行背景调查

理想的情况下,平台运营人员应当具备数据中心基础设施运营方面的相关经验

开发人员具备SDL实践经验

培训和管理

强制员工基于角色进行相应的网络安全培训(开发人员、运营人员、现场服务技术人员、一般员工)

对培训的完成情况进行监视、跟踪、报告和评分

持续的培训计划,并保持对于培训内容的不断更新

逐步升级对于违反企业安全管理策略行为的处理

IT /网络访问

坚持最小权限原则:用户只被授予执行自己的工作所需要的IT和网络功能/资源

所有的用户都拥有单独可识别的账户,这使得实施全面的负责制,并对系统的访问、使用和变更进行审查成为可能

  表1 企业客户在评估供应商如何管理员工时所需要考察的要点因素

  设计一款安全体系架构

  在设计数字化的远程监控平台时,应该将网络安全作为最高指导原则。以下几点数字化监控平台的推荐属性和最佳实践做法:

推荐的平台设计属性和最佳实践方法

只有出站连接

网关在客户的网络内对于客户数据的收集应该是与外部的唯一启动连接:从网关到云服务。在网关以外,应该没有人能够连接到它。在没有一个由网关首先制造安全连接的前提下,该网关不能轮询。由于网关不需要允许入站连接,这就消除了网关作为网络攻击的通道。

HTTPS

平台应该只使用HTTP(Hyper Text Transfer Protocol、超文本传输协议)以保护传输中的数据的机密性和完整性。

多因素认证

所有认证使用多因素身份验证,例如,用户名/密码,以及通过文本消息发送一次性码到验证手机作为第二因素的结合,可以减少凭证被盗,进而被用来访问该系统的的风险。

这也应该是供应商访问平台的案例情况,使得供应商的内部网络不允许攻击者访问远程监控平台的数据或源代码。

数据加密

敏感数据在其处于静态时(即,存储在磁盘上或在云中时)和动态时(例如,从网关到云服务的传输期间)应被加密。无论其是静态或动态,所有的用户凭据、账单和订单信息,都应该进行加密。

安全的源代码

平台的源代码应该满足当前源代码所遵守的标准,如NIST SP 800-534版和DISA STIG 3.9。截止本文发稿,这些标准都是由美国政府所背书的。合规性是使用静态代码(或程序)分析验证的。

所有的代码更改在被接受之前应该被同行审查。如若没有至少两名开发人员接受更改,这个过程将强制执行代码不得更改。

使用自动化和预定义脚本部署和配置源代码的更改,以减少人为错误的风险。

  安全性测试

  安全测试是开发一款数字化监控平台的一个关键方面。其是在部署之前正确评估架构的安全性及其设计的唯一的方法。测试从开发阶段开始。下表2总结了推荐的测试方法。

推荐的测试实践方法

静态代码分析

静态代码分析是在其构建和部署之前,在源代码中找出弱点的一种方法。所有的代码必须在构建之前进行扫描,以便在应用程序被开发之前消除这些问题。

渗透测试

渗透测试是通过测试平台及其网络,以便像攻击者一样发现漏洞的一种手段。测试可以从外部攻击者(或黑盒子)的角度,或从一个内部人士的角度(白盒)来进行。测试团队应该是分离的,独立于开发团队,并就渗透测试进行专门的培训。有时,测试供应商可以是外部的公司。

连续安全扫描

该平台应该进行连续的(部署后)扫描和测试,以发现新的漏洞。这应该使用扫描工具来执行,寻找公开已知的安全漏洞。

  表2 平台开发安全性测试

  “DevOps”团队的作用

  在部署后保持警惕性是非常重要的,也许甚至比开始开发一款安全产品更重要。网络安全攻击是一个移动的目标,其在在数量上和类型上都在不断发展。除了平台是如何设计和开发的,一款平台的安全性也非常依赖于供应商检测、作出响应,并及时纠正安全问题的能力。

  一只专门的DevOps7团队应该由供应商负责维护平台的安全性,并在解决方案部署之后,一旦发生任何网络安全威胁及时做出响应。这个团队应该有三大基本功能:

  •检测——该团队应使用最新的、来自信誉良好的供应商的检测工具执行连续的安全扫描(如上所述)。除此之外,所有系统组件的所有日志都应该被捕获,并对任何异常情况持续地审查和监控。

