互联网可能是一个充满敌意的地方。 询问任何IT专业人员是否值得他们的盐,他们将证明以安全、简洁的方式提供系统的重要性,以确保新系统能够以受保护的方式提供所需的服务。 虽然自动化这一过程大大缩短了登机时间,但对一个系统的真正考验在于它持续稳定和不中断地提供服务的能力。
自动工具存在,以确保您的Windows服务器保持安全和无故障的一天,他们被设置。 然而,由于所有组织都是不同的,并且有不同的需求和预算,例如Micros of tSystemCenter配置管理器等工具可能不容易获得。 这不应妨碍IT尽其所能,利用其基础设施来保持系统正常运行。
这里有一套简单的管理原则,可以很容易地在任何预算和技能级别上实现,以帮助您的IT部门掌握其Windows服务器,并确保它们得到有效和安全的管理,同时进行优化以提供尽可能最佳的性能。
SEE:Windows10:集装箱是未来,这是你需要知道的(科技共和国)
所有服务器应有效地关闭所有本地或交互式登录。 这意味着,任何人都不应该在物理上登录到服务器,并将其当作桌面使用-不管他们的访问级别是什么。 这种行为只会在某一点上导致灾难。 除了监控交互登录之外,IT还应该有一个策略来审计对其服务器的其他访问类型,包括但不限于对象访问、安全权限和可能在授权或未经授权对服务器进行的其他更改。
默认情况下,Windows服务器具有大量的日志记录功能。 通过配置,日志功能可以变得更大或有限,包括增加日志文件的大小,无论它们是否被覆盖,甚至在它们驻留的地方。 将所有这些不同的日志集中在一个地方使IT人员更容易访问和梳理。 通过使用某种syslog服务器,可以通过将类别分配给特定条目,例如标记所有失败的登录尝试,使这些日志更容易筛选。 如果日志也是可搜索的,并且如果syslog服务器有能力,则与补救工具集成以纠正报告的任何问题,这也会有所帮助。
SEE:如何成为网络管理员:一份备忘录(技术共和国)
我们都知道如何判断服务器或服务何时根本不运行。 但是,您的IT部门如何量化服务器或服务是否正在执行以及它应该执行? 这就是为什么对服务器进行基准读数,并为其在不同时间间隔(峰值、非峰值等)的运行制定基线 在有限的时间内支付股息。 有了这些信息,您可以确定如何在优化软件和硬件设置时进行,服务如何在一整天受到影响,以及可以添加、删除或简单地移动哪些资源,以确保始终确保持续的最低服务水平。 这也有助于确定可能的攻击向量或妥协指标,当发现异常可能对性能产生负面影响。
作为管理员,我们都喜欢我们的远程访问,不是吗? 我知道在我的职业生涯的几十年里,我几乎每天都使用远程桌面协议(RDP)来解决远程系统的问题。 虽然通过强化加密增强安全性已经取得了很大进展,但事实仍然是,RDP(就像所有远程访问应用程序一样)如果不加检查,将为服务器提供一条路,更重要的是,为公司的网络提供一条路。 对我们来说幸运的是,可以通过多种方式限制对服务器及其服务的访问,例如配置防火墙规则以限制从远程连接对服务器的访问,要求使用VPN隧道来保护来自网络资源的通信,以及配置使用基于证书的身份验证来验证正在连接的系统-无论是从连接到还是从连接-被拒绝和信任。
SEE:WI-FI6(802.11AX):一张备忘单(PDF格式)(技术共和国)
尽管大多数角色和服务是否被组织使用,但Windows Server在早期默认启用时已经走了很长一段路。 这显然是一个突出的安全问题,今天仍然是一个问题,尽管更多的控制在现代服务器版本。 尽管如此,限制服务器的攻击面只会从循环中移除潜在的妥协向量,这总是一件好事。 评估您的环境需求以及运行在您的网络上的软件和服务的依赖关系可以帮助开发一个计划,以禁用或删除不必要的服务运行。
这与你的网络和安全威胁是密不可分的。 您应该监视您的服务器的健康,以确定任何潜在的问题,然后它们会对它们提供的设备或服务的性能构成严重威胁。 这也有助于IT,允许他们主动确定是否有任何服务器需要升级或资源,或者部门是否应该购买更多的服务器来添加到集群中,以努力保持服务在线。
SEE:服务器虚拟化:最佳(和最坏)实践(免费PD F)(技术共和国)
这一建议对任何IT人员来说都是不费吹灰之力的,无论经验或技能如何。 如果所有服务器都需要这个列表中的一件事,它的补丁管理。 从简单的修复错误的更新到关闭安全漏洞的纠正修复,建立一个更新操作系统和软件的过程是至关重要的。 事实上,重要的是,在使用多个Micros of t产品的集成环境中,一些版本的软件和服务将在底层Windows ServerOS更新到最低水平之前根本无法工作,因此在规划测试和更新周期时要记住这一点。
无论您正在实现网络入侵防御系统等安全设备,还是集群服务器需要负载均衡器,请使用您从监视和基线中收集的数据对您的各种服务器及其提供的服务进行需求评估。 这样做将有助于确定哪些系统需要额外的控制,例如运行企业的HR记录Web应用程序的Web服务器。 安装Web访问防火墙(WA F)以识别已知的基于Web的攻击,如跨站点脚本(XSS)或结构查询语言(S QL)对SQL数据库后端注入攻击,该后端为其提供电源。
SEE:如何使用PSSH(技术共和国)在远程服务器上运行并行命令
从个人经验来看,大多数组织从中到大,都认识到出于安全和暖通空调的原因需要隔离他们的服务器。 太棒了! 但如果小公司只选择将服务器与其他台式机放在一起,那就不太好了。 这是绝对可怕的,实际上,因为你的服务器和通信从上述设备现在暴露在无数的潜在威胁和攻击。 请将服务器放置在有足够通风的安全房间中,并将进入这个房间的权限限制在那些需要它的人。
备份,备份,备份! 这个话题已经被打败了,但我们在这里。 我们仍然看到,一些组织没有采取适当的步骤,充分和安全地备份他们宝贵的数据。 那么不可避免的事情就会发生-服务器被关闭,数据丢失,没有追索权。 但是,如果有一个积极的灾难恢复计划来确定哪些数据需要保护,规定如何备份它,何时和何地,以及恢复它的记录步骤。 其核心是一个非常容易记住的过程:3-2-1,这意味着三个备份,两个单独的媒体类型,至少一个非现场。
SEE:10条规划数据中心硬件刷新的技巧(技术共和国)
这份清单并不是以任何方式详尽无遗的,IT专业人员应该充分探索每一点,以确定哪些解决方案将最适合他们的具体需求。 此外,信息技术与高级管理层会晤以制定进行定期风险评估的政策是非常可取的,因为这将有助于信息技术确定在哪里最好地放置资源(财务、技术和硬件/软件),使其发挥最大潜力。
DevOps、虚拟化、混合云、存储和操作效率只是我们将要强调的一些数据中心主题。 星期一和星期三交货