Seis pasos sencillos Realice una copia de seguridad del servidor desde hackers

  

Los servidores de copia de seguridad son muy potentes. Este servidor puede leer o sobrescribir cualquier archivo o base de datos en su empresa. Sin tal servidor, las empresas no pueden realizar copias de seguridad ni restaurar archivos. Al combinar estas capacidades con muchos programas de respaldo que requieren que un administrador de respaldo tenga privilegios de root o privilegios de administrador para acceder al sistema, le da a una persona el derecho de leer o sobrescribir cualquier archivo o base de datos en su entorno. Por supuesto, esto significa que el servidor de copia de seguridad está roto es algo muy aterrador. Por lo tanto, debe hacer todo lo posible para proteger el servidor de respaldo. Aquí hay seis consejos para proteger su servidor de copia de seguridad.

1. Cierre los puertos no utilizados

Verifique la documentación de su proveedor de respaldo para determinar qué puerto es absolutamente necesario para que su sistema de respaldo funcione correctamente, luego bloquee todos los demás Puerto Por ejemplo, si su servidor de respaldo no necesita ser un servidor NFS (Network File System) o CIFS (Common Internet File System), entonces debe apagar o revocar el servidor de respaldo para proporcionar este servicio. Se requieren las mismas medidas de bloqueo para que los servidores web, de impresión, Telnet y otros servidores de respaldo ejecuten servicios innecesarios.

2. Requerir acceso encriptado

Si está administrando su servidor de respaldo mediante un protocolo de texto simple, el intruso puede monitorear sus paquetes y determinar su contraseña administrativa. Cree una política que bloquee el acceso de texto simple a su servidor de respaldo y aplique esta política. Primero, debe desinstalar o cerrar el protocolo de texto sin formato, como Telnet, FTP, HTTP, etc. Luego, todas las tareas de administración deben implementarse a través de un protocolo encriptado como SSH, HTTPS, FTP encriptado y SCP.

3. Reduzca el número de personas con acceso completo

Si su servidor de respaldo requiere acceso de administrador o de administrador para administrar, limite el número de personas con este permiso. Proporcione una contraseña administrativa diferente para el servidor de respaldo y solo proporcione la contraseña a la persona que necesita acceder al servidor de respaldo. Es posible que al administrador promedio no le guste este enfoque porque generalmente tienen acceso a todo el sistema. Sin embargo, tienes que explicarles que esto es para protegerlos. Coloque la contraseña administrativa del sistema de respaldo en un lugar seguro y solo permita que aquellos que realmente la necesitan tengan acceso a la contraseña.

4. Registre las actividades de copia de seguridad y coloque registros en otros servidores lo más posible.

Utilice la función de registro del sistema en el servidor de copia de seguridad Unix o un producto de gestión de protección de datos de terceros para registrar todas las actividades de copia de seguridad. Y coloque los registros en otro servidor para evitar que los administradores malintencionados sobrescriban estos registros.

5. Administración de medios separada de la administración de copias de seguridad

También puede otorgar permisos de administración de medios y administración de copias de seguridad a dos personas, una para cargar cintas y la otra para configurar copias de seguridad. En términos generales, estas tareas las realiza una sola persona. Sin embargo, la separación de estos trabajos puede evitar el desastre causado por empleados malintencionados. Si un empleado malintencionado tiene derechos administrativos, pero tiene acceso al medio de almacenamiento, no puede causar ningún daño. Si un empleado malintencionado tiene acceso al medio de almacenamiento, pero no tiene permiso para poner nada en el medio, no puede causar ningún daño.

6. Investigue las características de seguridad de sus productos de copia de seguridad.

Los productos de software de copia de seguridad han agregado muchas características de seguridad en los últimos años, incluido el cifrado, la seguridad basada en tareas y la mejora de clientes y Identificación del administrador, etc. El cifrado puede cifrar el proceso de copia de seguridad, realizar copias de seguridad de las cintas o administrar procesos. Las medidas de seguridad basadas en tareas impiden que los procesos que requieren acceso de administrador o raíz para administrar el sistema y le permitan separar responsabilidades y descentralizar el poder. Finalmente, el sistema de identidad mejorado abandonó la antigua práctica de usar direcciones IP y sistemas de identificación de nombres de host. Investigue cuál de las características anteriores usa su producto y utilícelas inmediatamente.

Algunos de los consejos anteriores son difíciles de hacer. Sin embargo, aplicar estos consejos es mucho mejor que sin ningún truco. ¡Asegurémonos de que estos servidores de respaldo sean seguros!

Copyright © Conocimiento de Windows All Rights Reserved