جستجو

حتی ایام تعطیل - ۸:۳۰ صبح الی۱۶:۳۰

فهرست مطالب

مهمترین استانداردهای امنیتی مراکز داده

این مقاله حدود دو هفته پیش در وب سایت vXchnge منتشر شده که ترجمه ی آنرا برای مدیران و علاقمندان شبکه در مدیر شبکه دات کام منتشر کرده ایم.

وقتی یک شرکت زیرساخت ها و شبکه های IT خود را به یک مرکز داده واگذار می کند، می خواهد اطمینان داشته باشد که آخرین استانداردهای امنیتی در آن اجرا خواهند شد. ارزیابی برخی از این ویژگیها آسان است. با این حال، وقتی داخل محیط بیرونی قرار بگیرید ، اوضاع کمی پیچیده تر و بعضی موارد آشکارتر می شوند.

امنیت مرکز داده چیست؟

امنیت مرکز داده به طور گسترده ای به مجموعه فن آوری ها و شیوه های استفاده شده برای محافظت از زیرساخت های فیزیکی یک مرکز و سیستم های شبکه در برابر تهدیدات بیرونی و داخلی اشاره دارد. در سطح کلان، امنیت مراکز داده همه چیز را محدود و دسترسی را کنترل می کند. فقط پرسنل مجاز باید بتوانند به زیرساخت های مهم و سیستم های فناوری اطلاعات دسترسی پیدا کنند. امنیت مرکز داده شامل “چیزهایی” است که برای تحقق آن هدف (مانند نقاط دسترسی قفل شده، سیستم های نظارتی، یا پرسنل امنیتی) و “کنترل ها” که آنها را مدیریت می کند (مانند خط مشی های امنیتی، لیست های دسترسی، یا قوانین برای اجرا) شامل شده است.

چگونه می توان یک مرکز داده را ایمن کرد؟

مراکز داده امروز بسیار پیچیده تر از یک فضای انبار پر از سرور است. آنها غالباً با بهترین روشهای امنیتی طراحی می شوند. هر یک از عناصر امنیتی فیزیکی یک مرکز داده باید با عناصر دیگر در نظر گرفته شود تا آنها شبکه ای از اقدامات امنیتی را ایجاد کنند که هر یک باعث افزایش کارایی دیگر بخش ها می شود. با این وجود، هیچ مقدار امنیت فیزیکی بدون داشتن سیاست امنیتی جامع برای مدیریت همه این موارد، محافظت چندانی را ایجاد نخواهد کرد. پروتکل ها و رویه های مربوط به شرایط اضطراری معمول و غیرمعمول باید انجام شود تا کارکنان مرکز داده دستورالعمل های واضحی را در مورد نحوه انجام عملیات مرکز داده ارائه دهند.

این کنترل ها باید از قبل تهیه و به طور مرتب مورد آزمایش قرار گیرند تا اطمینان حاصل شود که همه بدانند چگونه (و چرا) باید از تهدیدات احتمالی ایمن باشند. با پیاده سازی فلسفه امنیتی “Zero Trust” ، مراکز داده می توانند خطر دسترسی غیرمجاز را به شدت کاهش دهند، زیرا همه در معرض همان سطح بالایی از نظارت قرار دارند و باید هویت و دلیل دسترسی به دارایی ها را از هر نظر بررسی کنند. مانند هر سیاست مرکز داده دیگر ، این فرایندها باید به طور منظم مورد بررسی قرار گیرند تا از اثربخشی آنها اطمینان حاصل شود.

رده های مرکز داده و امنیت

در حالی که رده های مرکز داده به طور مستقیم استانداردهای امنیتی را منعکس نمی کنند، اما امکانات رده بالاتر (درجه ۳ یا ۴) به طور معمول محیط های بزرگتر و پیچیده تری هستند. در نتیجه ، آنها تمایل دارند اقدامات امنیتی پیچیده تر و گسترده تری را ایجاد کنند. مراکز داده بالاتر از زیرساختهای زائد بیشتری برخوردار هستند که همگی باید از آنها محافظت شوند تا از سطح بالایی از قابلیت اطمینان در زمان، اطمینان حاصل شود. در مورد تسهیلات در سطح بنگاه اقتصادی ، غالباً الزامات رعایت گسترده تری وجود دارد که به کنترل های قوی تری برای مدیریت دسترسی و داده نیاز دارند.