  •响应——DevOps团队应提供“24x7全天候”的覆盖面,并能够对平台或网关的关键问题进行自动通知。

  •修复——通过持续的培训、监控和测试,包括功能性和安全性的自动化测试,DevOps团队应该能够在所有环境轻松而自信地推出修补程序。

  对于DevOps团队而言,需要注意是两个关键指标:平均检测时间和平均恢复时间,这意味着该团队专注于尽快和有效的检测任何问题和随后的恢复工作(安全相关或只是技术问题)。请注意,专注于平均故障时间是一个更传统的方法,其对于云平台是一个不太有用的指标,因为其并没有说明如何迅速解决问题。DevOps团队影响这些指标的两个重点领域是网络安全和物理安全。如下推荐的做法进行了简要解释。

  网络安全

  DevOps团队需要随时监控供应商平台网络的安全性。网络的操作平台需要尽量与外界孤立,以保证数据的安全性和私密性。这样做的一个有效的方法是使用Jump Server(跳板机)或主机托管。一款Jump Server是一种硬化和监控计算机,通常包括一个本地防火墙以控制不同的安全协议级别的网络之间的访问。这些主机托管都配置了SSH(Secure Shell),以保护保护网络数据被拦截的加密网络协议。使用SSL(安全套接字层)证书,确保平台真正的所有者(即供应商/所有者/供应商)才能够操作平台上的网页和仪表板。这些证书将使用路由器的443端口启动的安全的HTTPS互联网协议(如上所述)。这保证了平台和用户浏览器或移动应用程序之间的安全连接。此外,应使用访问控制列表(ACL),并保持在Jump Server中,以确保只有那些应该和需要访问的,才能访问。事实上,所有服务器都是云平台服务的一部分,都应该被ACL保护。这使得潜在的黑客更难使用一台攻破的服务器作为平台,以攻击别人,因为服务器对于彼此是不“可见”的。

  物理安全

  DevOps团队的一项重要的,但却往往被忽视的责任是检测任何安全威胁,即是物理安全监控。物理安全性通常被认为是负责管理和监控楼宇访问的供应厂商的设备物理安全团队的职权范围。但是,物理安全性的某些方面,需要通过或至少需要与IT和DevOps团队进行合作管理。这些方面包括对于数据中心、IT机房和厕所、以及软件开发领域的访问人员的监控管理。IT部门和DevOps团队也应负责确保对手无法访问到计算机。为此,所有的开发人员和运营人员应要求做到:

  •对笔记本电脑磁盘的安全加密

  •使用本地防火墙

  •使用“增强”的密码

  •在短暂的停顿期间启用屏幕锁定

  此外,供应商的DevOps团队应该确保对任何正在开发和运营云平台的站点的物理和网络安全进行定期、和突击性的渗透测试。理想情况下,这一测试应该使用第三方公司的服务,以确保结果的公正。

  结论

  现代化的数字监控平台对于减少停机时间、降低平均恢复时间(MTTR)、降低运营开销,以及提高电力和冷却系统的能源效率有很大的潜力。数据分析引擎可以就重要的趋势产生有价值的见解。然而,在线连接的监控系统或将成为网络攻击的潜在途径。而借助正确的开发、部署和运行实践,这些基于云的平台可以获得高度的安全。企业客户与监控供应商进行深入的讨论,以了解供应商们是否实施了这些实践做法,及这些实践做法所实施的程度是很重要的。这方面的知识将有助于企业客户制定有效的采购决策,并在部署之后为他们提供放心的网络安全管理。

  关于作者

  Torben Karup Nielsen是施耐德电气公司的项目经理。他拥有近十年的软件开发经验,包括施耐德电气公司屡获殊荣的DCIM软件套件的多个版本的开发经验。在他供职于施耐德电气公司期间,Torben撰写了多份白皮书报告,并拥有多项数据中心管理软件解决方案相关的专利。

  Patrick Donovan是施耐德电气公司数据中心科学中心的高级研究分析师。他拥有超过20年的施耐德电气IT事业部关键电源与冷却系统的开发和支持经验,包括多款获奖的电源保护、效率和可用性解决方案方面的开发和支持经验。Patrick是大量的白皮书、业界专栏文章和技术评估报告的作者,他对于数据中心物理基础设施技术和市场的研究提供了数据中心基础设施规划、设计、操作的最佳实践方面的指导和建议。

  责任编辑:DJ编辑

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/2016830/n985086282.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片