इस पोस्ट में, हम अपने पाठकों को आभासी सर्वर की सुरक्षा के बारे में आम गलतफहमियों से बाहर लाने की कोशिश करेंगे और हमें बताएंगे कि 2019 के अंत में अपने किराए के बादलों की ठीक से सुरक्षा कैसे करें। लेख मुख्य रूप से हमारे नए और संभावित ग्राहकों के लिए डिज़ाइन किया गया है, विशेष रूप से उन लोगों के लिए जो
आरयूवीडीएस वर्चुअल सर्वर खरीदना चाहते हैं या खरीदना चाहते
हैं , लेकिन जो साइबर
स्पेस और वीपीएस में बहुत पारंगत नहीं हैं। हमें उम्मीद है कि जानकार उपयोगकर्ताओं के लिए यह कुछ उपयोगी होगा।
चार गलत बादल सुरक्षा दृष्टिकोण
ऐसे विचार हैं जो व्यवसाय के मालिकों और अधिकारियों के बीच काफी सामान्य हैं (हम उन्हें बोल्ड में उजागर करेंगे) कि
क्लाउड सेवाओं की साइबर सुरक्षा सुनिश्चित करना या तो आवश्यक नहीं है , क्योंकि बादल सुरक्षित हैं (1),
या यह क्लाउड प्रदाता का कार्य है जो वीपीएस के लिए भुगतान किया गया है, इसका मतलब है कि कॉन्फ़िगर किया जाना चाहिए, सुरक्षित और समस्याओं के बिना काम (2)। सूचना सुरक्षा विशेषज्ञों और व्यापारियों दोनों में एक तीसरी राय निहित है:
बादल खतरनाक हैं! कोई भी प्रसिद्ध सुरक्षा उपकरण आभासी वातावरण (3) के
लिए आवश्यक सुरक्षा प्रदान नहीं कर सकता है - इस दृष्टिकोण में व्यापार के अधिकारी अविश्वास या गलत तरीके से पारंपरिक और विशेष सुरक्षा उपकरण (उनके बारे में नीचे) के बीच अंतर के कारण क्लाउड प्रौद्योगिकियों को मना करते हैं। नागरिकों की चौथी श्रेणी का मानना है कि
हां, उनके क्लाउड बुनियादी ढांचे की रक्षा करना आवश्यक होगा, क्योंकि मानक एंटीवायरस (4) हैं।
इन दृष्टिकोणों के सभी चार गलत हैं - वे नुकसान का कारण बन सकते हैं (जब तक कि दृष्टिकोण के अलावा, आपको वर्चुअल सर्वर का उपयोग बिल्कुल नहीं करना चाहिए, लेकिन यहां आपको व्यवसाय को उपेक्षा नहीं करना चाहिए "खोया लाभ भी नुकसान है")। कुछ आंकड़ों का वर्णन करने के लिए, हम Kaspersky Lab के कॉर्पोरेट बिक्री समर्थन विशेषज्ञ व्लादिमीर ओस्ट्रोवर्खोव की रिपोर्ट से उद्धृत करते हैं, जिसे हमने 2017 की गर्मियों में
प्रकाशित किया था। तब Kaspersky ने 25 देशों की पांच हजार कंपनियों के बीच एक सर्वेक्षण किया - ये कम से कम डेढ़ हजार के साथ बड़ी कंपनियां हैं। कर्मचारियों को। उनमें से 75% वर्चुअलाइजेशन का उपयोग करते हैं, लेकिन सुरक्षा में निवेश नहीं करते हैं। समस्या आज अपनी प्रासंगिकता नहीं खो चुकी है:
“लगभग आधी [बड़ी] कंपनियां आभासी मशीनों के लिए किसी भी सुरक्षा का उपयोग नहीं करती हैं, और दूसरी छमाही का मानना है कि कोई भी मानक एंटीवायरस पर्याप्त है। इन सभी कंपनियों [प्रत्येक] औसतन लगभग एक
