雪橇安全的现代挑战
随着云计算、数字化和随时随地工作实践的增加,网络安全攻击正变得越来越复杂。州、地方和教育(SLED)组织必须开始改善他们的安全态势,并对准零信任体系结构(ZTA)。由于组织需要远离基于边界的安全解决方案,他们将需要现代化其IT操作,提高敏捷性,并努力实现基于网络、应用程序、用户和数据的安全,以支持基于零信任的任务成功。
这就是Nutanix的作用,帮助您保护您的雪橇组织的公共信息免受网络威胁。随着时间的推移,Nutanix在改进数据弹性策略的同时,已经深入研究了安全的核心概念。我们通过发布以主动安全为重点的新解决方案,提升了我们在安全领域的地位。
预防、检测和恢复
当涉及到保护数据和确保您的组织为网络安全事件做好准备时,Nutanix的哲学是:防止、检测和恢复。
预防:
预防首先是保持组织安全状态良好的最理想的解决方案。攻击通常开始于通过电子邮件或恶意网页进行的网络钓鱼,但有一些组织可以采取的最佳实践来防止此类事件的发生。
- 执行强密码策略,并对各种类型的访问使用令牌化访问管理控制以及多因素身份验证。
- 通过网络微分割阻止恶意软件的传播。
- 使用和维护终端保护/反病毒软件阻止恶意软件。
- 定期培训员工的网络安全意识。
- 对备份映像和其他重要数据利用对象存储的WORM (write once read many)特性来保护数据完整性和通过勒索软件进行块加密。
- 对数据中心的矢量拼接进行批判性分析和扫描,监测易受攻击区域的持续更新。
预防还必须在组织的数据中心中进行。零信任体系结构(ZTA)的创建是为了适当地满足现代数据中心基础设施对复杂的网络安全威胁的需求。由于当今存在的IT基础设施的不同性质,组织不能再仅仅依赖于基于边界的网络安全。Nutanix®技术可以帮助提高安全姿态,以配合您的组织的ZTA方法。
尽管其中一些支持ZTA的实现可能很难实现,但Nutanix提供了多种解决方案来帮助预防。Nutanix超融合基础设施(HCI)使得管理这些最佳实践更容易,同时简化了存储和虚拟化。
- Nutanix横穿™和棱镜®管理- Nutanix AOS基础设施软件使用行业最佳实践进行了加固和保护,并为标准配置提供了内置的审计和补救。Nutanix符合RHEL 7安全技术实现指南(STIGs),该指南使用机器可读代码来自动遵守严格的公共标准。使用Nutanix安全配置管理自动化(SCMA),您可以快速、持续地评估和修复您的平台,以确保它满足监管需求。Prism Central为HCI存储和虚拟化添加了RBAC,并支持IAM (Identity and Access Management)和多因素认证。
- Nutanix AHV®和流™Microsegmentation-采用带有Flow微分割的Nutanix AHV®hypervisor将上述安全配置和审计扩展到hypervisor层。流量为虚拟机提供网络和应用程序分割,可以限制勒索软件感染的传播和影响。
- Nutanix对象™—为了支持通过勒索软件防止数据锁,Nutanix Objects™存储解决方案可以为关键数据和备份映像以WORM模式创建不可变存储桶。
检测方法:
有时这些最佳实践可能会被忽略,从而在无意中导致漏洞。为了防止这种情况,可以利用战略检测操作,在威胁造成广泛破坏之前捕获它们。支持这一观点的一些建议如下:
- 利用第7层威胁检测工具,如入侵检测和防御系统(IDS/ IPS)来识别虚假的网络活动。
- 使用统一的安全信息和事件管理(SIEM)解决方案,并实时分析安全事件和日志,如果可能的话,还提供编配功能。
- 利用网络蜜罐增强侦测能力。
- 利用异常检测工具检测资源使用和存储活动。
Nutanix提供了一系列检测解决方案,您的组织可以实现这些解决方案,以便更好地了解威胁来自哪里。这些可以帮助您的组织了解威胁正在渗透到哪里,以及您可能需要对此采取什么措施。一些最有帮助的Nutanix解决方案是:
