Azure Stack HCI tự động bảo vệ và nhất quán thông qua Secured-core và khóa Infrastructure

Thiệt hại toàn cầu liên quan đến tội phạm mạng được dự đoán sẽ đạt 6 nghìn tỷ đô la Mỹ vào năm 2021! Con số đáng kinh ngạc này làm nổi bật mối đe dọa an ninh thực sự không chỉ đối với các công ty lớn mà còn đối với các doanh nghiệp vừa và nhỏ trong mọi ngành.

Các cuộc tấn công mạng đang ngày càng trở nên tinh vi hơn và phạm vi tấn công cũng không ngừng tăng lên, thậm chí bao gồm cả phần mềm và BIOS trên máy chủ.

Hình 1: Số liệu tội phạm mạng năm 2021 

Tuy nhiên, đây không phải là tin xấu vì hiện nay có hai công nghệ mới (và một số bí quyết) mà chúng ta có thể tận dụng để chủ động phòng thủ chống lại các cuộc tấn công và truy cập trái phép vào môi trường Azure Stack HCI, cụ thể là: 

  1. Máy chủ lõi bảo mật
  2. Khóa cơ sở hạ tầng

Chúng ta hãy thảo luận ngắn gọn về từng vấn đề.

Secured-core là một bộ tính năng bảo mật của Microsoft tận dụng những tiến bộ bảo mật mới nhất trong phần cứng Intel và AMD. Nó dựa trên ba trụ cột sau:

  • Phần cứng gốc đáng tin cậy : yêu cầu TPM 2.0 v3, xác minh chương trình cơ sở đã ký hợp lệ tại thời điểm khởi động để ngăn chặn các cuộc tấn công giả mạo
  • Bảo vệ phần mềm : sử dụng công nghệ Dynamic Root of Trust of Measurement (DRTM) để cô lập phần mềm và hạn chế tác động của lỗ hổng bảo mật
  • Bảo mật dựa trên ảo hóa (VBS) : kết hợp với tính toàn vẹn mã dựa trên trình quản lý ảo (HVCI), VBS cung cấp khả năng cô lập chi tiết các phần đặc quyền của hệ điều hành (như hạt nhân) để ngăn chặn các cuộc tấn công và rò rỉ dữ liệu 

Khóa cơ sở hạ tầng cung cấp khả năng bảo vệ mạnh mẽ chống lại việc truy cập trái phép vào tài nguyên và dữ liệu bằng cách ngăn chặn những thay đổi ngoài ý muốn đối với cả cấu hình phần cứng và cập nhật chương trình cơ sở.

Khi cơ sở hạ tầng bị khóa, mọi nỗ lực thay đổi cấu hình hệ thống đều bị chặn và thông báo lỗi sẽ hiển thị. 

Bây giờ chúng ta đã hiểu những gì các công nghệ này mang lại, người ta có thể có thêm một số câu hỏi, chẳng hạn như:

  • Làm thế nào để cài đặt những công nghệ này?
  • Có dễ triển khai và cấu hình không?
  • Liệu nó có đòi hỏi nhiều tương tác thủ công của con người (và có thể dễ xảy ra lỗi) không? 

Tóm lại, việc triển khai các công nghệ này không phải là nhiệm vụ dễ dàng trừ khi bạn có bộ công cụ phù hợp. 

Đây chính là lúc bạn cần đến “bí quyết” – đó là Tích hợp Dell OpenManage với Trung tâm quản trị Microsoft Windows (OMIMSWAC) trên Kiến trúc chống chịu an ninh mạng Dell được chứng nhận của chúng tôi, như minh họa trong hình sau: 

Hình 2: OMIMSWAC và Kiến trúc chống chịu mạng của Dell với các nút AX 

Xin nhắc lại một chút, Trung tâm quản trị Windows (WAC) là bảng điều khiển duy nhất của Microsoft cho tất cả các tác vụ liên quan đến quản lý Windows. 

Tiện ích mở rộng Dell OMIMSWAC giúp WAC trở nên tốt hơn nữa bằng cách cung cấp thêm khả năng kiểm soát và quản lý cho một số tính năng nhất định, chẳng hạn như Secured-core và khóa Cơ sở hạ tầng. 

Dell Cyber ​​Resilient Architecture 2.0 bảo vệ dữ liệu và sở hữu trí tuệ của khách hàng bằng phương pháp tiếp cận mạnh mẽ, nhiều lớp. 

Vì một hình ảnh có giá trị hơn ngàn lời nói, phần tiếp theo sẽ cho bạn thấy các phần mở rộng WAC trông như thế nào và chúng dễ sử dụng và trực quan ra sao. 

Dell OMIMSWAC Lõi bảo mật

Hình sau đây cho thấy tích hợp snap-in Secured-core của chúng tôi bên trong lưỡi bảo mật WAC và quy trình làm việc.

Hình 3: Chế độ xem lõi bảo mật OMIMSWAC

 Trạng thái cấu hình bảo mật hệ điều hành và Trạng thái cấu hình bảo mật BIOS được hiển thị. Trạng thái cấu hình bảo mật BIOS là nơi chúng ta có thể thiết lập các thiết lập BIOS bắt buộc của Secured-core cho toàn bộ cụm.

Cài đặt OS Secured-core có thể nhìn thấy được nhưng không thể thay đổi bằng OMIMSWAC (bạn sẽ sử dụng trực tiếp WAC cho cài đặt này). Bạn cũng có thể xem và quản lý cài đặt BIOS cho từng nút riêng lẻ.

Hình 4: OMIMSWAC Secured-core, chế độ xem nút

Trước khi bật Secured-core, các nút cụm phải được cập nhật lên Azure Stack HCI, phiên bản 21H2 (hoặc mới hơn). Đối với Máy chủ AMD, trình điều khiển khởi động DRTM (một phần của gói trình điều khiển Chipset AMD) phải được cài đặt. 

Khóa cơ sở hạ tầng Dell OMIMSWAC

Hình sau minh họa tích hợp khóa cơ sở hạ tầng bên trong lưỡi bảo mật WAC và quy trình làm việc. Ở đây chúng ta có thể bật hoặc tắt khóa cơ sở hạ tầng để ngăn chặn những thay đổi không mong muốn đối với cả cấu hình phần cứng và cập nhật chương trình cơ sở.

Hình 5: Khóa cơ sở hạ tầng OMIMSWAC

Bật Khóa cơ sở hạ tầng cũng chặn quá trình cập nhật chương trình cơ sở của máy chủ hoặc cụm bằng công cụ mở rộng Tích hợp OpenManage. Điều này có nghĩa là báo cáo tuân thủ sẽ được tạo nếu bạn đang chạy hoạt động Cập nhật nhận biết cụm (CAU) với Khóa cơ sở hạ tầng được bật, báo cáo này sẽ chặn các bản cập nhật cụm. Nếu điều này xảy ra, bạn sẽ có tùy chọn tắt tạm thời Khóa cơ sở hạ tầng và tự động bật lại khi CAU hoàn tất. 

Phần kết luận

Dell hiểu được tầm quan trọng của các tính năng bảo mật mới do Microsoft giới thiệu và đã phát triển một phương pháp tiếp cận theo chương trình, thông qua OMIMSWAC và Kiến trúc chống chịu mạng của Dell, để cung cấp và kiểm soát các tính năng mới này một cách nhất quán trong mỗi nút và cụm. Các tính năng này cho phép khách hàng luôn an toàn và tuân thủ trên môi trường Azure Stack HCI.