¿Cómo administrar su servidor de respaldo?

  
                  

La siguiente es una introducción a los seis pequeños elementos de la protección de un servidor de respaldo, aunque algunos de estos son difíciles de hacer. Sin embargo, la aplicación de estos es mucho mejor que sin ningún tipo de trucos.

puerto
1. cerró sin el uso de la Revista documentación del proveedor de copia de seguridad para determinar qué puerto para el funcionamiento normal del sistema de copia de seguridad es absolutamente necesario, y luego bloquear todos los demás Puerto Por ejemplo, si su servidor de respaldo no necesita ser un servidor NFS (Network File System) o CIFS (Common Internet File System), entonces debe apagar o revocar el servidor de respaldo para proporcionar este servicio. Se requieren las mismas medidas de bloqueo para que los servidores web, de impresión, Telnet y otros servidores de respaldo ejecuten servicios innecesarios.
2. Requisitos de acceso criptográfico
Si está utilizando acuerdo expreso para administrar el servidor de copia de seguridad, un intruso puede controlar sus paquetes y determinar su contraseña de administrador. Cree una política que bloquee el acceso de texto simple a su servidor de respaldo y aplique esta política. Primero, debe desinstalar o cerrar el protocolo de texto sin formato, como Telnet, FTP, HTTP, etc. Luego, todas las tareas de administración deben implementarse a través de un protocolo encriptado como SSH, HTTPS, FTP encriptado y SCP. Este artículo proviene de www.45it.com
3. reducir el número de personal
tiene acceso completo al servidor de copia de seguridad si necesita una raíz o administrador para gestionar el acceso, las restricciones tienen este privilegio El número de personas. Proporcione una contraseña administrativa diferente para el servidor de respaldo y solo proporcione la contraseña a la persona que necesita acceder al servidor de respaldo. Es posible que al administrador promedio no le guste este enfoque porque generalmente tienen acceso a todo el sistema. Sin embargo, tienes que explicarles que esto es para protegerlos. Coloque la contraseña administrativa del sistema de respaldo en un lugar seguro y solo permita que aquellos que realmente la necesitan tengan acceso a la contraseña.
4. Registrar la copia de seguridad de la actividad y el registro lo más lejos posible en otros servidores que utilizan el sistema de servidor de copia de seguridad o de gestión de protección de datos de terceros productos
registro de Unix para registrar toda la actividad de copia de seguridad Y coloque los registros en otro servidor para evitar que los administradores malintencionados sobrescriban estos registros. 5.
gestión de medios independientes y la gestión de copia de seguridad
se puede poner la gestión de los medios y de gestión de los derechos de copia de seguridad de dos personas cada acción, una persona responsable de cargar la cinta, otra persona responsable de la creación de la copia de seguridad. En términos generales, estas tareas las realiza una sola persona. Sin embargo, la separación de estos trabajos puede evitar el desastre causado por empleados malintencionados. Si un empleado malintencionado tiene derechos administrativos, pero tiene acceso al medio de almacenamiento, no puede causar ningún daño. Si un empleado malintencionado tiene acceso al medio de almacenamiento, pero no tiene permiso para poner nada en el medio, no puede causar ningún daño.
6. Investigación de la seguridad de su producto de reserva cuenta con productos de software de copia de seguridad
en los últimos años ha aumentado el número de funciones de seguridad, incluido el cifrado, la seguridad basada en tareas y al cliente y Identificación del administrador, etc. El cifrado puede cifrar el proceso de copia de seguridad, realizar copias de seguridad de las cintas o administrar procesos. Las medidas de seguridad basadas en tareas impiden que el proceso de acceso a privilegios de administrador o administrador requieran acceso para administrar el sistema y le permiten separar responsabilidades y descentralizar el poder. Finalmente, el sistema de identidad mejorado abandonó la antigua práctica de usar direcciones IP y sistemas de identificación de nombres de host. Investigue cuál de las características anteriores usa su producto y utilícelas inmediatamente.

Copyright © Conocimiento de Windows All Rights Reserved