मिलियन डॉलर [प्रति वर्ष] घटनाओं से वसूली पर: जांच पर, सिस्टम रिकवरी पर, लागत की क्षतिपूर्ति पर, एक एकल हैक से नुकसान के मुआवजे पर ... उनकी लागत क्या होगी यदि वे स्वयं समझौता? पुनर्स्थापना, उपकरण, सॉफ्टवेयर के प्रतिस्थापन पर प्रत्यक्ष नुकसान ... अप्रत्यक्ष नुकसान - प्रतिष्ठा ... प्रतिष्ठा सहित अपने ग्राहकों के लिए मुआवजे पर नुकसान ... और घटनाओं की जांच भी, बुनियादी ढांचे के आंशिक प्रतिस्थापन, क्योंकि यह पहले से ही खुद से समझौता कर चुका है, ये सरकारों के साथ संवाद हैं, ये हैं बीमा कंपनियों के साथ संवाद, उन ग्राहकों के साथ संवाद, जिन्हें मुआवजा देना है। ”
ये दृष्टिकोण काम क्यों नहीं करते हैं
दृष्टिकोण 1: बादल सुरक्षित हैं, उन्हें संरक्षित करने की आवश्यकता नहीं है । लगभग 240 हज़ार यूनिट दुर्भावनापूर्ण सॉफ़्टवेयर जो हर दिन पूरी तरह से बादलों के अंदर रहते हैं: एक साधारण कोड से, जिसे एक स्कूली छात्र ने इंटरनेट पर लिखा और पोस्ट किया (जिसका अर्थ है कि यह डेटा को नुकसान पहुंचा सकता है) विशेष रूप से विशिष्ट संगठनों, मामलों और के लिए डिज़ाइन किए गए जटिल लक्षित हमलों के लिए ऐसी स्थितियां जो न केवल डेटा को तोड़ने और चोरी करने में बहुत अच्छी हैं, बल्कि खुद को "छिपाना" भी हैं। वर्चुअल इन्फ्रास्ट्रक्चर हैकर्स के लिए भी दिलचस्प है: प्रत्येक भौतिक सर्वर को अलग से हैक करने की कोशिश करने की तुलना में एक बार में हैक करना और अपने सभी वर्चुअल मशीन और डेटा तक पहुंच प्राप्त करना बहुत आसान है। साथ ही, यह विचार करने योग्य है कि वर्चुअल इन्फ्रास्ट्रक्चर के अंदर दुर्भावनापूर्ण कोड एक जबरदस्त गति से फैलता है - दसियों हज़ार मशीनों को दस मिनट में संक्रमित किया जा सकता है, जो एक महामारी के बराबर है (उपरोक्त
रिपोर्ट देखें)। दुर्भावनापूर्ण प्रोग्राम और रैनसमवेयर क्रियाएं जो कंपनी के डेटा खाते के लीक होने में योगदान करती हैं, जो बादल "खतरे" की कुल संख्या का लगभग 27% है। क्लाउड में सबसे कमजोर बिंदु हैं: असुरक्षित इंटरफेस और अनधिकृत पहुंच - कुल में लगभग 80% (चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज लिमिटेड के समर्थन के साथ
क्लाउड सिक्योरिटी रिपोर्ट 2019 के एक अध्ययन के अनुसार, दुनिया भर में सरकारों और कॉर्पोरेट उद्यमों के लिए साइबर समाधान का एक प्रमुख प्रदाता)।
क्लाउड सिक्योरिटी रिपोर्ट 2019दृष्टिकोण 2: क्लाउड इंफ्रास्ट्रक्चर की सुरक्षा करना VPS का मिशन है। यह आंशिक रूप से सच है, क्योंकि वर्चुअल सर्वर प्रदाता अपने सिस्टम की स्थिरता के बारे में परवाह करता है, क्लाउड के मुख्य घटकों के लिए सुरक्षा के पर्याप्त उच्च स्तर के बारे में: सर्वर, ड्राइव, नेटवर्क, वर्चुअलाइजेशन (सेवा स्तर समझौते, एसएलए द्वारा विनियमित)। लेकिन ग्राहक के क्लाउड इंफ्रास्ट्रक्चर में उत्पन्न होने वाले आंतरिक और बाहरी खतरों को रोकने के लिए उसे चिंता करने की ज़रूरत नहीं है। आइए हम अपने आप को यहां दंत समरूपता की अनुमति दें। एक अच्छे इम्प्लांट के लिए बहुत सारे पैसे देने के बाद भी, डेंटल क्लिनिक का क्लाइंट समझता है कि प्रोस्थेसिस का उचित संचालन काफी हद तक खुद (क्लाइंट) पर निर्भर करता है। अपने