Come proteggere le interfacce iKvM, IPMI, KvM da 0day e altri exploit

2

In REF a link e gli hack di diversi aziende e host web sono stati colpiti e i loro server sono stati cancellati dall'hacking della gestione remota.

Che cosa si può fare per proteggere le proprie porte di gestione remota basate sul web?

Finora ho iniziato a isolarli su connessioni VPN e limitare i clienti alle loro VPN e VLANS private e mantenere le interfacce remote su IP locali.

C'è qualcos'altro che può essere fatto per migliorare la loro sicurezza?

    
posta Jason 27.06.2014 - 06:23
fonte

2 risposte

1

L'unico solido modo per proteggere un servizio contro gli exploit zero-day è quello di impedire che quel servizio sia accessibile da Internet. Ciò include le barriere interne alla rete che impediscono l'utilizzo di altri server compromessi come punto di partenza per un attacco: la disattivazione di IPMI da Internet è inutile se qualcuno può passare attraverso il firewall al server Web e utilizzarlo per eseguire l'attacco.

    
risposta data 27.06.2014 - 07:19
fonte
1

Potresti essere interessato alla lettura del seguente documento: link . Inoltre, ti incoraggio a leggere la altra documentazione fatta da questo ricercatore di sicurezza su IPMI che sono molto interessanti e ben scritte.

    
risposta data 23.04.2015 - 11:43
fonte

Leggi altre domande sui tag