Best Practiceهای حفاظت و امنیت داده ها شامل مانیتورکردن مداوم شبکه، Policyهای سختگیرانه شبکه، راهنماییهای به موقع، آموزش و آزمایش Best Practiceها میشود. با تلاشهای سازمانی جهت کاهش خطر، یک سازمان میتواند بطور استراتژیک مقررات ضروری را دنبال نموده و از داراییهای خود حفاظت نماید. جهت کاهش دفعات نقض امنیتی دادهها، یک شرکت باید علاوه بر پیادهسازی یک لایه، باید چندین لایه را پیادهسازی کند تا درصورت خرابی هر یک بقیه آنها فعال باشند.
اضافه کردن چندین لایه حفاظتی راهی فوقالعاده برای جلوگیری از نفوذ و نقض امنیتی دادهها است اما راه دیگر حفاظت از دادهها پیادهسازی و توسعه تکنولوژیهایی است که تمرکز خاصی بر کاربران دارای دسترسی بالا دارند. از آنجایی که هکرها معمولا کارمندان یک سازمان را ابتدا هدف قرار میدهند تا به سازمان نفوذ کنند، لازم است کاربران دارای دسترسی بالا مانند CEO شرکت دسترسی محدودشدهای به فایلها و اسناد مهم و ارتباطات رمزگذاریشده خروجی داشته باشند.
اقدام دیگر جهت محافظت از دادهها داشتن Policyهای امنیتی خودکار است که سواستفاده End-User از اطلاعات را تشخیص داده و به کاربرانی مانند مدیران شبکه اطلاع میدهد. اگر به عنوان مثال CEO شرکت که جهت جلوگیری از حملات Phishing دارای ایمنترین اتصال ارتباطی خارجی است بطور تصادفی اطلاعات مربوط به رازهای تجاری و محصولات آینده را منتقل کند، Policy امنیتی فعال از انتقال اطلاعات به هدف جلوگیری میکند.
شرح امنیت سایبری و حوزههای اصلی آن
ویدیوهای بیشتردرباره ی امنیت داده ها
اقدامات و Policyهای Disaster Recovery در امنیت داده ها
Policyهای Disaster Recovery مقرراتی هستند که یک سازمان درصورت بروز Disaster باید برای رعایت الزامات تنظیمشده از سوی آژانسهای قانونگذار داشته باشد. صنایعی که از قانونمندی بالایی برخوردار هستند مانند سرویسهای مالی، صنایع دارویی و بانکی از جمله مواردی هستند که نیاز است برنامههای Disaster Recovery را دارا باشند.
یک برنامه Disaster Recovery شامل راهنماییها، اقدامات و تحلیل دقیق جایگاه سازمانها در صورت وقوع Disaster است. این برنامه نشان میدهد که یک سازمان چگونه محافظت میشود و چه اقداماتی را سازمان لازم است انجام دهد. به عنوان مثال، یک سازمان ممکن است تمامی دادههای خود را با پشتیبانیهای Offsite محافظت نماید، در صورت وقوع Disaster، آنها قادر خواهند بود تا دادههای سیستمهای خود را با دادههای Offsite شده بازیابی کنند و با آزمایش Policyها تاثیر آنها را نشان دهند.
لازم است که یک سازمان مهمترین داراییهای خود را حفاظت کند و بطور مداوم از آخرین Policyها بهره ببرد. سازمانهایی در خصوص مهمترین Policyهای خود مانند محافظت از دادهها و Policyهای Disaster به روز نیستند معمولا طعمه هکرها قرار میگیرند.
بیشتر بخوانید: اهمیت Disaster Recovery در بلایای طبیعی مانند سیل
فایروال ها
به هنگام تنظیم امنیت Information Technology برای یک سازمان، فایروالها یک بخش حیاتی در ایمننگه داشتن محیط کار هستنند. بدون تنظیم یک فایروال، محیط کار به هنگام استفاده از اینترنت در برابر هکرها و ویروسها آسیبپذیر خواهد بود. تنظیم یک فایروال اولین اقدام لازم جهت اطمینان از امنیت شبکه سازمان است.