हिस्से के लिए, दंत चिकित्सक-दंत चिकित्सक ने सुरक्षा के संदर्भ में वह सब कुछ किया जो आवश्यक है: उन्होंने उच्च-गुणवत्ता वाली सामग्रियों को उठाया, मजबूती से "संलग्न" इम्प्लांट, सर्जरी के बाद काटने, गम को ठीक नहीं किया, और अगर उपयोगकर्ता भविष्य में स्वच्छता नियमों का पालन नहीं करता है, तो आइए बताते हैं। , अपने दांतों के साथ धातु की बोतल के ढक्कन खोलें और अन्य समान असुरक्षित क्रियाएं करें, फिर नए दांत के अच्छे काम की गारंटी देना असंभव होगा। वीपीएस प्रदाता से किराए के लिए 100% क्लाउड सुरक्षा के साथ एक ही कहानी। ग्राहक के डेटा और अनुप्रयोगों की सुरक्षा करने वाले क्लाउड सेवा प्रदाता का "अधिकार क्षेत्र में नहीं" उसकी व्यक्तिगत जिम्मेदारी है।
दृष्टिकोण 3: कोई भी सुरक्षा उपकरण आभासी वातावरण के लिए आवश्यक सुरक्षा प्रदान नहीं कर सकता है। बिलकुल नहीं। विशेष क्लाउड आधारित सुरक्षा समाधान हैं जिन्हें हम इस लेख के अंतिम भाग में शामिल करेंगे।
दृष्टिकोण 4: एक मानक एंटीवायरस (पारंपरिक सुरक्षा) का उपयोग करना। यह जानना महत्वपूर्ण है कि स्थानीय कंप्यूटरों पर उपयोग करने के लिए उपयोग किए जाने वाले पारंपरिक सुरक्षा उपकरण केवल वितरित आभासी वातावरण के लिए डिज़ाइन नहीं किए गए हैं (वे "वर्चुअल मशीन के बीच संचार कैसे होता है" यह नहीं देखते हैं) और आंतरिक हैकिंग प्रयास से आंतरिक आभासी बुनियादी ढांचे की रक्षा नहीं करते हैं। सीधे शब्दों में कहें, पारंपरिक एंटीवायरस लगभग क्लाउड में काम नहीं करते हैं। एक ही समय में, प्रत्येक WM पर स्थापित, वे वायरस की जाँच और अद्यतनों के दौरान पूरे वर्चुअल इकोसिस्टम के संसाधनों की एक बड़ी मात्रा का उपभोग करते हैं, नेटवर्क को "चौपट" करते हैं और कंपनी के काम को बाधित करते हैं, लेकिन इसके मुख्य कार्य के परिणामस्वरूप लगभग शून्य दक्षता देते हैं।
लेख के अगले दो खंडों में, हम सूचीबद्ध करेंगे कि जब कोई कंपनी बादलों (निजी, सार्वजनिक, संकर) में काम करती है तो क्या खतरे पैदा हो सकते हैं और बताएंगे कि इन खतरों को कैसे रोका जा सकता है और इसे सही तरीके से रोका जाना चाहिए।
खतरों से लगातार क्लाउड सेवाओं पर खतरा मंडरा रहा है
रिमोट नेटवर्क हमलों
यह एक वितरित कंप्यूटिंग प्रणाली पर एक अलग तरह की सूचना विनाशकारी प्रभाव है, विभिन्न लक्ष्यों को प्राप्त करने के लिए संचार चैनलों के माध्यम से प्रोग्राम किया जाता है। उनमें से सबसे आम:
- DDoS अटैक ( डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस )। लक्ष्य प्रणाली को निष्क्रिय करने के लिए संसाधनों पर हमला या बैंडविड्थ की खपत करने के लिए सर्वर को सूचना अनुरोधों का विशाल भेजने, जिससे कंपनी को नुकसान होता है। एक राजनीतिक सेवा प्राप्त करने के लिए प्रतियोगियों द्वारा एक कस्टम सेवा, जबरन वसूली, राजनीतिक कार्यकर्ताओं और सरकारों के रूप में उपयोग किया जाता है। इस तरह के हमलों को एक बोटनेट का उपयोग करके किया जाता है - उन पर स्थापित बॉट्स वाले कंप्यूटरों का एक नेटवर्क (सॉफ्टवेयर जिसमें वायरस हो सकते हैं, कंप्यूटर से दूरस्थ रूप से नियंत्रित करने के लिए प्रोग्राम और ओएस से छिपाने के लिए उपकरण) जो स्पैम और रैंसमवेयर को वितरित करने के लिए हैकर्स द्वारा दूर से उपयोग किए जाते हैं। हमारे डीडीओएस पोस्ट में और पढ़ें : हमले के किनारे पर आईटी उन्माद ।
- पिंग फ्लडिंग - टू कॉल लाइन कंजेशन।
- पिंग ऑफ़ डेथ - सिस्टम को फ्रीज करने, रिबूट करने और क्रैश करने का कारण।
- आवेदन स्तर पर हमलों - एक कंप्यूटर तक पहुंच प्राप्त करने के लिए जो किसी विशेष (विशेषाधिकार प्राप्त प्रणाली) खाते के लिए एप्लिकेशन लॉन्च करने की अनुमति देता है।
- डेटा विखंडन - सॉफ्टवेयर बफ़र्स के अतिप्रवाह के माध्यम से असामान्य प्रणाली समाप्ति के लिए।
- लेखक - रूटकिट स्थापित करके थोड़े समय में बड़ी संख्या में सिस्टम को स्कैन करके हैकिंग प्रक्रिया को स्वचालित करने के लिए।
- सूँघना - चैनल सुनने के लिए।
- पैकेट बंद करना - अपने कंप्यूटर पर स्विच करने के लिए अन्य कंप्यूटरों के बीच स्थापित कनेक्शन।
- राऊटर पर पैकेट पर कब्जा - उपयोगकर्ता पासवर्ड और ईमेल से जानकारी प्राप्त करने के लिए।
- आईपी स्पूफिंग - ताकि नेटवर्क के अंदर या उसके बाहर एक हैकर एक कंप्यूटर को स्थापित कर सके जिस पर आप भरोसा कर सकें। यह आईपी-एड्रेस के प्रतिस्थापन के माध्यम से किया जाता है।
- ब्रूट बल के हमलों (ब्रूट बल) - संयोजन की गणना करके एक पासवर्ड का चयन करने के लिए। वे आरडीपी और एसएसएच में कमजोरियों का फायदा उठाते हैं।
- Smurf - संचार चैनल की बैंडविड्थ को कम करने और / या हमले वाले नेटवर्क को पूरी तरह से अलग करने के लिए।
- DNS स्पूफिंग - DNS कैश के "विषाक्तता" के माध्यम से DNS सिस्टम में डेटा की अखंडता को नुकसान पहुंचाने के लिए।
- विश्वसनीय होस्ट प्रतिस्थापन - एक विश्वसनीय होस्ट की ओर से सर्वर के साथ एक सत्र का संचालन करने में सक्षम होना।
- टीसीपी SYN फ्लड - सर्वर मेमोरी ओवरफ्लो के लिए।
- मैन-इन-द-बीच - जानकारी चुराने के लिए, डेटा को विकृत करने, DoS के हमलों, निजी नेटवर्क संसाधनों तक पहुंच प्राप्त करने के लिए वर्तमान संचार सत्र को हैक करें, नेटवर्क और उसके उपयोगकर्ताओं के बारे में जानकारी प्राप्त करने के लिए ट्रैफ़िक का विश्लेषण करें।
- नेटवर्क खुफिया - हमले से पहले मेजबानों पर चल रहे नेटवर्क और अनुप्रयोगों के बारे में जानकारी की जांच करने के लिए।
- पोर्ट रिडायरेक्शन - एक प्रकार का हमला जो एक फ़ायरवॉल के माध्यम से यातायात को प्रसारित करने के लिए हैक किए गए होस्ट का उपयोग करता है। उदाहरण के लिए, यदि फ़ायरवॉल तीन होस्ट (सार्वजनिक सेवाओं के अंदर और बाहर के हिस्से पर) से जुड़ा है, तो बाहरी होस्ट को सार्वजनिक सेवाओं के होस्ट पर बंदरगाहों को पुन: असाइन करके आंतरिक होस्ट के साथ संवाद करने का अवसर मिलता है।
- ट्रस्ट शोषण - हमले जो तब होते हैं जब कोई नेटवर्क के भीतर विश्वास संबंधों का लाभ उठाता है। उदाहरण के लिए, कॉर्पोरेट नेटवर्क (HTTP, DNS, SMTP सर्वर) के भीतर एक सिस्टम को हैक करने से अन्य सिस्टम हैकिंग हो सकते हैं।
▍सोशल इंजीनियरिंग
- फ़िशिंग - प्रसिद्ध संगठनों, बैंकों की ओर से एक समाचार पत्र के माध्यम से गोपनीय जानकारी (पासवर्ड, बैंक कार्ड नंबर, आदि) प्राप्त करने के लिए।
- पैकेट स्निफर्स - पासवर्ड सहित महत्वपूर्ण जानकारी तक पहुँचने के लिए। यह काफी हद तक सफल है क्योंकि विभिन्न अनुप्रयोगों और प्रणालियों तक पहुंच प्राप्त करने के लिए उपयोगकर्ता अक्सर अपने उपयोगकर्ता नाम और पासवर्ड का उपयोग करते हैं। इस तरह, एक हैकर सिस्टम उपयोगकर्ता खाते तक पहुंच प्राप्त कर सकता है और किसी भी समय नेटवर्क और उसके संसाधनों तक पहुंच बनाने के लिए इसके माध्यम से एक नया खाता बना सकता है।
- वॉयस कम्यूनिकेशन का उपयोग करके प्रीटेक्सिंग एक स्क्रिप्टेड हमला है, जिसका उद्देश्य पीड़ित को कार्रवाई करने के लिए मजबूर करना है।
- ट्रोजन हॉर्स - शिकार की भावनाओं पर आधारित एक तकनीक: भय, जिज्ञासा। दुर्भावनापूर्ण सॉफ़्टवेयर आमतौर पर ईमेल अनुलग्नक में स्थित होता है।
- क्वो (उस के लिए सेवा के लिए सेवा) के बारे में बताएं - एक कॉरपोरेट फोन या ई-मेल के माध्यम से एक हमलावर का संपर्क, एक तकनीकी सहायता व्यक्ति के रूप में जो पीड़ित के कंप्यूटर पर समस्याओं की रिपोर्ट करता है और उन्हें हल करने का सुझाव देता है। लक्ष्य सॉफ़्टवेयर स्थापित करना और इस कंप्यूटर पर दुर्भावनापूर्ण आदेशों को निष्पादित करना है।
- यात्रा सेब - संक्रमित भौतिक भंडारण मीडिया को कॉर्पोरेट सार्वजनिक स्थानों (शौचालय में फ्लैश ड्राइव, लिफ्ट में ड्राइव) में, शिलालेखों से सुसज्जित किया गया है जो जिज्ञासा पैदा करता है।
- सामाजिक नेटवर्क से जानकारी का संग्रह।
▍ शोषण करता है
किसी भी गैरकानूनी और अनधिकृत हमलों का उद्देश्य डेटा प्राप्त करना है, या सिस्टम के कामकाज को बाधित करना या सिस्टम को नियंत्रण में लेना कारनामे कहलाते हैं। वे सॉफ़्टवेयर डेवलपमेंट प्रक्रिया में त्रुटियों के कारण होते हैं, जिसके परिणामस्वरूप प्रोग्राम सुरक्षा प्रणाली में कमजोरियाँ दिखाई देती हैं, जो साइबर क्रिमिनल द्वारा प्रोग्राम के लिए असीमित पहुंच प्राप्त करने के लिए सफलतापूर्वक उपयोग की जाती हैं, और इसके माध्यम से पूरे कंप्यूटर और आगे मशीनों के नेटवर्क तक।
▍ खातों का भुगतान
किसी अनधिकृत व्यक्ति द्वारा किसी कंपनी के कर्मचारी को सुरक्षित जानकारी तक पहुँच प्राप्त करने के लिए हैकिंग: सूचनाओं की सूचना (ध्वनि सहित) और मैलवेयर वाली कुंजियों से लेकर जब तक कि वह सूचना माध्यम के भौतिक भंडारण में प्रवेश न कर ले।
Ories रिपॉजिटरी की स्थापना
सॉफ़्टवेयर इंस्टॉलर फ़ाइलों, अद्यतनों और पुस्तकालयों के भंडार सर्वर का संक्रमण।
The कंपनी के आंतरिक जोखिम
इसमें कंपनी के कर्मचारियों द्वारा स्वयं ली गई सूचना लीक शामिल है। यह सरल लापरवाही या जानबूझकर दुर्भावनापूर्ण कार्रवाई हो सकती है: प्रशासनिक सुरक्षा नीतियों के लक्षित तोड़फोड़ से लेकर गोपनीय जानकारी की बिक्री तक। इनमें अनधिकृत पहुंच, असुरक्षित इंटरफेस, क्लाउड प्लेटफार्मों के अनुचित कॉन्फ़िगरेशन और अनधिकृत अनुप्रयोगों की स्थापना / उपयोग शामिल हैं।
अब देखते हैं कि क्लाउड सुरक्षा समस्याओं की इतनी व्यापक (और पूर्ण से दूर) सूची को कैसे रोका जाए।
आधुनिक विशेष क्लाउड सुरक्षा समाधान
प्रत्येक क्लाउड इंफ्रास्ट्रक्चर के लिए व्यापक बहु-स्तरीय सुरक्षा की आवश्यकता होती है। नीचे वर्णित तरीके आपको यह समझने में मदद करेंगे कि क्लाउड में सुरक्षा सुनिश्चित करने के लिए उपायों का एक सेट क्या होना चाहिए।
▍Antivirusy
यह याद रखना महत्वपूर्ण है कि कोई भी पारंपरिक एंटीवायरस क्लाउड सुरक्षा प्रदान करने की कोशिश में विश्वसनीय नहीं होगा। आपको विशेष रूप से वर्चुअल और क्लाउड वातावरण के लिए डिज़ाइन किए गए समाधान का उपयोग करने की आवश्यकता है, और इसे स्थापित करने के भी इस मामले में अपने नियम हैं। आज, नवीनतम तकनीकों का उपयोग करके विकसित विशेष बहु-घटक एंटीवायरस का उपयोग करके क्लाउड सुरक्षा सुनिश्चित करने के दो तरीके हैं: एजेंट रहित सुरक्षा और प्रकाश एजेंट सुरक्षा।
एजेंट रहित सुरक्षा। यह VMware कंपनी में विकसित किया गया है और केवल इसके समाधान पर संभव है। वर्चुअल मशीन के साथ भौतिक सर्वर पर दो अतिरिक्त वर्चुअल मशीन तैनात हैं: सुरक्षा सर्वर (SVM) और नेटवर्क अटैक ब्लॉकर (NAB)। उनमें से प्रत्येक के अंदर कुछ भी नहीं रखा गया है। एसवीएम में, एक समर्पित सुरक्षा उपकरण, केवल एंटीवायरस इंजन स्थापित है। NAB मशीन में, यह घटक केवल आभासी मशीनों के बीच संचार की पुष्टि करने और पारिस्थितिकी तंत्र में (और NSX प्रौद्योगिकी के साथ संचार के लिए) हो रहा है। भौतिक सर्वर पर आने वाले सभी ट्रैफ़िक का सत्यापन इस एसवीएम द्वारा नियंत्रित किया जाता है। यह एक फैसले पूल की रचना करता है जो एक सामान्य फैसले कैश के माध्यम से सभी आभासी रक्षा मशीनों के लिए सुलभ है। पूरे सिस्टम को स्कैन करने के बजाय, संरक्षण के प्रत्येक आभासी मशीन इस पूल को पहली जगह में संबोधित करती है - यह सिद्धांत संसाधन लागत को कम करने और पारिस्थितिक तंत्र को तेज करने की अनुमति देता है।
एक प्रकाश एजेंट के साथ संरक्षण। Kaspersky द्वारा विकसित और कोई VMware प्रतिबंध नहीं है। एजेंट रहित संरक्षण में, एसवीएम पर एक एंटी-वायरस इंजन स्थापित किया गया है, लेकिन इसके विपरीत, अभी भी प्रत्येक WM के अंदर एक प्रकाश एजेंट स्थापित है। एजेंट चेक नहीं करता है, लेकिन केवल स्व-शिक्षण नेटवर्क की तकनीक के आधार पर देशी WM के अंदर होने वाली हर चीज पर नजर रखता है। यह तकनीक अनुप्रयोगों के सही अनुक्रम को याद करती है; इस तथ्य से सामना करना पड़ता है कि WM के अंदर एप्लिकेशन के कार्यों का क्रम सही तरीके से नहीं होता है, यह इसे ब्लॉक करता है।
डेवलपर की वेबसाइट पर वर्चुअल वातावरण के लिए सुरक्षा के बारे में अधिक
पढ़ें , और अपने वर्चुअल सर्वर के लिए एक आसान एजेंट के साथ एंटी-वायरस सुरक्षा कैसे स्थापित करें,
हमारे संदर्भ गाइड को पढ़ें (पृष्ठ के निचले हिस्से में आपके किसी भी प्रश्न के बारे में चौबीसों घंटे तकनीकी सहायता के संपर्क हैं)।
Issues क्लाउड सुरक्षा संबंधी समस्याओं को रोकने या ठीक करने के लिए सेवाओं के साथ एकीकरण
- प्रबंधन प्लेटफ़ॉर्म बदलें। ये सिद्ध सेवाएं हैं जो आईटी सुरक्षा और घटनाओं सहित कंपनी की मुख्य ITSM प्रक्रियाओं का समर्थन करती हैं। उदाहरण के लिए, ServiceNow, Remedy, JIRA।
- सुरक्षा स्कैन उपकरण। उदाहरण के लिए, रैपिड 7, क्वालिस, टेनबल।
- कॉन्फ़िगरेशन प्रबंधन उपकरण। वे आपको सर्वर के संचालन को स्वचालित करने की अनुमति देते हैं और इस तरह दसियों, सैकड़ों और यहां तक कि हजारों सर्वरों के विन्यास और रखरखाव को सरल बनाते हैं जो दुनिया भर में वितरित किए जा सकते हैं। उदाहरण के लिए, ट्रूसाइट सर्वर ऑटोमेशन, आईबीएम बिगफिक्स, ट्रूसाइट वल्नेरेबिलिटी मैनेजर, शेफ, कठपुतली।
- सुरक्षित अधिसूचना प्रबंधन के लिए उपकरण। आपको निरंतर सेवा प्रदान करने और घटनाओं के दौरान स्थिति की निगरानी करने की अनुमति दें, अपने फोन, संदेश और ईमेल के साथ एकीकरण के लिए सक्षम सहायता प्रदान करें (सिस्को के अनुसार, जुलाई 2019 में 85% से अधिक ईमेल संदेश स्पैम थे, जिसमें संभवतः मैलवेयर हो सकता है, फ़िशिंग प्रयास, आदि। वर्तमान में, दुर्भावनापूर्ण प्रोग्राम अक्सर "सामान्य" प्रकार के अनुलग्नकों के माध्यम से भेजे जाते हैं: ईमेल में सबसे आम दुर्भावनापूर्ण अनुलग्नक हैं माइक्रोसॉफ्ट ऑफिस ly अधिक -। में जून 2019 के लिए सिस्को ई-मेल सुरक्षा की रिपोर्ट )। इस तरह का एक उपकरण हो सकता है, उदाहरण के लिए, ऑप्सजीनी।


▍ शोषण से सुरक्षा
चूंकि शोषण सॉफ्टवेयर में कमजोरियों के परिणाम हैं, यह इस सॉफ्टवेयर के डेवलपर्स हैं जो अपने उत्पाद में कीड़े को ठीक करना चाहिए। उपयोगकर्ताओं की जिम्मेदारी में सर्विस पैक की समय पर स्थापना और उनके जारी होने के तुरंत बाद पैच करना शामिल है। अपडेट को याद न करें स्वचालित खोज टूल का उपयोग करने में मदद करता है और इस सुविधा के साथ अपडेट या एप्लिकेशन प्रबंधक स्थापित करता है।
Kaspersky Security .
▍
, . . , . . RDP SSH IP . . RUVDS
. , . क्लाइंट की अतिरिक्त सुविधा के लिए, फ़ायरवॉल इंटरफ़ेस में सबसे अधिक उपयोग किए जाने वाले फ़िल्टरिंग नियम जोड़े गए हैं। IP , .
▍ DDoS-
,
( ) . , , , RUVDS 24/7, 1500 /. .
RUVDS 0.5 /, — 400 . .
▍
, , ( ). , ( , , « » ), , , , .
हमें उम्मीद है कि लेख उपयोगी था। हमेशा की तरह, हम रचनात्मक टिप्पणियों, नई जानकारी, दिलचस्प राय, साथ ही सामग्री में किसी भी अशुद्धियों की रिपोर्ट का स्वागत करते हैं।