如何找出数据中心的弱点?

日期: 2010-09-14 作者:Elizabeth Millard翻译:黄永兵 来源:TechTarget中国

  完美,永远只停留在理论上。

  每个数据中心都有自己的弱点区域,从不理想的安全策略到基础设施问题,网络故障和物理建筑问题,遗憾的是,尚没有一个完美的产品可以深挖出所有的弱点,要找出弱点是需要一点谋略的,这是创建一个更安全,更可靠,更高效的数据中心的第一步。

  从监控开始

  数据中心管理人员担心发现的弱点不是孤立的,在最近一项针对数据中心用户的调查中,Emerson Network Power指出,用户对数据中心的监控和管理需求日益增多,对数据中心的可用性和热量密度也越来越关注。

  Emerson下属Avocent电力产品高级产品经理Ashish Moondra说:“有了这三个最关注的问题,跟踪电力和制冷消耗对数据中心管理人员来说也很重要,这样可以帮助他们及早发现隐藏的弱点区域,以便快速响应进行修复”。

  因此有必要检查数据中心的每个角落,如查看线缆连接和温度是否异常,许多弱点可以通过监控软件自动发现,网络性能和安全监控公司Lancope的产品经理Joe Yeager说:“这些工具是可视化网络拓扑,揪出潜在问题的唯一办法。端到端的可视化展示给数据中心管理人员更加深刻的认知,促使他们更积极主动地制定保护计划。可视化应该追踪每一层的情况,即使是虚拟层,虚拟环境中的可视化应该和物理环境中一样,都应该纳入监控范围”。

  寻找合适的工具

  无线安全解决方案开发商AirPatrol的CEO Ozzie Diaz说:“由于基础设施和业务的广度,要实现一个全面的脆弱性评估是没有捷径可走的,但定期进行渗透测试和自动法规遵从审计将是很有用的,对于高动态的威胁,如病毒,监控工具可以防止它们传播”。

  Moondra补充道:“观察电力使用情况同样重要,效率和总体电力成本对数据中心管理人员来说已经变得日益重要,遗憾的是,大多数数据中心管理人员无法知道真实的能源消耗情况”。

  Moondra认为,借助监控工具,管理人员可以洞察能源消耗情况,找出真实成本,提高决策水平,进一步优化所有物理基础设施组件的使用。

  有一点需要考虑的是,监控工具通常只监测入口和出口点,一般不会监测数据中心内的活动,Yeager说:“数据包嗅探技术还无法在整个数据中心范围内使用,而syslog和SNMP监控解决方案不能提供需要的粒度水平”。

  在虚拟环境中,系统到系统活动的可视化将会让问题变得更复杂,系统到系统的活动变成虚拟机(VM)到虚拟机的通信,对于保护/管理网络和应用程序性能来说,这些通信是极其重要的。

  他建议IT部门使用一些具有流量遥测能力,支持大多数路由器和交换机的工具,实现跨物理和虚拟环境监控,排除故障和保护数据中心。

  制订一个时间表

  有一些监控知识和工具可以帮助完成这个任务,制订一个时间表对数据中心来说很有意义,几乎所有的监控软件都可以连续不断地工作,在发现潜在的问题时发出通知,但仍然需要对这些工具进行定期检查,确保它们正确地跟踪问题,并将通知发送给正确的人。

  Moondra建议数据中心管理人员每个月使用监控软件拉一张报告,当然可以设定自动任务让报告自动生成,但数据中心管理人员必须抽出时间研究这些报告,看是否正在形成某种趋势。

  Moondra说:“报告可以提供深入的发展趋势,管理人员可以清晰地看到数据中心的状态,并可以根据报告结果提前做好准备工作”。

  Yeager表示,虽然这些定期检查是必要的,单尽可能实现自动化将更加有益,他说:“管理人员应该尽可能将工具自动化,以减少日常管理负担,这样可以腾出时间放在无法自动化的任务上,如手工测试和培训计划”。

  解决设计问题

  自动化工具可以找出弱点,帮助管理人员加强他们的环境,但有时弱点是存在于整个数据中心的设计上的,Adaptive Computing市场副总裁Peter ffoulkes说:“如果脆弱性评估发现了设计问题,通常是通过整合,标准化和虚拟化来解决的”。

  他建议在整合时消除孤岛式资源,这种资源往往未被充分利用,建立一个单一灵活的资源池,以支持多种业务服务。

  Ffoulkes指出,标准化可以减少不同硬件和软件架构的数量,他说:“在虚拟化领域,软件堆栈的逻辑分离将会带来很多好处,可以消除许多依赖,可将数据中心视作一个平面计算网络,应用程序可以按需部署”。

  使用这些策略的目标和使用监控工具,或聘请安全顾问进行风险评估是一样的,都是为了找出可能会损害数据中心并导致停机的弱点,将多种策略,工具,手段和自动化流程糅合到一起,将数据中心的方方面面全部考虑周全,IT管理人员对整个数据中心将有一个清晰的全局视图,通过多角度考虑,可以找出隐藏得很深的问题。

  高级技巧提示:

  对于数据中心的全局视图,可以建立一个基线,请可以提供脆弱性和威胁评估服务的安全顾问或系统集成商进行渗透测试。

  选用带有评级和可调整通知功能的自动化监控工具,以便对弱点进行评级,以确定问题解决的先后顺序,人性化的通知也会给软件增色不少。

  根据组织策略,业务优先级和服务水平协议向用户分配资源。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 华为敏捷园区助力企业应对移动化挑战

    华为敏捷园区解决方案基于SDN思想设计,围绕着移动化带来的“行”的问题出发,更专注于移动化带来安全控制和用户业务体验一致性的保障。

  • 如何保证物理安全?

    尽管有防火墙、入侵防御和加密技术,但这并不能阻止有人进入你的办公区,直接破坏网络设备。为了防范于未然,我们应该怎么做?

  • 别让恶意软件越过界

    终端用户无论多么具有安全意识,都是任何组织机构中的头号安全风险,为确保你的企业能够受益于Web 2.0技术,你必须确保安全3.3策略到位,那什么是安全3.3策略?

  • Web应用防火墙会使企业安全策略复杂化吗?

    一直以来,管理层都有一个误解,他们认为只要有防火墙,网络就会正常。实际上,和其他周边-中央安全设备一样,如果web应用防火墙没有合理地设置来保护所需的……