网站大量收购闲置独家精品文档,联系QQ:2885784924

你的安全策略能够应对网络化设备管理吗.docxVIP

你的安全策略能够应对网络化设备管理吗.docx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE 1 PAGE 1 你的安全策略能够应对网络化设备管理吗 对于大多数IT专业人士而言,融合网络是件好事。不论是对我们正在谈论的数据和语音网络、数据和存储网络的融合,还是对最近谈论更多的数据和设备或电力管理网络的融合,“融合”都意味着可以通过管理更少的网络来实现更多的敏捷性和更低的成本。但是,设备网络化管理系统也会给他们带来新的安全问题。本文将主要争论由网络化设备管理引发的安全性挑战,以及应对增加融合网络安全的最佳实践。   对于大多数IT专业人士而言,融合网络是件好事。不论是对我们正在谈论的数据和语音网络、数据和存储网络的融合,还是对最近谈论更多的数据和设备或电力管理网络的融合,“融合”都意味着可以通过管理更少的网络来实现更多的敏捷性和更低的成本。但是,设备网络化管理系统也会给他们带来新的安全问题。   对于安全专业人士而言,两个网络意味着物理隔离或者两个网络之间需要网关作为明确的安全掌握分界点。融合则意味着将两个安全区域在物理上合并成一个,但在规律上不得不保持其相互隔离。   不管融合何时实施,安全专业人员都必需了解:一旦物理隔离失去作用,应当如何连续维持规律隔离。例如,安全团队通常推荐在语音网络中给语音安排专用VLAN,这样可以通过语音VLAN和数据VLAN之间的特定交叉点来进行安全掌握。   当安全团队在网络化设备管理中被遗忘时   当公司将其楼宇管理、环境掌握、监控和连接到以太网的物理访问网络融合在一起时,之前彼此分别的功能开始相互联系起来。安全团队必需立刻采取掌握措施来保护新融合的网络,使其免受滋生木马和DoS(拒绝服务)攻击的因特网感染破坏。   问题是,安全人员通常不会被邀请参与到网络融合中来,并且他们往往是最终一个知道网络融合的。最好的原因是,安全性并不是一个早期考虑因素所以才很晚通知他们。最坏的原因是,认为他们会拒绝而没有邀请他们——这种状况经常发生。   另外,一些安全和网络团队仍旧拒绝接受现实,他们认为他们的公司永久不会将设备管理迁移到以太网上——即便这种迁移现在已经开始进行。实际状况是能源和楼宇管理网络已经融合到以太网上,但是这种融合程度太不明显,以至于没有人考虑其安全问题。例如,即便你没有wiz-bang楼宇管理系统来掌握单位的灯光和空调,你也可能有连接到以太网的数据中心机械装置系统。没有人想到要告知你,但是网络融合就在那里。   未经核实的网络设备管理系统可能隐含着病毒和蠕虫   假如你的数据中心拥有具备报告和监控能力的冷却系统或UPS,那么多数状况下它们会被连接到一个以太网交换机上。那些掌握系统采用一些标准协议,可以通过运行在Windows系统上的软件或是一个Web接口来管理它们。它们可能支持诸如HTTP、HTTPS、SMNP、SMTP、SSH和FTP等协议,同时它们也具有系统日志记录功能。为了便利和降低成本,那些掌握系统也可能采用一些现成软件,诸如MySQL或MS-SQL数据库,Apache或IISWeb服务器,以及现成的SNMP库。全部这些都存在着漏洞。   令人惊异的是,贵公司可能已经花费了数百万美元来确保数据中心拥有多条冗余路径用于电力、制冷和网络连接,包括相互独立的主备线路,备用UPS系统和发电机。对于全部的冗余而言,除了你细心设计的独立和备用系统两者同时失效的状况外,SQL或HTTP蠕虫病毒都可以构成威逼。相对于完全独立的电力供应,那些掌握系统或许连接到一个单独的以太网,从而彼此连接并存在相同的漏洞。全部那些冗余已经融合成一个单一故障点,并且没有引起任何留意。   这种经历对于电力管理当然也不例外。我们本应当从语音融合(VoIP)中吸取教训。不管采用多少对呼叫掌握器的冗余设计,当Slammer蠕虫病毒清除呼叫管理服务器中的SQL数据库时,很多公司明白融合存在着缺陷,所以关闭了语音网络。   如今,大多数公司更加重视语音/数据的分别和安全,将网络从规律上分开,并且保护它们免受感染数据网络的威逼。但是,他们对于电力系统、楼宇管理系统、环境掌握和物理安全系统却明显没有吸取教训。但是现实不再会给侥幸心理留有机会了。   通过设备管理系统增加融合网络安全性的最佳实践   为了保护一个现在正在不断增加的、包括了各种设备相关构件的融合网络,诸如楼宇管理系统、数据中心掌握系统和智能电网,你并不需要为新设备添置托盘载荷。现如今,通过实施现存的安全性最佳实践与工具,大多数公司能够改进他们的安全性。为了将网络安全性拓展到楼宇和电力管理系统,请参考下面的路线图:   1.找出它们:假如你不知道你是否拥有连接到局域网的电力管理系统,

文档评论(0)

137****2175 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档