本文收集了用户最为关注的有关服务器系统安全属性的几个问题,并由业界专家给予了详尽的解答。在答案中,包含了对于部署安全的服务器管理平台和保障系统更新、防病毒等提升服务器安全属性问题的许多极具建设性的建议。
问题一:很多用户在评估服务器系统时开始关注服务器管理解决方案,希望这样的产品能够确保为其数据提供安全的管理和保护。那么,在评估那些八面玲珑的服务器管理产品时,应该注意些什么?
解答
服务器管理平台的安全属性
一个全面的服务器管理平台(又称数据中心自动化平台)将负责管理服务器和应用基础设施的整个生命周期。这一职责包括以下一些内容:维护初始操作系统和分布式应用;管理操作系统、应用、补丁和配置中不断出现的变化;保证服务器、安全和应用配置策略的连续性。
目前,负责服务器管理的管理员们大多被组织成一些相互独立的小组,分别负责诸如Windows、Unix、安全等事务,并对数据中心进行手动管理,而且他们大多数使用的都是针对特定厂商的工具和自己开发的脚本。这些小组之间的协作是非常困难的,因为他们使用的工具集各不相同,每个小组应用的安全策略也是千差万别。通过引入一个数据中心自动化平台来实现维护,适应变化,并且达到符合性的要求,可以极大地改善生产力和配置的稳定性。
然而,数据中心自动化平台也可能变成黑客和心存恶意的内部人员所利用的工具,让他们有机会访问和破坏敏感的服务器数据。由于人们已经在对数据中心的周边保护上投入了巨大的精力,并建立起完善的基础设施,如防火墙,其结果便是众所周知的事实—所有安全入侵问题中有80%都是内部人员所为。
在一个数据中心里,安全在传统上都是“是与否”的模式,即要么具备完善的完全性,要么就根本没有。用户要么具备根本不必要的权限,要么就是无法获得访问服务器的足够权限;受到信任的管理员通常可以得到服务器的完全访问权,而支持小组经常只能得到很少的服务器访问权,甚至根本没有。其结果便是,数据中心具备了强大的安全外壳,而其核心却是脆弱不堪。实施数据中心自动化平台使用户能够解决许多影响系统正常运行的内部人员安全问题,它可以为所有的管理人员建立适当的安全访问级别,从而确保所有与管理活动有关的通信都经过加密,并且被记录在一个中心日志中。因此,IT经理人员应当认真考虑数据中心自动化平台的安全架构,并且了解其为内部人员安全控制带来的优势。
有关核心产品安全性的问题
所要选择的服务器管理平台解决方案是基于代理的,还是无代理的?低端补丁解决方案可能是无代理的。然而,一个安全的数据中心自动化平台要想实现软件升级、补丁和深层漏洞扫描及修复,就必须是一个基于代理的解决方案。
该解决方案的核心组件是否安全?能存储软件和补丁并且能够建立策略的核心组件和一致性策略必须足够安全,这样才能防止怀有恶意的用户危及配置内容,并能够防止这类用户向目标服务器散布受感染的软件的配置。
内部人员安全性的问题
服务器管理平台产品是否支持强大的验证和单一登录?产品必须支持Kerberos或其他公用密钥基础设施(PKI),通常需要将其集成在现有的安全机制中,如验证服务器或LDAP服务器中。
是否与代理的所有通信都是加密的?安全的通信基础设施对于任何数据中心自动化平台都是非常关键的,因为这样可以防止信息“泄漏”,并确保该平台内所有基础设施组件之间的数据完整性。
是否实施基于角色的访问控制?基于角色的访问控制(RBAC)能够定义角色并将用户映射到不同的角色上。而访问权限则是与角色直接关联的。例如,不同的角色允许安全小组定义不同的策略,而由操作小组来加以执行。一个好的基于角色的访问控制解决方案能够很有效地解决内部人员的安全问题,为用户和角色提供适当级别的服务器访问权限。
