Sette consigli per proteggere le reti storage

Le regole di buon senso stilate da Unisys per una protezione minima dei sistemi aziendali.

Il guru dello storage networking, Swayam Prakasha, del Linux Systems Group di
Unisys, ha stilato un elenco di best practice, utili a preservare il più
possibile l’integrità delle infrastrutture di memorizzazione dell’azienda.
Si tratta di un insieme di regole di buonsenso, che forniscono un livello di protezione
minima contro i più comuni attacchi alle reti storage aziendali.

• Password: l’utilizzo di password “forti”
e l’obbligo di cambiare quelle inserite di default nei dispositivi e nei
software è un buon inizio. Questa pratica, dovrebbe entrare a far parte
della quotidiana operatività delle aziende. È piuttosto facile,
infatti, per un attacker, “tirare a indovinare” le password più
deboli e ripetitive, aprendosi un facile accesso al network storage.

• Configurazione: una buona configurazione è
la base per creare un’infrastruttura storage sicura. La scarsa comprensione
delle funzionalità di base o una configurazione incerta possono inficiare
pesantemente la tutela degli ambienti di memorizzazione.

• Gestione: è un componente critico, al pari
della sicurezza, nelle reti storage. L’attacco agli ambienti di memorizzazione
può, infatti, essere perpetrato facilmente via Web o rete di telecomunicazioni
e avere accesso alle interfacce di gestione è, a conti fatti, piuttosto
semplice. Questo comporta che la creazione di un ambiente di gestione intrinsecamente
forte sia consigliabile.

• Connettività remota: la connettività
remota, i modem e le linee dial in sono solitamente ignorate nel trattamento
delle questioni di sicurezza dei dispositivi storage. La connettività
remota rende di fatto la rete storage vulnerabile agli attacchi esterni, quindi
necessita di una focalizzazione e di attenzione specifica.

• Sicurezza dei sistemi operativi: un Os compromesso
può, infatti, agevolare un attacco all’infrastruttura di memorizzazione
perpetrato dall’esterno. È fondamentale, quindi, riuscire a garantire
la protezione del sistema operativo dei server connessi al network di memorizzazione
e alle altre reti.

• Protocolli di gestione cifrata: come Ssh (Secure
Shell) e Ssl (Secure socket layer) dovrebbero essere sempre utilizzati.

• Limitare il numero di utenti autenticati per funzioni critiche:
un modo per bypassare questo problema sarebbe quello di creare delle funzioni
“ridotte” quali il backup administrator, invece di uno storage administrator,
alle quali corrispondano privilegi ad hoc.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome