F

Wie kann ich die Sicherheit meines iSCSI-CSV (Cluster Shared Volume) erhöhen?

Wenn Sie ein iSCSI-CSV (Cluster Shared Volume) verwenden, dann sollten Sie es vor möglichen Angriffen schützen. So sichern Sie das Laufwerk ab.

Dieser Artikel behandelt

Sichere Datenspeicherung

Es gibt mehrere Dinge, die Sie tun können, um den Zugang von Angreifern auf ein iSCSI-CSV (Cluster Shared Volume) zu verhindern. Als erstes sollten Sie sicherstellen, dass die Sicherheitseinstellungen des Gerätes aktiviert sind. Wenn Sie ein Windows-Server-basiertes iSCSI-Ziel einsetzen, bietet Ihnen  Microsoft zwei Optionen für die Verbesserung der Sicherheit: CHAP oder Reverse-CHAP. Microsoft empfiehlt, CHAP zu verwenden.

Sie können auch die Namen der iSCSI-Initiatoren auf den iSCSI-Zielen definieren. So sind nur noch iSCSI-Zugriffe von den Servern aus erlaubt, die auf dem Server eingetragen sind. Zusätzlich ist es eine gute Idee, bei den Namen der Initiator-IDs ein wenig kreativ zu sein. Auch das erhöht die Sicherheit Ihres CSVs.

Mit Windows Server folgen die Initiatoren immer einer sehr vorhersehbaren Namenskonvention, die auf vollqualifizierten Domänennamen des Servers basiert. Nehmen wir zum Beispiel an, dass Sie den iSCSI-Initiator auf einem Windows Server mit dem Namen DC1.lab.com starten. Der Name des iSCSI-Ziels auf dem ServerDc1.lab.com würde dann wahrscheinlich iqn.1999 - 05.com.microsoft sein. Durch das Modifizieren der Initiator-Namen können Sie diesen weniger vorhersehbar machen und verhindern, dass Angreifer eine Verbindung aufbauen können. Generell ist es ein langer Weg, Angreifer daran zu hindern, mit Spoofing einen Initiator-Name herauszufinden. Administratoren müssen also durchaus einiges an Zeit und Arbeit investieren, um die Sicherheit von iSCSI im Netzwerk zu erhöhen.

Eine weitere Einstellung, die Sie zur Absicherung von iSCSI-CSVs vornehmen können, ist die Aktivierung von IPsec-Tunneling. IPsec-Tunneling wird zwar nicht verhindern, dass Angreifer Verbindungen zum iSCSI-Ziel herstellen können. Allerdings stellt die Einstellung sicher, dass die Daten der anderen Verbindungen sicher davor sind, vom Angreifer ausgelesen zu werden.

Einer der wichtigsten Schritte, die Sie ergreifen können, um die Sicherheit von iSCSI-Zielen zu erhöhen, sind gute Sicherheitsmaßnahmen auf dem Zielvolumen. In anderen Worten sollten Sie verhindern, dass Anwender ohne Authentifizierung Zugriff erhalten können. Verwenden Sie daher NTFS-Berechtigungen für den Zugriff auf die Ressourcen innerhalb der Ziele. Die Idee dahinter ist,  eingehende, unerlaubte Verbindungen zu verbieten, aber auch im Hintergrund für Sicherheit zu sorgen. Auf diese Weise verhindern Sie, dass Angreifer eine Verbindung aufbauen können. Gelingt der Verbindungsaufbau dennoch, können Sie den Datenzugriff des Angreifers verhindern und gleichzeitig den erlaubten Datenverkehr absichern.

Folgen Sie SearchStorage.de auch auf Facebook, Twitter und Google+!

Artikel wurde zuletzt im Juli 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Sichere Datenspeicherung

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close