是否实施一个强大的交叉平台安全模型?对于数据中心自动化平台而言,如果实施的解决方案只能适用于Windows或Unix,或者只适合Linux,那么这样的解决方案是根本无法接受的。例如,该解决方案应当能够利用基于Kerberos的Windows Active Directory,从而实现强大的验证功能,同时还要利用现有的PKI实现Unix服务器的诸多安全功能。
是否所有的活动都要被记录到一个中心日志中?中心日志可以为所有管理活动提供完全的审计追踪依据,使用户能够明确跟踪各类行动,并将其映射到单个用户上。这一组件是任何一个安全数据中心自动化平台必不可少的核心部分。
是否能够很好地集成到现有的硬件和软件安全基础设施之中?一个数据中心自动化平台必须与已经建立的管理策略和现有的硬件集成在一起。例如,该解决方案应当集成的内容包括加密标准、防火墙、VPN基础设施和LDAP。
有关第三方认证的问题
是否有第三方安全公司对该服务器管理产品的安全基础设施进行过评估分析?通过信誉良好的第三方安全公司对数据中心自动化平台的安全架构进行审核,以及完成更深入的攻击测试,都是评估服务器解决方案中安全组件的有效性和可靠性的关键步骤。
问题二:确保服务器的安全是目前企业最大的担忧,面对层出不穷的数据保护新法规以及每天都在出现的新病毒,企业怎样才能确保服务器获得最新的补丁和服务包?此外,速度与安全性之间的冲突问题如何解决?也就是说,如果得到了某个补丁,为了确保它不会减慢网络速度,用户必须对其进行测试,防止与其他组件发生冲突,如果的确存在冲突,用户就需要对该补丁进行手动修改,这样就使部署单个补丁所需要的时间大幅度增加。那么,是否有什么办法可以让用户既能加快速度,又尽可能确保网络的安全呢?
解答
根据经验,在补丁管理的问题解决之前,是“只见树木不见森林”。一些有经验的人在对付每个补丁或更新时都将其视作单个事件,就像是一颗树,因此也花费了很多的时间和精力。但问题是,有时他们的解决方案都会对网络“森林”中的其他部分产生各式各样的影响。当一颗树倒下时,其他的树也可能随之倒下。因此,如果不考虑整个环境,补丁管理可能导致系统的不稳定,因为补丁和更新会对其他组件产生影响,并有可能引发停机事件。
面对上述的问题,整个软件堆栈必须能够协同工作,并且在重新配置或改变之后继续保持协作关系。因此,每次只对某个层面上的一部分打补丁将会在现实世界中变得很不现实,因为这样做既有风险又很缓慢。自动化是回避风险的关键,同时也对提高速度大有帮助。
最基本的想法是,用户需要以整体的观念来管理补丁。也就是说,管理员必须了解整个配置、整个堆栈,包括操作系统、应用、内容、设置等,只有这样才能使补丁管理变得有效(为正确的系统打正确的补丁)、高效(迅速)和无风险(也就是在整个环境中打补丁或更新时不会因为未预见的冲突而导致故障)。
全面地配置数据库—即拥有全部的配置信息,可以为整个软件堆栈提供良好的可视性,这就使得管理人员可以在进行任何变更之前对潜在的影响进行全面分析。通过在问题发生之前找出问题,可以将时间集中在补丁和其他需要优先调整的问题上,可以避免在用户的网络环境中出现多米诺效应,防止其对服务造成不良影响,同时也能节省大量解决此类问题的时间和资源。
任何变化都可能带来潜在的不良影响,而且不仅是在技术领域。另外一个需要重视的问题是,任何变化也可能对商业逻辑产生影响。基于策略的补丁管理解决方案可以帮助用户管理此类的风险。
其实,只要有人改变机器上的设置和添加新的在线应用,都有可能导致系统受到感染或发生故障,如果用户能够在整个环境中针对正确的软件配置实施即时的验证,并根据已经建立的策略和模型对其进行分析和判别,那么,就可以确保任何补丁和更新都将按照用户的意愿发挥应有的作用。