Frá öryggi sjónarmiði, öruggur valkostur sem er að nota til dæmis VPS hýsingarveitendur sem við vinnum með, er að DMZ VMs, ekki Hyper-v gestgjafi.
Með DMZ-ing VMs í stað gestgjafi, þú getur fengið aðgang og öryggisafrit gestgjafi eins og venjulega og hafa aðeins VMs verða fyrir utan. Árásarmenn geta ekki auðveldlega nálgast gestgjafann frá VM. Aðeins Hyper-V samþættingarþjónusta myndi hugsanlega og fræðilega leyfa einhverjum skaðlegum hugbúnaði kannski að tala við gestgjafann; Hins vegar hefur Microsoft varið þetta nokkuð vel hingað til.
Allar aðferðir þar að ofan hafa eigin kostir og gallar:
Bæta við nýjum öryggisafrit NAS í innri LAN og Opnaðu tengið á milli DMZ Hyper-V Server fyrir öryggisafrit
Í því tilviki tekur árásarmaðurinn yfir gestgjafann og getur gert hvað sem hann vill, þar á meðal að skemma afritunartækið. Við the vegur, ransomware gerir þetta líka. Það er hægt að finna net aðgang hluti og skemma allar skrár þar eins og heilbrigður.
Bætist nýr NÖRD í DMZ. Pro: engin þörf á að breyta neinu í eldveggnum
Í því tilviki hæðir er árásarmaðurinn gæti fengið fullan aðgang að gestgjafi, allir VMs á það, og öll afrit af því, yfirgefa þig hugsanlega með engu að endurheimta frá ef árás.
Ef þú DMZ öll VMs með föstum IP-tölum er áhættan takmörkuð við innri hvers VM. The hæðir er þú þarft að DMZ öll VMs sérstaklega, en gestgjafi myndi vera á innri netinu og varið eins og-er, þar á meðal afrit o. fl.
Annað öryggi ' Trick ' er að setja upp einangraðan raunverulegur rofi og hengja sérstakt NIC fyrir þá DMZ VMs þannig að VMs hefur enga leið til að tala við innri netið, þar á meðal gestgjafi. Sem gæfi þér annað lag af öryggi ef einhver járnum inn í VM.
Prófaðu þessa öryggisafritunarlausn til að vernda Hyper-V netþjóna þína og VMs á lágu verði.
þriðjudagur, 25. ágúst 2020
Hyper-V Backup og öruggur DMZ Netþjónar: leiðarvísir sem leiðbeinir
Gerast áskrifandi að:
Birta ummæli (Atom)
Engin ummæli:
Skrifa ummæli