文章中心
勒索病毒又雙叒來了!做好這9點,讓你的NAS安全感爆棚!
數(shù)據(jù)安全對于大家來說至關(guān)重要
一直以來我們鴻萌也在數(shù)據(jù)安全方面提供了很多解決方案
NAS網(wǎng)絡(luò)存儲的安全是重中之重
今天大家跟著小編精心整理的 9 步檢查一下
看看工程師們精心設(shè)計的安全防線
你有沒有充分利用起來
01保持系統(tǒng)更新
這點真的很重要?。?!
其實很多勒索病毒都是利用系統(tǒng)安全漏洞實施攻擊
定期發(fā)布 DSM 系統(tǒng)更新除了優(yōu)化功能和性能外
還會解決一些產(chǎn)品安全漏洞
所以定時更新系統(tǒng)確保你的 NAS遠(yuǎn)離那些過往的漏洞
是保障數(shù)據(jù)安全的重要手段
02啟用通知
除了系統(tǒng)的更新能在第一時間
知道自己 NAS 發(fā)生了什么也同樣重要
開啟接收系統(tǒng)通知
在發(fā)生特定事件時可以通過郵件、短信、移動設(shè)備或Web瀏覽器接收通知
比如:當(dāng) NAS 被頻繁的嘗試登錄時可以及時收到通知
并快速采取相應(yīng)措施
03運(yùn)行安全顧問
【安全顧問】可以依據(jù)你制定的計劃
定時掃描 NAS 系統(tǒng)、帳戶、網(wǎng)絡(luò)等安全情況
并且通過掃描結(jié)果安全顧問還會提供建議的操作
例如:是否不小心打開 SSH 服務(wù)
是否發(fā)生任何異常登錄活動等
04設(shè)置基本DSM安全功能
1IP 自動封鎖
網(wǎng)絡(luò)攻擊最基本的就是惡意登錄
在密碼強(qiáng)度低的情況下
很有可能會被惡意攻破密碼
所以通過設(shè)定登錄次數(shù)和時間限制
來封鎖惡意嘗試登錄的 IP
同時還可以導(dǎo)入 IP 黑白名單來規(guī)范訪問
2啟用帳戶保護(hù)
除了設(shè)置 IP 黑白名單
還可以選擇依據(jù)客戶端來設(shè)置帳戶保護(hù)
添加信任或是屏蔽不受信任的客戶端
3自定義防火墻規(guī)則
通過啟用防火墻根據(jù)自定義規(guī)則
在被保護(hù)的內(nèi)網(wǎng)和外網(wǎng)間構(gòu)建保護(hù)屏障
你可以自行決定
是否允許或拒絕通過特定IP地址
訪問特定的網(wǎng)絡(luò)端口
以此避免受到惡意攻擊
05停用默認(rèn)的管理員帳戶
一些網(wǎng)絡(luò)病毒會主動攻擊系統(tǒng)中默認(rèn)的 admin
也就是管理員帳戶
以獲取系統(tǒng)的最高授權(quán)
從而可以攻擊所有終端和文件
所以在設(shè)置NAS時
盡量避免使用admin等通用名稱
例如:administrator、root等
在NAS中禁用默認(rèn)admin帳戶后
再自定義創(chuàng)建一個具有管理員權(quán)限的帳戶
并設(shè)置高強(qiáng)度的唯一密碼
最好不要和其他系統(tǒng)或平臺通用
06密碼強(qiáng)度
密碼作為登入 NAS 的重要憑證
需要盡量設(shè)置的復(fù)雜化
建議密碼包含大小寫字母、數(shù)字和特殊符號
并盡量不要和其他系統(tǒng)、平臺通用
另外,最好不要給具有相同權(quán)限的帳戶設(shè)置同一個密碼
因為如果當(dāng)某個帳戶被盜其他帳戶也會被輕松控制
另外,管理員在設(shè)置帳戶時可以自定義密碼策略
以規(guī)范所有用戶設(shè)定密碼的強(qiáng)度
如果強(qiáng)密碼容易導(dǎo)致用戶忘記
也可以通過密碼管理器
如:1Password、LastPass、Enpass 等
這樣只需要記住一個主密碼
密碼管理器將幫助創(chuàng)建和填寫
所有其他帳戶的登錄憑據(jù)
07兩步驗證
它可以為登錄時添加額外的安全保護(hù)
也就是除了需要輸入密碼外
還需要輸入手機(jī)上收到的一個 6 位動態(tài)驗證碼
這樣就可以做到更安全的登錄限制
通過管理員對用戶手機(jī)進(jìn)行綁定設(shè)置
可以授權(quán)給綁定的手機(jī)進(jìn)行 2 步驗證
而當(dāng)綁定的手機(jī)遺失或更換時
也可以取消該綁定設(shè)備來進(jìn)行重設(shè)
08更改默認(rèn)端口
通過更改 DSM 的默認(rèn)
HTTP(5000)和HTTPS(5001)端口
可以阻止一些有針對性的常見威脅
而如果定期使用終端機(jī)來登錄 NAS
也可以更改默認(rèn)的 SSH(22)端口
09不使用時禁用SSH/Telnet
結(jié)合上一點如果是定期需要使用 SSH/Telnet 服務(wù)
請在不用時進(jìn)行關(guān)閉
由于默認(rèn)情況下啟用了 root 訪問
并且 SSH/Telnet 僅支持以管理員帳戶登錄
因此黑客可能會強(qiáng)行破解管理員密碼
來獲得對系統(tǒng)的未授權(quán)訪問
如果需要始終提供終端服務(wù)
建議設(shè)置一個強(qiáng)密碼
并更改默認(rèn)的SSH(22)端口號以提高安全性
另外,除了這些
你還可以實時檢測一下數(shù)據(jù)的一致性
因為如果有未授權(quán)的訪問
很有可能會導(dǎo)致數(shù)據(jù)丟失或被篡改
定期對存儲池進(jìn)行數(shù)據(jù)清理
并對硬盤進(jìn)行 S.M.A.R.T. 檢測
確保數(shù)據(jù)的完整性也同樣重要