Le «buone abitudini» della memorizzazione

Il guru dello storage networking, Swayam Prakasha, del Linux Systems Group di Unisys, ha stilato un elenco di best practice, utili a preservare il più possibile l’integrità delle infrastrutture di memorizzazione dell’azienda. Si tratta di un insieme di …

Il guru dello storage networking, Swayam Prakasha, del Linux Systems Group di Unisys, ha stilato un elenco di best practice, utili a preservare il più possibile l’integrità delle infrastrutture di memorizzazione dell’azienda. Si tratta di un insieme di regole di buonsenso, che forniscono un livello di protezione minima contro i più comuni attacchi alle reti storage aziendali.

Password: l’utilizzo di password “forti” e l’obbligo di cambiare quelle inserite di default nei dispositivi e nei software è un buon inizio. Questa pratica, dovrebbe entrare a far parte della quotidiana operatività delle aziende. È piuttosto facile, infatti, per un attacker, “tirare a indovinare” le password più deboli e ripetitive, aprendosi un facile accesso al network storage.

Configurazione: una buona configurazione è la base per creare un’infrastruttura storage sicura. La scarsa comprensione delle funzionalità di base o una configurazione incerta possono inficiare pesantemente la tutela degli ambienti di memorizzazione.

Gestione: è un componente critico, al pari della sicurezza, nelle reti storage. L’attacco agli ambienti di memorizzazione può, infatti, essere perpetrato facilmente via Web o rete di telecomunicazioni e avere accesso alle interfacce di gestione è, a conti fatti, piuttosto semplice. Questo comporta che la creazione di un ambiente di gestione intrinsecamente forte sia consigliabile.

Connettività remota: la connettività remota, i modem e le linee dial in sono solitamente ignorate nel trattamento delle questioni di sicurezza dei dispositivi storage. La connettività remota rende di fatto la rete storage vulnerabile agli attacchi esterni, quindi necessita di una focalizzazione e di attenzione specifica.

Sicurezza dei sistemi operativi: un Os compromesso può, infatti, agevolare un attacco all’infrastruttura di memorizzazione perpetrato dall’esterno. È fondamentale, quindi, riuscire a garantire la protezione del sistema operativo dei server connessi al network di memorizzazione e alle altre reti.

Protocolli di gestione criptata: come Ssh (Secure Shell) e Ssl (Secure socket layer) dovrebbero essere sempre utilizzati.

Limitare il numero di utenti autenticati per funzioni particolarmente critiche: un modo per bypassare questo problema sarebbe quello di creare delle funzioni “ridotte” quali il backup administrator, invece di uno storage administrator, alle quali corrispondano privilegi ad hoc.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome