雪橇安全的现代挑战
随着云,数字化和工作方式的增加,网络安全攻击变得越来越复杂。州,地方和教育(雪橇)组织必须开始改善其安全姿势并与零信任体系结构(ZTA)保持一致。由于要求组织远离基于外围的安全解决方案,因此他们将需要现代化其IT操作,提高敏捷性,并为实施网络,应用程序,用户和基于数据的安全性而进行工作,以支持基于零信任的任务成功。
这是Nutanix进来的地方,可帮助您保护雪橇组织的公共信息免受网络威胁。随着时间的流逝,Nutanix在改善数据弹性策略的同时磨练了安全的核心概念。我们通过以主动的安全重点释放新解决方案来提高在安全空间中的存在。
预防,检测和恢复
在确保数据并确保您的组织为网络安全事件做好准备时,Nutanix的理念是:预防,检测和恢复。
预防:
最重要的是,预防是使组织的安全姿势保持良好信誉的最理想解决方案。攻击通常从通过电子邮件或恶意网页网络钓鱼开始,但是雪橇组织可以采取许多最佳实践来防止这些情况。
- 执行强大的密码策略并使用令牌化访问管理控件以及多因素身份验证,以进行各种访问。
- 阻止恶意软件通过网络微分析扩展。
- 使用并维护端点保护/防病毒软件。
- 定期培训员工的网络安全意识。
- 一旦阅读许多(蠕虫)功能,用于备份图像和其他重要数据,以保护对象存储,以保护数据完整性和勒索软件的封锁加密。
- 批判性地分析和扫描数据中心中的媒介的拼布,以监视对容易受到攻击的区域的连续更新。
预防也必须在组织的数据中心内进行。创建了零信任体系结构(ZTA),以恰当地满足现代数据中心基础架构的需求,以应对复杂的网络安全威胁。组织不再只能依靠基于周边的网络安全,并具有当今存在的IT基础架构的不同性质。Nutanix®技术可以帮助改善安全姿势,以与组织的ZTA方法保持一致。
尽管其中一些支持ZTA的实现可能很难完成,但Nutanix提供了多种解决方案来协助预防。Nutanix超融合基础架构(HCI)使管理这些最佳实践更加容易,同时简化存储和虚拟化。
- Nutanix AOS™和Prism®管理- 使用行业最佳实践对Nutanix AOS基础架构软件进行了硬化和确保,并具有内置的审计和补救措施,以实现标准配置。Nutanix符合RHEL 7安全技术实施指南(Stig),该指南(柱头)使用机器可读代码来自动化严格的公共标准。借助Nutanix安全配置管理自动化(SCMA),您可以快速,不断评估和补充平台以确保其符合监管要求。因素身份验证。
- NutanixAhv®和流动™微分析- 采用带有流程微分析的NutanixAhv®管理器将上述安全配置和审核扩展到管理层层。Flow为虚拟机提供了网络和应用程序细分,这可能会限制勒索软件感染的传播和影响。
- nutanix对象™- 为了支持勒索软件预防数据锁定,Nutanix Objects™存储解决方案可以在蠕虫模式下创建不变的储物桶,以用于关键数据和备份图像。
检测:
有时,可能会错过这些最佳实践,这可能会无意中引起脆弱性。为了防止这种情况,可以利用一项战略检测操作来捕获威胁,以造成广泛的损害。支持这一点的一些建议是:
- 利用第7层威胁检测工具,例如入侵检测和预防系统(IDS/ IP)来识别虚假网络活动。
- 使用合并的安全信息和事件管理(SIEM)解决方案,并对安全事件和日志进行实时分析,并在可能的情况下进行编排功能。
- 采用网络蜂蜜储存来增强检测能力。
- 利用异常检测工具用于资源使用和存储活动。
Nutanix提供了一系列检测解决方案,您的组织可以实施这些解决方案,以更好地了解威胁的来源。这些可以帮助您的组织了解威胁正在渗透的地方以及您可能需要做什么。一些最有用的Nutanix解决方案是:
- Nutanix AHV和Flow Service插入和链接 - 以促进使用虚拟IP/ID或其他基于网络的威胁智能工具,Nutanix AHV和Flow支持基于策略的网络安全和威胁意识工具的服务插入。