- Nutanix AHV和Flow服务插入和链接-为了方便使用虚拟IPS/IDS或其他基于网络的威胁情报工具,Nutanix AHV和Flow支持基于策略的服务插入网络安全和威胁意识工具,来自几个Nutanix生态系统合作伙伴。
- 文件分析,Nutanix Prism操作和X-Play - Nutanix Prism®操作管理控制台提供洞察力和分析,可以对资源利用异常发出警报。Nutanix文件™存储解决方案包括一个智能分析引擎,可以洞察文件共享活动和异常情况。当与X-Play的无代码自动化相结合时,警报和事件可以触发安全操作,以帮助避免潜在的勒索软件问题。
- 安全信息和事件管理(SIEM)——SIEM是早期检测的恶意推荐的最佳实践活动和容易尺度安全需要,允许您存储事务热我们的高性能HCI数据存储,并将冷S3兼容的对象存储,数据Nutanix对象。
恢复:
一旦攻击开始,弱点被攻破,是时候考虑恢复了。虽然很多公司都有恢复计划,但以下是一些你应该注意的最佳实践:
- 创建快照和复制计划,以匹配业务恢复目标。
- 将数据复制到一个或多个位置,作为业务连续性和灾难恢复(BCDR)计划的一部分。
- 遵循3-2-1备份规则,即:
- 至少三份备份
- 不同存储介质上的2份备份
- 其中一(1)份应放在外地
- 使用自动化和频繁的测试恢复以确保快速和可靠的结果。
在使用Nutanix平台时,请确保它包含内置的灾难恢复(DR),以帮助您在遭受网络攻击后创建最佳的业务连续性和灾难恢复(BCDR)计划。
- Nutanix横穿—从虚拟机和文件服务的本地快照和灵活的复制选项开始,AOS还包括全面的运行簿自动化和恢复选项,以满足任何恢复SLA。
- 飞跃™- Nutanix Leap™解决方案是一种基于云的灾难恢复服务,具有简单的设置和SLA配置,具有故障转移、故障恢复和恢复计划测试。
- Nutanix矿山™备份—利用Nutanix的可用性和数据保护作为备份数据的目标。Nutanix Mine™产品是一款由Nutanix平台合作伙伴提供支持的交钥匙二级数据备份和归档解决方案。由于Mine使用了底层Nutanix分布式存储结构的能力和性能,备份和恢复时间可以最小化,这缩短了停机时间和所需的备份窗口。
Nutanix解决方案:安全姿态的关键
Nutanix为雪橇客户提供任何服务中最重要的方面之一:简单。此外,有诸如此类的认证通用标准EAL 2.0,,FIPs,DoDIN认可产品清单,ISO 27001和27701Nutanix继续为其客户提供值得信赖的合规标准。在Nutanix技术的帮助下,并运用各种预防、检测和恢复技术,SLED组织可以利用Nutanix解决方案来支持快速交付结果。
查看我们的免费的资源了解更多关于Nutanix解决方案如何帮助您的机构改善其安全态势和支持任务成功。
©2022 Nutanix, Inc。保留所有权利。本协议中提到的Nutanix、Nutanix标识和所有Nutanix产品、功能和服务名称均为Nutanix, Inc.在美国和其他国家的注册商标或商标。此处提及的其他品牌名称仅供识别之用,且可能为其各自持有人的商标。这篇文章可能包含链接到外部网站,不是Nutanix.com的一部分。Nutanix不控制这些网站,并对任何外部网站的内容或准确性不负任何责任。我们链接到外部网站的决定不应被视为对此类网站上任何内容的认可。本文中包含的某些信息可能涉及或基于从第三方来源获得的研究、出版物、调查和其他数据,以及我们自己的内部估计和研究。虽然我们相信这些第三方研究、出版物、调查和其他数据在本文发布之日是可靠的,但它们还没有经过独立的核实,我们也不会对从第三方来源获得的任何信息的充分性、公平性、准确性或完整性做出任何声明。
这篇文章可能包含明确和隐含的前瞻性陈述,这些陈述不是历史事实,而是基于我们当前的预期、估计和信念。这些声明的准确性涉及风险和不确定性,并取决于未来的事件,包括那些可能超出我们控制的事件,而实际结果可能与这些声明的预期或暗示有实质性和不利的不同。本协议中所包含的任何前瞻性陈述仅在本协议日期生效,除法律要求外,我们不承担更新或以其他方式修改任何此类前瞻性陈述以反映随后的事件或情况的义务。