چگونه یک دیتاسنتر ایمن داشته باشیم؟

secure data center

secure data center


 

شاخص های ایمنی دیتاسنتر ها

برای محافظت از دیتاسنتر ها، باید مؤلفه‌های امنیتی، جداگانه در نظر گرفته شوند اما در عین حال این پارامترها باید یک سیاست امنیتی جامع را دنبال کنند. امنیت را می‌توان به دو نوع امنیت فیزیکی و نرم افزاری تقسیم کرد. امنیت فیزیکی شامل طیف گسترده ای از فرآیندها و استراتژی‌های مورد استفاده برای جلوگیری از تهدیدات خارجی است. امنیت نرم‌افزاری (مجازی) مانع از ورود مجرمان سایبری به شبکه، گذر کردن از فایروال، کرک کردن گذرواژه‌ها یا از طریق راه‌های دیگر می‌شود.

امنیت فیزیکی دیتاسنتر ها

مهم‌ترین مشخصات امنیتی ساختمان یک دیتاسنتر ، مربوط به طراحی آن است. این ساختمان ممکن است به عنوان واحدی تک منظوره و یا چند منظوره طراحی شود. در صورت چند منظوره بودن ساختمان، دیتاسنتر ها ممکن است به عنوان یک فضای مشترک فعالیت کنند و یا مشاغل غیر مرتبط را در خود جای دهد. ساختمان‌ دیتاسنتر ها معمولاً به منظور ایجاد یک محوطه‌سازی ضد سرقت، دور از جاده یا مسیر اصلی ساخته می‌شوند.
دسترسی به تجهیزات دیتاسنتر محدود است. اکثر آن‌ها پنجره خارجی ندارند و نگهبانان امنیتی فعالیت‌های داخل ساختمان را با استفاده از دوربین مداربسته‌ تعبیه شده در محیط بیرونی، کنترل می‌کنند. بازدید کنندگان ممکن است برای ورود به ساختمان از احراز هویت دو عاملی استفاده کنند که شامل اسکن کارت‌های تأیید هویت شخصی (PIV) و وارد کردن کد عبور شخصی است. ریدرها یا سیستم‌های بیومتریک مانند ریدرهای اثر انگشت، اسکنر عنبیه و تشخیص چهره نیز ممکن است برای ورود استفاده شوند.

data center2

امنیت نرم افزاری دیتاسنتر ها

بدافزارها و نرم افزارهای جاسوسی تهدیدهایی آشکار برای داده‌های ذخیره شده در دیتاسنتر ها هستند. ابزار مدیریت رویداد و اطلاعات امنیتی (SIEM) به سرعت، یک دید کلی از وضعیت امنیتی دیتاسنتر ارائه می‌دهند. یک SIEM امکان کنترل همه‌ سیستم‌های دسترسی، هشدار دهنده‌ها و سنسورهای موجود در محیط را برای شما فراهم می‌کند.
قبل از به کارگیری برنامه‌های کاربردی و کدها، ممکن است از ابزارهای خاصی استفاده شود تا آسیب‌پذیری‌هایی که می‌توانند منجر به سوء استفاده از آ‌ن‌ها شود، اسکن شوند و سپس معیارها و قابلیت‌های اصلاحی را ارائه دهند. با ظهور رایانش ابری (cloud computing) قابلیت بررسی و مشاهده جریان داده یک ضرورت محسوب می‌شود، زیرا بدافزارها می‌توانند به صورت غیر قانونی در ترافیک عبوری پنهان شوند.

 

دیتاسنتر ها به چه نوع امنیتی نیاز دارند؟

برای اطمینان از استفاده مداوم از دیتاسنتر ها، هر یک از آن‌ها به نوع بخصوصی از امنیت احتیاج دارند. دیتاسنتر ها را می‌توان در چهار سطح یا (Tier) قرار داد. در هر کسب و کاری هر لایه با یک عملکرد خاص در ارتباط است و معیار مناسبی برای تعمیر، نگهداری و توانایی مقاومت در برابر یک خطا را تعیین می‌کند. هر سطح (Tier) نشان می‌دهد که در زمان بهره‌برداری، تحمل پذیری سیستم در برابر خطا چگونه خواهد بود و به چه نوع امنیتی نیاز خواهد داشت.