- 文件分析,Nutanix Prism Ops和X -Play -NutanixPrism®OPS管理控制台提供洞察力和分析,可以警告资源利用异常。Nutanix Files™存储解决方案包括智能分析引擎,该引擎可提供有关文件共享活动和异常的见解。当与X播放的无编码自动化结合使用时,警报和事件可以触发安全操作,以帮助避免潜在的勒索软件问题。
- 安全信息和事件管理(SIEM) - SIEM是推荐的最佳实践,用于尽早发现恶意活动并轻松地按照您的安全需求进行扩展,从而使您可以在我们的高性能HCI存储中存储交易热数据,并将冷数据放在我们符合S3的对象存储,Nutanix对象。
恢复:
一旦攻击正在进行,较弱的地方被破坏了,就该考虑康复了。尽管许多组织都有恢复计划,但您应该注意以下一些最佳实践:
- 创建快照和复制计划,以匹配您的业务恢复目标。
- 作为业务连续性和灾难恢复(BCDR)计划的一部分,将数据复制到一个或多个位置。
- 遵循3-2-1规则进行备份,即要保留:
- 备份的至少三(3)份
- 两(2)个备份副本在不同的存储媒体上
- 其中一(1)份应位于异地
- 使用自动化并经常测试恢复以确保快速可靠的结果。
使用Nutanix平台时,请确保它包括内置灾难恢复(DR),以帮助您在网络攻击后创建最佳的业务连续性和灾难恢复(BCDR)计划。
- nutanix aos- 从用于VM和文件服务的本机快照以及灵活的复制选项开始,AOS还包括全面的Runbook自动化和恢复选项,以满足任何恢复SLA。
- Leap™- Nutanix Leap™解决方案是一种基于云的灾难恢复服务,具有简单的设置和SLA配置,具有故障转移,故障和恢复计划测试。
- Nutanix Mine™用于备份- 利用Nutanix作为备份数据的目标和数据保护。Nutanix Mine™产品是由Nutanix Platform Partners提供动力的交钥匙辅助数据备份和归档解决方案。由于矿山使用基础Nutanix分布式存储面料的功率和性能,因此可以将备份和恢复时间最小化,从而缩短停机时间和所需的备份窗口。
Nutanix解决方案:安全姿势的关键
Nutanix为雪橇客户提供任何服务最重要的方面之一:简单性。此外,具有诸如常见标准EAL 2.0,,,,,,,,FIPS, 这多丁批准的产品清单, 和ISO 27001和27701,Nutanix继续为其客户提供可信赖的合规标准。借助Nutanix技术并进行各种预防,检测和恢复技术,雪橇组织可以利用Nutanix解决方案来支持快速结果的交付。
查看我们的免费资源要了解有关Nutanix解决方案如何帮助您的代理机构改善其安全姿势并支持任务成功的更多信息。
©2022 Nutanix,Inc。保留所有权利。Nutanix,Nutanix徽标和所有Nutanix产品,此处提到的功能和服务名称是美国和其他国家的Nutanix,Inc。的注册商标或商标。本文提到的其他品牌名称仅用于识别目的,可能是其各自持有人的商标。这篇文章可能包含指向不属于Nutanix.com一部分的外部网站的链接。Nutanix不控制这些站点,并对任何外部站点的内容或准确性不承担所有责任。我们决定链接到外部站点的决定不应被视为对该站点上任何内容的认可。本文中包含的某些信息可能与从第三方来源以及我们自己的内部估计和研究获得的研究,出版物,调查和其他数据有关。尽管我们认为这些第三方研究,出版物,调查和其他数据是在本文之日起可靠的,但它们尚未独立验证,我们对任何信息的充分性,公平性,准确性或完整性都没有任何代表性从第三方来源获得。
这篇文章可能包含明确和暗示的前瞻性陈述,这些陈述不是历史事实,而是基于我们当前的期望,估计和信念。此类陈述的准确性涉及风险和不确定性,并取决于未来的事件,包括可能无法控制的事件,实际结果可能与此类陈述所预期或暗示的事件差异。本文所包含的任何前瞻性陈述仅在本文之日起说,除非法律要求,否则我们没有义务更新或以其他方式修改任何此类前瞻性陈述,以反映后续事件或情况。