استانداردهای امنیتی مهم مرکز داده

در اینجا چند استاندارد امنیتی و فیزیکی مراکز داده مهم وجود دارند که هر مشتری می تواند وقتی بخواهد با یک مرکز همکاری کند، ارزیابی کند.

اقدامات امنیتی لایه ای

هر جنبه ای از امنیت یک دیتاسنتر باید به عنوان بخشی از یک سیستم جامع و لایه لایه ، با سایر عناصر هماهنگ باشد. ایده این است که یک متجاوز بالقوه باید قبل از رسیدن به داده های ارزشمند یا دارایی های سخت افزاری در اتاق سرور ، مجبور شود چندین لایه امنیتی را نقض کند. اگر یک لایه بی اثر باشد ، لایه های دیگر احتمالاً از نفوذ به کل سیستم جلوگیری می کنند.

[mailerlite_form form_id=4]

انتقال خط ایوان

مخابرات تنها ارائه کننده خطوط ایوان (E1) در ایران است. با دریافت هر لینک E1 شما صاحب ۳۰ خط خواهید شد. این خطوط فقط به افراد حقوقی، روی بستر زوج سیم و از طریق دو مودم که یکی در مخابرات و دیگری در سایت مشترک قرار دارد، انتقال و به بهره برداری خواهد رسید. خط E1 برای ارتباط با سیستم تلفن آنالوگ یا سیستم تلفن تحت شبکه نیاز به یک مبدل سخت افزاری E1 بعد از مودم دارد. به طور مثال اگر شما در مجموعه خود از مرکزتلفن ویپ استفاده کنید باید در کنار مودم ایوان از یک گیت وی E1 نیز استفاده نمایید. این مبدل به شما این امکان را می دهد تا بتوانید سیگنال آنالوگ را به دیتا تبدیل کرده و از طریق IP به سرور خود متصل شوید. همچنین اگر از سیستم تلفن آنالوگ پاناسونیک استفاده می کنید، باید در کنار مودم E1 از کارت PRI روی مرکزتلفن پاناسونیک خود استفاده نمایید. در هر صورت برای انتقال خط ایوان به نقطه ای دیگر شما نیاز به یک گیت وی ایوان E1 در مبدا و برای دریافت خط در نقطه ای دیگر نیاز یک سرور با پشتیبانی پروتکل SIP خواهید داشت.

لیست های دسترسی

اگرچه ممکن است یک چیز ساده به نظر برسد اما یکی از مهمترین عناصر امنیت مراکز داده اطمینان از دسترسی فقط افراد مجاز به دارایی های کلیدی است. هنگامی که یک شرکت با یک مرکز داده همکاری می کند، لازم نیست که هر کارمند آنجا به سرورها دسترسی داشته باشد. این یک جزء مهم فلسفه امنیتی “Zero Trust” است. با نگه داشتن لیست های دسترسی به روز ، یک تسهیلات می تواند به مشتریان خود کمک کند تا از ابتدای سرقت و محافظت در برابر خطاهای انسانی توسط افرادی که در وهله اول مجاز به اداره دارایی های فناوری اطلاعات نیستند، جلوگیری کنند.

نظارت تصویری

یکی دیگر از عناصر طولانی مدت فن آوری های امنیت فیزیکی، نظارت تصویری است که هنوز برای مراکز داده بسیار ارزشمند است. دوربین های تلویزیونی مدار بسته (دوربین های مدار بسته) با ویژگی های کامل، باید نقاط دسترسی بیرونی و کلیه درب های داخلی و همچنین داخل مراکز داده را کنترل کنند. فیلم های دوربین باید به صورت دیجیتالی تهیه شده و در خارج از سایت بایگانی شوند تا در برابر دستکاری غیرمجاز مصون باشند.

نقاط دسترسی ایمن

ایمنی مناطق حساس مانند طبقه داده ها باید بیش از یک درب با قفل ساده تأمین شوند. ایستگاه های بازرسی با قفل های کف به سقف یا تله های انسانی که مانع از ورود بازدید کننده مجاز به اعتبار دیگری می شوند، استانداردهای اساسی امنیت فیزیکی برای هر مرکز داده است.

۲۴x7x365 Security

پاسگاه های امنیتی ، دوربین ها و زنگ های هشدار بدون پاسخ دادن به تهدیدات احتمالی و فعالیت های غیرمجاز ، به هیچ وجه بدون کارکنان امنیتی در محل قابل اجرا نیست. گشت های معمول در هر منطقه مرکز داده می تواند یادآوری قابل توجهی را برای پرسنل امنیتی فراهم کند و می تواند به سرعت برای مقابله با هر مسئله بالقوه واکنش نشان دهد.

مدیریت دارایی RFID

اگرچه وجود کادر امنیتی دیتاسنتر در محل و فیلمبرداری دوربین بایگانی شده در دسترس بسیار مهم است، اما هنوز هم سخت است که همیشه مراقب باشید که همه قطعات سخت افزاری را ایمن نگاه دارید. با برچسب گذاری RFID، مراکز داده می توانند از طریق نرم افزار قدرتمند هوش تجاری، دارایی ها را در زمان واقعی مدیریت و پیگیری کنند. برچسب ها حتی می توانند در لحظه انتقال دارایی یا تعدیل دارایی، هشدارهایی را ارسال کنند، به پرسنل مرکز داده امکان می دهد سریعاً به هر تهدیدی پاسخ دهند.

بررسی پیشینه

بین کارمندان امنیتی و تکنسین های از راه دور، مراکز داده بسیاری از افراد را در سراسر یک مرکز امن در حال حرکت می کنند. انجام بررسی های دقیق در زمینه کارکنان و همچنین اجرای الزامات بررسی برای همه پیمانکاران شخص ثالث، می تواند به مشتریان خود اطمینان دهد که به این افراد می توان برای مدیریت و محافظت از دارایی های ارزشمند IT خود اعتماد کرد.

مراحل خروج

وقتی شخصی که مجوز دسترسی به مناطق حساس و دارایی های موجود در مرکز داده را دارد، موقعیت خود را ترک می کند، امتیازات آنها با آنها نمی رود. خواه کارکنان مرکز داده یا کارمندان مشتری با حقوق دسترسی که سازمان را ترک می کنند باشد؛ امکانات باید سیستم و رویه هایی برای حذف این امتیازات داشته باشند. این می تواند به معنای به روزرسانی لیست های دسترسی، جمع آوری کلیدها یا حذف داده های بیومتریک از سیستم تأسیسات باشد تا اطمینان حاصل شود که در آینده آن افراد نمی توانند از لایه های امنیتی عبور کنند.

احراز هویت چند عاملی

هر مرکز داده باید مراحل امنیتی منطقی “Zero Trust” را که شامل احراز هویت چند عاملی است، دنبال می کند. در هر نقطه دستیابی باید به دو یا چند شیوه شناسایی یا مجوز احتیاج داشته باشید تا اطمینان حاصل شود که اگر یک نوع احراز هویت را از دست دادید، به سادگی از طریق امنیت چند عاملی “کسی از آن عبور نمی کند”.

فناوری بیومتریک

یکی از جدیدترین نوآوری در استانداردهای امنیتی فناوری بیومتریک است. فناوری بیومتریک افراد را از طریق یک ویژگی فیزیکی منحصر به فرد، مانند اثر انگشت، شکل شبکیه چشم یا الگوی صدا، شناسایی می کند. روش های مختلفی برای ترکیب فناوری بیومتریک در پروتکل های دسترسی وجود دارد و به ویژه به عنوان یکی از مؤلفه های احراز هویت دو عاملی بسیار ارزشمند است.

از آنجایی که فناوری امنیت مرکز داده همچنان در حال رشد است ، اقدامات جدید امنیت فیزیکی مطمئناً به عنوان بهترین روشها درج خواهند شد. استانداردهای امنیت فیزیکی مراکز داده ممکن است در نگاه اول مشهود نباشد زیرا بسیاری از آنها قرار است از نظر دور باقی بمانند. با این وجود ، مشتریان مراکز داده می توانند گواهینامه های امنیتی را مرور کرده و درخواست اجمالی دقیق تر از اقدامات امنیتی فیزیکی و منطقی یک تسهیلات را برای اطمینان از اینکه از داده ها به خوبی محافظت می شوند ، درخواست کنند.

امیدوارم که این مقاله برات مفید بوده باشه . اگه اینطور بوده لطفا اونو با دوستات به اشتراک بذار تا اونا هم استفاده کنند درضمن خوشحال میشم اگه چیزی هست که من فراموش کردم و تو میدونی و میتونه به بقیه کمک کنه، تو کامنتها بنویسی …

دیدگاهتان را بنویسید

ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
20220

دریافت رایگان چک لیست امنیت شبکه

ما هرگز هرزنامه تولید نمیکنیم

20221