4 Minuten lesen

Netzwerküberlegungen zur Sicherung und zum Schutz Ihrer Daten

Sicherung Ihrer Sicherungsdaten, indem Sie sich darauf konzentrieren, wie Sie die Pfade zu und von Ihren Quellen, Hosts und Zielen sichern

Geschrieben von
Subbiah Sundaram
Veröffentlicht am
14. Mai 2020
Auf sozialen Netzwerken teilen

Gut, dass Sie es bis zum letzten Teil dieser Serie geschafft haben!

Dies ist der vierte und letzte Artikel in unserer vierteiligen Serie über die Sicherung Ihrer Backup-Daten und den Schutz vor Ransomware.

Die vorangegangenen Artikel sollten Ihnen helfen, sich mit den Möglichkeiten vertraut zu machen, mit denen HYCU Quellen entdeckt und Daten auf einfache Weise schützt.

Wir haben uns auch auf unsere native Anti-Ransomware-Funktion konzentriert, aber auch darüber berichtet, wie wir die Flexibilität bieten, Ihre Sicherheitslage weiter zu verbessern, indem wir Speicherziele auswählen, die zusätzliche Optionen bieten, um die Kompromittierung von Backup-Daten zu erschweren, und indem wir einfach Passwörter ändern/rotieren. Der letzte Schritt im Prozess der Sicherung Ihrer Backups besteht darin, sich darauf zu konzentrieren, wie die Pfade zu und von Ihren Quellen, Hosts und Zielen gesichert werden können.

Glücklicherweise ist die Konfiguration der virtuellen Netzwerkadapter für HYCU ein sehr einfacher und unkomplizierter Prozess.

Obwohl nur eine virtuelle Netzwerkkarte (vNIC) erforderlich ist, ist es zumindest möglich, HYCU mehrfach zu hosten, indem eine zweite vNIC zur HYCU-VM hinzugefügt wird, nachdem sie mit der ersten vNIC verbunden wurde. Sobald die zweite vNIC angeschlossen ist (nach der Bereitstellung der VM), wird sie zu einem konfigurierbaren Element innerhalb der HYCU 4.1 Web UI. Außerdem können Kunden den Web-Listener auf der zweiten NIC, die für den Zugriff auf ein Speichernetzwerk verwendet wird, deaktivieren. 

Beachten Sie bei der Auswahl Ihres Ziels die folgenden Punkte.

  • Wenn Sie ein NFS-Ziel für Ihre primären Backups wählen, beachten Sie bitte, dass die Appliance möglicherweise eine Whitelist-Einstellung benötigt, um den Datenverkehr zum Netzwerkspeicher von HYCU aus zuzulassen.
  • Wenn Sie sich für ein SMB-Ziel entscheiden, müssen Sie ein Konto mit Zugriff auf eine von Ihnen erstellte Freigabe konfigurieren. Wichtig ist auch, dass Sie den unbefugten Netzwerkzugriff auf Ihre Sicherungsdatenfreigabe unterbinden (bzw. nicht missbräuchlich zulassen). Außerdem darf die Freigabe nicht mit anderen Rechnern in Ihrer Umgebung verbunden werden.
  • Wenn Sie ein iSCSI-Ziel auswählen, sollten Sie die Aktivierung/Konfiguration von CHAP (Challenge-Handshake Authentication Protocol) in Betracht ziehen, die auf dem Ziel und in HYCU vorgenommen werden kann.
  • Für Cloud-Objektspeicher-Ziele müssen Sie Konten und/oder geheime/Zugangsschlüssel konfigurieren, um den Zugriff auf den Cloud-Speicher zu ermöglichen. Dann müssen Sie entscheiden, ob Sie eine verschlüsselte isolierte Hochgeschwindigkeitsverbindung (konfiguriert mit überprüften Verbindungspunkten und geeigneten Routen), eine Site-to-Site-VPN-Verbindung oder eine einfache Verbindung über das öffentliche Internet mit HTTPS/TLS benötigen.    

Die Web-Benutzeroberfläche von HYCU kann so konfiguriert werden, dass ein vom Kunden oder vom Anbieter generiertes PKI-Zertifikat verwendet wird.

Bei der ersten Bereitstellung wird ein selbstsigniertes Zertifikat bereitgestellt, aber Kunden können den nächsten Schritt machen und ein benutzerdefiniertes Zertifikat mit ihren eigenen Zertifizierungsstellen verwenden. Darüber hinaus kann die HYCU-Quellverbindung mit Nutanix Prism auch so konfiguriert werden, dass eine Zertifikatsauthentifizierung verwendet wird. 

Wenn Kunden sich die Zeit nehmen, die oben genannten Maßnahmen für ihre Umgebungen zu implementieren und Ports und den Zugriff zu sperren, können die letzten Schritte darin bestehen, den SSH-Zugriff auf HYCU zu deaktivieren und den Zugriff auf die Prism Element- oder vCenter-Benutzeroberflächen durch Mikrosegmentierung auf die notwendigen Nutanix- und/oder VMware-Administratoren (und deren administrative Workstations/Server) zu beschränken. Durch diese Maßnahmen kann der Zugriff auf die VM-Konsole auf ausgewählte Personen oder Computer beschränkt werden. 

Vor allem die Anwendung des gesunden Menschenverstandes (d. h. keinen Internetzugang zu Servern zuzulassen und die Arbeitsstationen der Administratoren äußerst hygienisch zu halten), die sorgfältige Auswahl der Speicherziele (einschließlich derjenigen, die Anti-Ransomware-Funktionen bieten) und die Befolgung dieser netzwerkbezogenen Richtlinien werden die Wahrscheinlichkeit eines Angriffs erheblich verringern und Ihnen eine Chance geben, sich wieder zu erholen.

Vielen Dank, dass Sie diese Technik-Blog-Serie verfolgt haben! Um die gesamte Serie zu lesen, können Sie sie hier nachlesen:

Wie immer bitten wir Sie, uns Ihre Kommentare und Ihr Feedback mitzuteilen, und Sie können sich an uns wenden unter info@hycu.com, wenn Sie genauere Anleitungen oder Unterstützung wünschen.

Shive Raja Kopfsprung

SVP von Produkt

Subbiah Sundaram ist der SVP, Produkt bei HYCU. Subbiah Sundaram leitet die Bereiche Produktmanagement, Produktmarketing, Allianzen, Vertriebstechnik und Kundenerfolg und verfügt über mehr als 20 Jahre Erfahrung in der Bereitstellung von erstklassigen Multi-Cloud-Datenschutz- und On-Premises-Lösungen. Als Absolvent der Kellogg Management School MBA hat Subbiah mit führenden Unternehmen wie EMC, NetApp, Veritas, BMC, CA und DataGravity zusammengearbeitet.

Erleben Sie die SaaS-Datenschutzplattform Nr. 1

Testen Sie HYCU selbst und werden Sie überzeugt.