 سطح 1 و 2 (Tier I و Tier II)
این دیتاسنتر ها معمولاً توسط مشاغل کوچک مورد استفاده قرار می‌گیرند كه تحویل به موقع محصولات یا ارائه خدمات به عنوان بخش مهمی از درآمد آنها به حساب نمی‌آید. سطح 1 (Tier 1) شامل مولفه‌هایی بدون قابلیت افزونگی می‌شود. سطح 2 (Tier II) الزامات سطح 1 را دربر می‌گیرد و علاوه بر آن، مولفه‌های قابلیت افزونگی نیز به آن اضافه می‌شود.
 سطح 3 و 4 (Tier III و Tier IV)
دلیل انتخاب راهکارهای استراتژیک موجود در زیرساخت‌های Tier III و Tier IV، معمولاً الزاماتی مانند عملکرد دقیق در زمان بهره‌برداری و بقای طولانی مدت است. این مراکز داده قوی‌تر هستند و کمتر دچار ازکارافتادگی می‌شوند. سطح 3 (Tier III) الزامات سطح 1 و 2 را در برمی‌گیرد و تجهیزات dual-powered و uplink های چندگانه نیز به آن‌ها اضافه می‌شود. سطح چهار (Tier IV) الزامات سه سطح قبلی را شامل می‌شود و علاوه بر آن‌ها دارای مولفه‌هایی است کاملاً در مقابل نواقص و خطاها مقاوم هستند.

 datacenter front3

 

امنیت ایمیل

درگاه های ایمیلی یکی از تهدیدآفرین‌ترین جایگاه‌های نقص امنیتی هستند. هکرها از اطلاعات شخصی افراد و همچنین تاکتیک‌های مدیریت اجتماعی، برای حملات فیشینگ پیشرفته در راستای فریب دادن و هدایت افراد به سمت سایت‌های مخرب استفاده می کنند. یک نرم افزار امنیت ایمیل، حملات احتمالی و ایمیل هایی که به خارج از مجموعه‌ سازمان‌ها فرستاده می شود را کنترل می کند، و به این وسیله از درز داده های حساس به هکرها جلوگیری می کند.

دیوارهای آتش (دیتاسنتر)

دیوارهای آتش بین شبکه داخلی مورد اعتماد و شبکه های خارجی غیر قابل اعتماد مثل اینترنت، یک دیوار ایجاد می کند. آن ها از یک سری قواعد مشخص پیروی می کنند تا اجازه دهند رفت و برگشت داده صورت پذیرد، یا از آن جلوگیری شود. یک دیوار آتش می تواند سخت افزار، نرم افزار و یا هر دوی آن ها باشد.

امنیت دستگاه های موبایل

 مجرمان سایبری روی دستگاه‌های موبایل و نرم افزارها تمرکز کرده اند. در طول سه سال آینده، 90 درصد سازمان‌های IT، نرم افزارهای خود را روی بستر دستگاه های موبایل هوشمند ارائه خواهند کرد. البته، در این حالت شما باید توان کنترل اینکه چه دستگاهی بتواند به شبکه شما دسترسی پیدا کند را داشته باشید. شما همچنین باید بتوانید اتصالات دستگاه‌های موبایل را شخصی سازی کنید و از این طریق، ترافیک شبکه را خصوصی نگه دارید.

 

تقسیم بندی شبکه  (دیتاسنتر)

تقسیم بندی های شبکه که از طریق نرم افزارها صورت می گیرد، ترافیک شبکه را به دسته‌های متعددی تقسیم می کند و اجرای سیاست های امنیتی را ساده تر می کند. در واقع طبقه بندی ها نه فقط توسط آدرس های IPبلکه بر اساس هویت نقاط نهایی نیز انجام می‌شود. شما می توانید حق دسترسی را بر اساس عملکرد، نقش ، مکان و … تعریف کنید و به این ترتیب حق دسترسی را به افراد مناسب بدهید.

مدیریت و اطلاعات ایمن

محصولات مرتبط با مدیریت و اطلاعات ایمن (SIEM)، تمامی اطلاعاتی که نیروهای مربوط به امنیت شبکه در سازمان شما برای شناسایی و واکنش مناسب به تهدیدها نیاز دارند را، جمع می کنند. این محصولات در فرم های مختلفی شامل لوازم فیزیکی و مجازی و نرم افزارهای سرور ارائه می شوند.

امنیت وب 

یک راهکار امنیت وب می‌تواند کیفیت استفاده از وب کارمندان سازمان شما را کنترل، تهدیدهایی که در بستر وب هستد را خنثی و از دسترسی به سایت‌های مخرب جلوگیری ‌کند. امنیت وب دروازه وب را چه در سایت و چه در فضای ابری محافظت خواهد کرد.

امنیت بیسیم (wireless)

شبکه های بیسیم به اندازه شبکه های باسیم امنیت ندارند. یکی از نقاط آسیب‌پذیر در استفاده از اینترنت، تامین امنیت ارتباط وایرلس مودم یا همان CPE با سایر تجهیزات است. هرگونه کاستی در این زمینه علاوه‌ بر ایجاد امکان مصرف ترافیک مشترک توسط افراد دیگر، پی‌آمدهای امنیتی در پی خواهد داشت. به فرض مثال، اگر امنیت وایرلس مودم شما به قدر کافی تامین نشده باشد، هکرها و سودجویان اینترنتی به سادگی می‌توانند به اسناد خصوصی شما دسترسی پیدا کنند یا از اینترنت شما در فضای مجازی سواستفاده کنند. بنابراین شما باید از محصولاتی استفاده کنید که از یک شبکه وایرلس محافظت می کنند.

R&M

امتیاز شما به این مطلب

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *