Le fonctionnement et le personnel d'entretien est une « marque noire contre l'homme »? machines Fortress disent non

En raison des sources non identifiées, l'action ultra vires, la divulgation de mot de passe, le vol de données, les opérations illégales et d'autres facteurs, peut entraîner l'activité du système d'exploitation fait face à une menace sérieuse. Cas d'accident, si vous ne pouvez pas trouver rapidement la cause de l'accident, le fonctionnement et le personnel d'entretien sera souvent fait un bouc émissaire.

Plusieurs scène de bouc émissaire commun

1, en raison du système de serveur de canal ROMS d'utilisation attaquant non identifié anormal a causé des affaires. Cependant, le personnel d'exploitation et de maintenance ne peuvent pas effacer la source d'attaque, puis la direction est très en colère, des conséquences très graves.

2, Joe Smith ne pouvait gérer un serveur, John Doe est enregistré et fait des opérations illégales. Mais il n'y a aucune preuve que la connexion John Doe, alors Joe Smith ne peut être un bouc émissaire.

3, le personnel d'exploitation et d'entretien accidentellement le mot de passe fuyait le serveur. Une fois que les accidents se produisent, les conséquences pourraient être désastreuses.

4, un serveur volé des données importantes. Mais les fichiers de données ne peuvent pas être récupérés, le visage est des pertes économiques incalculables.

Le bouc émissaire de raison

En fait, le travail de fonctionnement et d'entretien, divers problèmes sont inévitables. Non seulement avoir de bonnes capacités de traitement d'analyse, mais aussi pour éviter le problème ne se reproduise. Reconnaître clairement la cause réelle du problème:

1, il n'y a pas de gestion normalisée, la ligne entre l'homme et le serveur est pas clair

2, il n'y a pas de mécanisme de nom réel, il n'y a pas de vérification de nom réel avant de pouvoir se connecter au serveur

3, pas d'hébergement de mot de passe, mot de passe du serveur trop, il est difficile de le faire sur une base régulière pour modifier leur propre peur de la perte de la garde

4, pas d'avertissement d'exploitation, à haut risque, les opérations sensibles ne peut être fait défense à l'avance

5, il n'y a pas de contrôle de transmission, ne peut pas contrôler importante le transfert de fichiers du serveur 6, aucun processus de retours en arrière, pas un processus d'exploitation et de maintenance de restauration complète

Résoudre le nirvana bouc émissaire

Comme le personnel d'exploitation et d'entretien, comment se débarrasser de plus d'un bouc émissaire situation embarrassante? Peut-être que la machine forteresse est un nirvana pour que cette situation se fissurer.

1, entrée unifiée et la gestion Normaliser

Fournir une entrée unifiée, l'ensemble du personnel d'exploitation et d'entretien ne peuvent se connecter la machine fort pour accéder au serveur, en quelque sorte la relation entre « l'homme et les serveurs » pour empêcher la connexion non autorisée.

2, en utilisant un téléphone mobile mécanisme d'authentification par mot de passe dynamique APP, etc.

L'authentification à deux facteurs à l'aide d'un téléphone mobile mot de passe dynamique APP, jeton dynamique du Bureau du Procureur, USBKEY, messagerie texte et un autre mécanisme d'authentification par mot de passe de nom de réel pour éviter le mot de passe est la violence fissurés, les ambiguïtés de résoudre l'identité d'accès.

3, mot de passe du serveur d'hébergement, changement de mot de passe automatique

Modifier les mots de passe régulièrement et automatiquement par la forteresse de la machine serveur, résoudre modifier manuellement le mot de passe, la fuite de mot de passe et se rappeler le mot de passe vous inquiétez pas.

1, peut modifier automatiquement le système d'exploitation de Windows, Linux, Unix, mot de passe de l'équipement de réseau

2, la période de temps spécifiée ou peut être prévu pour modifier l'exécution des tâches secrètes

3, peut définir une complexité de mot de passe, mot de passe aléatoire, spécifiez un mot de passe, un format de mot de passe fixe

4, peut, SFTP, le mode FTP envoie automatiquement des fichiers par e-mail au mot de passe administrateur

5, de fournir un mot de passe de la tolérance aux pannes: changement de densité avant la sauvegarde automatique, la sauvegarde ne manque pas de modifier la densité, la densité de changement après la sauvegarde automatique, mot de passe de récupération automatique

4, les choses en matière de contrôle, empêchent les opérations illégales

Comme le personnel d'exploitation et d'entretien, comment se débarrasser de plus d'un bouc émissaire situation embarrassante? Peut-être que la machine forteresse est un nirvana pour que cette situation se fissurer.

1, les stratégies de contrôle de commande, d'interception à haut risque, commande sensible

2, la politique d'audit de commande, l'approbation, vous pouvez courir, mais ne peut pas être exécuté arbitrairement

3, les stratégies de contrôle de transfert de fichiers pour empêcher le fichier de fuites de données

5, l'audit bien, la traçabilité tout au long du processus d'exploitation et de maintenance

forteresse bien confidentielle faire une documentation de vérification complète, la lecture vidéo, le positionnement rapide des procédures d'exploitation et d'entretien:

1, non seulement pour en ligne de suivi de toutes les sessions de fonctionnement, le blocage en temps réel, la relecture du journal, en commençant et se terminant le temps, l'utilisateur source, adresse source, adresse de destination, le protocole, la commande, les opérations (telles que le téléchargement de fichiers, télécharger, supprimer, modifier, et d'autres opérations etc.) et tout autre document de comportement.

2, mais aussi peut sauver SFTP / FTP / SCP / RDP / fichier RZ / SZ transfert pour le téléchargement de fichiers malveillants, bibliothèque de glisser des comportements à risque, tels que le vol de données a joué une base de piste.

Porsche New Milestone 911 millionième hors ligne
Précédent
"Fast and the Furious: opérations spéciales," a publié une nouvelle images fixes officielles Johnson, veines bleues Jason bombées conjointement combat
Prochain
Bit hors ligne recrue hâtive - 6X détaillée évaluation de mil
Supreme x Stone Voir Île nature de l'exposition, Off White x règles de divulgation de la vente Nike à nouveau! | Chao Wen fast food
Avantages | quatre jours restants, AI Yanxishe veut que vous recevez un sac à bandoulière clavier mécanique sans elle!
Mille visages? Jiang Chao « jeu de désir » défi pleine percée « cinq I »
Utiliser un modèle pour créer leur propre surveillance Zabbix
Sneaker visites Con près de Melbourne Beat Street collection! Photographier ou que vous ne pouvez pas quelques paires?
MINI version plug-in hybride COUNTRYMAN de la carte officielle a dévoilé en Juin
Shiner étude de cas: les ventes de cheval sombre X21 à l'ère de l'homogénéité
Interview: « artefact pit » et les hommes derrière il faut dire que l'histoire
Meilleur réseau Open Source Outils de surveillance
Les souvenirs tuent encore plus tours de poudre! Le nouveau « Dragon » la version inattendue let demande de montant Alec plus que quadruplé
Un nuage vocals Ga film « jumeaux » super-utilisateurs impatients d'enflammer les jeunes explosive histoire