Page 32 - ITReseller_kwiecien-2017
P. 32
» TEMAT NUMERU | SERWERY
Bez solidnych zabezpieczeń serwery są narażone na nieautoryzowany dostęp
kontrolowanych maszyn obsługuje po- pularne internetowe portale i serwisy konsumenckie, a na niektórych zainsta- lowane jest oprogramowanie do ob- sługi poczty e-mail, księgowości oraz terminali sprzedaży (PoS).
– Serwery płatnie udostępniane w xDedic mogą zostać wykorzystane do ataków na infrastrukturę oraz sta- nowić bazę dla szerszych działań cy- berprzestępczych, podczas gdy ich właściciele, łącznie z rządami, korpo- racjami i uniwersytetami, w ogóle nie są tego świadomi lub w nikłym stop- niu zdają sobie sprawę z tego, co się dzieje – komentuje Costin Raiu, eks- pert Kaspersky Lab.
Nieautoryzowany dostęp
Kaspersky Lab otrzymał informację o istnieniu xDedic przez jednego z do- stawców usług internetowych w Euro-
pie. Firmy pracowały wspólnie, by zba- dać sposób działania forum. Proces jest prosty: hakerzy włamują się do serwe- rów i instalują tam dane uwierzytelnia- jące serwisu xDedic, następnie spraw- dzają je pod kątem kon guracji, pamię- ci, oprogramowania, historii przegląda- nych stron i innych aspektów – wszyst- kiego, czego klienci hakerów mogą chcieć się dowiedzieć przed zakupem. Na koniec zhakowane maszyny są do- dawane do coraz większego wykazu online.
– Bez solidnych zabezpieczeń serwery są narażone na nieautoryzowany do- stęp – przyznaje Łukasz Pyrtko z Diskus. – Producent serwerów powinien ofe- rować jasną ścieżkę doskonalenia ich funkcji, wsparcie posprzedażowe i sze- roką w zasięgu sieć serwisową – wska- zuje Johnny Zhang, dyrektor Eenterpri- se BG, Huawei Polska. w
Łukasz Pyrtko
Technical Support Manager, DISKUS Polska
OCHRONY WYMAGA SERWER, ALE I SIECI SERWERÓW
Dla wielu użytkowników bezpieczeństwo z pewnością nie będzie głównym kryterium przydatności serwera. Obecnie, gdy dominującym trendem jest wirtualizacja, największy nacisk kładzie się na wydajność. Liczba rdzeni, pamięć, wydajny cache, szybkie kontrolery – to główne wyznaczniki przydatności serwera. Choć tak być nie powinno, gdyż żadne kosmiczne parametry
nie zdadzą się na nic, gdy nie będą spełnione kluczowe wymogi bezpieczeństwa. Nie należy więc bagatelizować kwestii bezpieczeństwa. A jak ją traktować? Z jednej strony trzeba mieć na uwadze zyczne bezpieczeństwo sprzętu, które i tak z racji uregulowań prawnych (przede wszystkim europejskich) musi być spełnione, by można było wprowadzić go do sprzedaży. Druga sprawa to budowa serwera, która gwarantuje zarówno spójność danych, jak i bezproblemowy do nich dostęp. Odpowiedni
RAID, redundantne kontrolery, replikacja danych – to kluczowe zagadnienia, na które należy zwracać szczególną uwagę, bo umożliwiają niezakłócony dostęp do serwerów, a w przypadku awarii dadzą większą szansę na odzyskanie kluczowych informacji. Nie można też bagatelizować kwestii bezpieczeństwa sieciowego serwerów. Pomocą mogą tu być rozwiązania typu UTM – kombajny służące sprawnemu przeciwstawianiu się zdarzeniom mogącym zagrozić maszynom od strony sieci logicznej. Pamiętać tylko należy, że żaden dedykowany appliance nie zastąpi w zupełności standardowej kon guracji, która ochroni serwer przed niebezpieczeństwem ze strony logiki.
Tomasz Krajewski,
presales manager, Veeam Software, Eastern Europe
SERWER WIRTUALNY SPEŁNIA WYMÓG SOLIDNEJ OCHRONY
Korzystanie z serwerów wirtualnych jest jedną ze sprawdzonych i najskuteczniejszych strategii z perspektywy potrzeby zagwarantowania w organizacji bezpieczeństwa danych i stałego do nich dostępu. Zalety wdrożenia środowisk zwirtualizowanych są widoczne na kilku płaszczyznach. Po pierwsze dane, aplikacje, a nawet całe systemy ulokowane
w maszynach wirtualnych możemy zdecydowanie łatwiej zabezpieczyć i w przypadku awarii błyskawicznie odzyskać zapisane tam dane. Co więcej, implementacja tej technologii pozwala rmom zredukować liczbę serwerów zycznych, co przyczynia się zarówno do obniżenia wydatków na zakup i utrzymanie sprzętu, jak i zminimalizowania negatywnego wpływu na środowisko. Trzeba jednak pamiętać, że serwery wirtualne pozbawione wsparcia odpowiedniego oprogramowania nie gwarantują ani stabilności działania, ani ciągłego dostępu do danych i aplikacji. Dlatego przedsiębiorstwa i instytucje inwestują w narzędzia software’owe pozwalające okiełznać maszyny wirtualne. Dzięki oprogramowaniu Veeam dział IT może m.in. odzyskać na żądanie każdy plik, aplikację lub cały serwer wirtualny. Aby zredukować ryzyko wystąpienia kosztownych przestojów, tego typu narzędzie powinno gwarantować możliwość przywrócenia wszystkich aplikacji i danych w czasie poniżej 15 minut. Jeśli dodamy do tego ochronę przed utratą danych, dzięki usłudze odzyskiwania danych po awarii opartej na chmurze (DRaaS), organizacja nie musi już inwestować w budowę zapasowego centrum danych.
32 iT Reseller
nr 5–6 (303–304) • kwiecień 2017