معرفی فایروال ها
فایروال یک دستگاه امنیتی برای شبکه سازمان است که در هر زمانی کنترل میکند چه چیزی و چه کسی قادر است به شبکه دسترسی داشته باشد. تمامی ترافیکی که به شبکه سازمان جریان پیدا میکند و منبع خارجی دارد باید از فایروال گذر کند تا اطمینان حاصل شود دادههایی که در دسترس قرار میگیرند در خطر نیستند. سازوکاری که فایروال با آن تعیین میکند چیزی تهدیدآمیز هست یا خیر براساس فایروال Policy تنظیم شده از سوی دپارتمان امنیت اطلاعات مشخص میگردد. فایروال در واقع درخواست را Screen کرده، IP و نام دامین را چک کرده و بررسی میکند که آیا اطلاعات از موقعیتی میآیند که قبلا مورد قبول واقع شدهاست یا خیر. اگر فایروال تعیین کند که دادههای ورودی مورد قبول نیستند درصورت ایمن بودن، کاربر همچنان میتواند از گذرگاه فایروال عبور کند تا ترافیک در جریان باشد. فایروال Policyمیتواند بروزرسانی گردد تا موقعیتهایی که ایمن درنظر گرفته میشوند اضافه شوند و موقعیتهایی که خطرناک هستند حذف گردند. همچنین فایروالها به کاربران این امکان را میدهند تا درصورت ارائه اطلاعات اعتباری درست مانند نام کاربری و رمز عبور از یک موقعیت بیرونی به شبکه دسترسی داشته باشند.
بیشتر بخوانید: تاریخچه ی گرافیکی رخنه های بزرگ امنیتی داده ها
فایروالها در قالب سختافزار و نرمافزار ارائه میگردد و نوع سختافزاری آن به عنوان یک عضو خارجی میان شبکه کامپیوتر سازمان و ارائه دهنده اینترنت نصب میشود. این تجهیزات فایروال بر روی Routerها نصب میگردند تا برای کاربران آسانتر باشد زیرا Routerها زمانی استفاده میشوند که چندین کاربر به دسترسی نیاز دارند. فایروالهای نرمافزاری معمولا بصورت نصب شده در سیستم عملیاتی ارائه میگردند که سرورهای درون سازمان یا کامپیوترهای کاربران را راهاندازی میکنند. این فایروالها در اضافه کردن یک لایه حفاظتی مظاعف موثر هستند.
فایروالهای نسل جدید
با پیشرفت تکنولوژی، قابلیت هکرها در پیدا کردن راههایی برای دورزدن فایروال نیز پیشرفت داشته است، در نتیجه، این الزام برای فایروال ها به وجود آمده که قابلیتهای خود را افزایش دهند و این نیاز در فایروالهای نسل جدید تامین شده است. ویروسها راهی جدید برای دور زدن فایروالهای قدیمی پیدا کردهاند و با استفاده از انواع دیگر برنامههای کاربردی Web که توسط فایروالها شناسایی نشده باقی میمانند به شبکه دسترسی پیدا میکنند. فایروالهای نسل جدید قابلیتهای فایروال قدیمی را با قابلیت بلاک کردن برخی برنامههای کاربردی از دسترسی به شبکه سازمان ترکیب میکنند و میتوانند برنامههای کاربردی که به شبکه دسترسی دارند را شناسایی کنند و آنها را مانیتور کنند تا ببینند چگونه عمل میکنند. به عنوان مثال فایروالها اکنون میتوانند تفاوت میان یک وبسایت ساده مانند yellowpages.com و یک برنامه کاربردی مانند Skype را تشخیص دهند و اگر برنامه کاربردی متفاوت با حالت عادی خود عمل کند، از چنین مشکلی آگاه میشوند. بجای مانیتور کردن IPها و Portها همانند فایروالهای قدیمی، فایروالهای نسل جدید در حین مانیتور کردن Portها بر برخی برنامههای کاربردی تمرکز دارند.
تمامی این موارد در تئوری عالی به نظر میرسند اما چه قابلیتهای امنیتی جدیدی این فایروالها را بهتر میکنند؟ درحالی که شباهتهای بسیاری بین فایروالهای جدید و قدیمی وجود دارد، فایروالهای جدید شامل قابلیتهایی مانندIntegrated Intrusion Prevention System یا IPS ،Data Loss Prevention یا DLP و Dual-stack IPv4 and IPv6 Support and Integrated Secure Wireless Controller. شرکتها باید به هنگام پیادهسازی یک فایروال جدید این قابیلتها را دارا باشند زیرا سازمان و شبکه ایمنتری خواهند داشت.