¡Buen trabajo para llegar a la parte final de esta serie!
Este es el cuarto y último artículo de nuestra serie de cuatro partes sobre cómo proteger sus datos de copia de seguridad y protegerse contra el ransomware.
Los artículos anteriores tenían por objeto ayudarle a familiarizarse con las formas en que HYCU descubre fuentes y protege datos con sencillez.
También nos centramos en nuestra capacidad nativa antiransomware, pero también compartimos cómo proporcionamos la flexibilidad para mejorar aún más su postura de seguridad mediante la elección de destinos de almacenamiento que ofrecen opciones adicionales para hacer que los datos de copia de seguridad sean difíciles de comprometer y simplemente cambiando/rotando las contraseñas. El último paso en el proceso de protección de las copias de seguridad consiste en centrarse en cómo proteger las vías de entrada y salida de las fuentes, los hosts y los destinos.
Afortunadamente, la configuración de los adaptadores de red virtuales para HYCU es un proceso muy sencillo y directo.
Aunque solo se requiere una NIC virtual (vNIC), como minimo, es posible multi-home HYCU, agregando una segunda vNIC a la VM HYCU despues de desplegarla con la primera vNIC conectada. Una vez que la segunda vNIC está conectada (después de desplegar la VM), se convierte en un elemento configurable dentro de la Interfaz Web de HYCU 4.1. Además, los clientes pueden deshabilitar la interfaz Web de HYCU. Y, los clientes pueden desactivar la escucha web en el segundo NIC que se está utilizando para acceder a una red de almacenamiento.
En función de su selección de objetivos, tenga en cuenta lo siguiente.
- Si elige un destino NFS para sus copias de seguridad primarias, tenga en cuenta que el dispositivo puede requerir una configuración de lista blanca para permitir el tráfico al almacenamiento de red desde HYCU.
- Si opta por un destino SMB, deberá configurar una cuenta con acceso a un recurso compartido creado por usted. También es importante desautorizar (o no permitir indebidamente) cualquier acceso de red no autorizado a su recurso compartido de datos de copia de seguridad. Y, no adjuntarlo a otras máquinas de tu entorno.
- Si selecciona un objetivo iSCSI, sería prudente considerar habilitar/configurar CHAP (Challenge-Handshake Authentication Protocol), que puede hacerse en el objetivo y dentro de HYCU.
- Para los destinos de almacenamiento de objetos en la nube, tendrá que configurar cuentas y/o claves secretas/de acceso para conceder acceso al almacenamiento en la nube. A continuación, tendrá que decidir si necesita una conexión aislada cifrada de alta velocidad (configurada con puntos de conexión peered y rutas adecuadas), una conexión VPN de sitio a sitio, o si simplemente puede ir a través de la Internet pública con HTTPS/TLS.
La Interfaz Web de HYCU puede configurarse para utilizar un certificado PKI generado por el cliente o por el proveedor.
El despliegue inicial proporciona un certificado autofirmado, pero los clientes pueden dar el siguiente paso en el uso de un certificado personalizado utilizando sus propias autoridades de certificación. Además, la conexión de origen de HYCU con Nutanix Prism también puede configurarse para utilizar la autenticación de certificados.
Si los clientes se toman el tiempo de implementar las medidas antes mencionadas apropiadas para sus entornos y bloquear los puertos y el acceso, entonces los últimos pasos pueden ser desactivar el acceso SSH a HYCU, limitar el acceso a Prism Element o vCenter UI a sólo los administradores necesarios de Nutanix y/o VMware (y sus estaciones de trabajo/servidores administrativos) a través de la microsegmentación. Hacer estas cosas puede limitar en gran medida el acceso a la consola de VM a sólo esas personas o máquinas seleccionadas.
Por encima de todo, utilizar el sentido común (es decir, no permitir el acceso a Internet a los servidores y mantener las estaciones de trabajo de administración extremadamente higiénicas), seleccionar cuidadosamente sus objetivos de almacenamiento (para incluir los tipos que proporcionan funciones anti-ransomware), y seguir estas directrices relacionadas con la red, reducirá notablemente la oportunidad de un ataque y le dará una oportunidad de luchar para recuperarse con dignidad.
Gracias por seguir esta serie de blogs sobre tecnología. Para leer la serie completa, puedes consultarlas aquí:
- Protección de objetivos y datos de copia de seguridad
- Protección de sus fuentes de servidores y aplicaciones con HYCU
- Seguridad y protección de datos con HYCU 4.1
- Consideraciones sobre la red para proteger y salvaguardar sus datos
Como siempre, por favor, comparta sus comentarios y opiniones, y puede ponerse en contacto con nosotros en info@hycu.com si desea una orientación más prescriptiva o apoyo.