رفتن به مطلب
انجمن تخصصی پرشین هویز
amiri

امنیت دیتاسنتر ها و راهکارها

پست های پیشنهاد شده

امنیت دیتاسنتر شامل شیوه‌ها و اقداماتی است که یک دیتاسنتر را از تهدیدات، حملات و دسترسی‌های غیر مجاز در امان نگه می‌دارد. جوانب امنیت دیتاسنتر شامل امنیت فیزیکی و همچنین امنیت شبکه است، که امنیت فیزیکی مستلزم برنامه‌ ریزی برای محدودیت دسترسی به سایت‌ها و امنیت شبکه نیز شامل اقدامات مهندسان امنیت شبکه در راستای مسدود کردن هر گونه نفوذ است که طی آن اقدام به نصب و راه اندازی فایروال‌ها و برنامه‌های ضد بدافزار می‌کنند. اخیراً امنیت در حوزه مهندسی به جنبه مهمی از امنیت دیتاسنتر تبدیل شده است.

 

هر کسب و کاری برای کل یا حتی بخشی از عملیات خود به یک دیتاسنتر متکی است، و باید اقدامات امنیتی متعددی را در خصوص حفظ امنیت فیزیکی و امنیت شبکه اتخاذ کند تا اطلاعات موجود در دیتاسنتر را در برابر مخاطراتی چون از بین رفتن، دستکاری و سرقت اطلاعات محافظت کند. 

چه کسی به امنیت دیتاسنتر نیاز دارد؟

این روزها، هر شرکتی به نوعی یک شرکت فناوری است و شرکت‌های بسیار معدودی قادرند بدون هیچ نوع فناوری به ادامه فعالیت خود بپردازند. بیشتر کسب و کار‌ها دوران گذار و انتقال از کاغذ به تجهیزات دیجیتال را پشت سر نهاده اند و حجم قابل توجهی از اطلاعات و داده‌ها اکنون به جای کشوی پرونده‌ها، در کامپیوتر‌ها ذخیره و بایگانی می‌شوند.

نکات کلیدی در امنیت دیتاسنتر

 

مؤثرترین راه حل‌های امنیتی مرکز داده ‌ها شامل راهکار‌های امنیتی هم به‌صورت فیزیکی و هم به‌صورت مجازی است. از آنجا که تجهیزات مستقر در دیتاسنتر‌ها هم حساس و هم جاگیر هستند، برای امنیت فیزیکی آنها ملاحظات ویژه‌ای وجود دارد. آب و الکتریسیته نباید در کنار هم قرار گیرند، بنابراین سیستم‌های سنتی و مرسوم اطفاء حریق در یک دیتاسنتر کاربرد ندارند. از آنجا که دیتاسنتر‌ها از طریق دسترسی کاربران به شبکه‌های خارجی متصل هستند، مدیران IT باید در هر نقطه‌ از دیتاسنتر که دسترسی به آن وجود داشته باشد، از امنیت شبکه و سیاست‌های امنیتی کاربران اطمینان حاصل کنند. اقدامات امنیتی مجازی نیز شامل راهکار‌هایی برای تایید هویت کاربران مجاز است یعنی نرم‌افزارهایی مشابه فایروال که وظیفه تایید هویت چند مرحله ای را بر عهده دارند، طوری عمل می‌کنند که کاربران غیرمجاز را دور از دسترس نگه دارند.

امنیت فیزیکی مرکز داده

امنیت دیتاسنتر

تدابیر امنیت فیزیکی برای یک دیتاسنتر به سایز آنها بستگی دارد. دیتاسنتر‌ها غالباً متشکل از تعداد زیادی از تجهیزات IT شامل سرورها، سوئیچ‌ها و روترها، زیرساخت‌های برق و خنک کننده‌ها و تجهیزات ارتباطی هستند. این تجهیزات ممکن است در یک محفظه کمد مانند باشد که به‌راحتی می‌توان با استفاده از قفل فیزیکی از آنها محافظت کرد. یا اینکه در یک فضای انبار مانند از آن محافظت شود، که در این صورت اقدامات امنیت فیزیکی مانند دسترسی با علامت و کد امنیتی، سیستم‌های نظارتی تصویری، سیستم‌های هشدار یا نگهبانان امنیتی بسیار مناسب است.

محافظت از آتش سوزی نیز یکی دیگر از دغدغه‌های امنیت فیزیکی است. از آنجا که یک دیتاسنتر شامل تجهیزات الکترونیکی حساس است، سیستم‌های اطفاء حریق شیمیایی گزینه بهتری در مقایسه با آبپاش‌ها برای محافظت از تجهیزات در برابر آتش است.

امنیت نرم افزاری مرکز داده

در حال حاضر بسیاری از دیتاسنتر‌ها از فناوری مجازی سازی استفاده می‌کنند که این امر امکان بهره برداری از سرورها، شبکه و فضای ذخیره سازی دیتاسنتر را فراهم می‌آورد. فناوری مجازی سازی به مدیران IT امکان می‌دهد تا خدمات دیتاسنتر را از راه دور و با استفاده از یک نرم افزار، مدیریت کرده و بلافاصله در صورت لود کاری بالا منابع مورد نیاز را برای چندین سرور فراهم کنند. برخی از دیتاسنتر‌ها از فناوری مجازی سازی برای دسترسی به سرویس ابری عمومی استفاده می‌کنند و از آن به‌عنوان بخشی از زیرساخت‌های دیتاسنتر خود استفاده می‌کنند. استفاده از نرم افزار یا سرویس ابری برای ساختار و مدیریت دیتاسنتر باعث انعطاف پذیری بیشتر آن می‌شود، اما در عین حال باعث آسیب پذیرتر شدن دیتاسنتر در برابر حملات سایبری نیز می‌شود.

امکانات امنیت نرم افزاری در برخی از بسته‌های نرم افزاری شبکه ارائه می‌شوند، یا این بسته‌های نرم افزاری به گونه‌ای طراحی شده‌اند که قادرند با سایر ابزارهای امنیتی مجازی مانند فایروال‌ها و سیستم‌های پیشگیری و تشخیص نفوذ نیز کار کنند. مدیران IT ممکن است از این نرم افزار‌ها برای تنظیم سیاست‌های کاری و شناسایی کاربران و تعیین سطح دسترسی آنها به دیتاسنتر استفاده کنند. 

امنیت دیتاسنتر

 احراز هویت دو مرحله ای، که در آن شناسایی و تایید کاربر با درخواست چیزی که می‌داند (مانند رمز عبور) و استفاده از چیزی که در اختیار دارد (مانند تلفن همراه)، روشی قابل اعتماد است که دپارتمان IT می‌توانند از آن برای حصول اطمینان از دسترسی صرفاً کاربران مجاز به شبکه‌ای که به دیتاسنتر متصل است، استفاده کنند.

امنیت نرم افزاری مرکز داده نه تنها مانع دسترسی کاربران غیرمجاز و مشاهده یا سرقت اطلاعات حساس توسط آنها می‌شود، بلکه همچنین می‌توان از آن برای تهیه نسخه پشتیبان از اطلاعات در دیتاسنتر نیز استفاده کرد، تا بدین ترتیب از داده‌ها در برابر از بین رفتن نیز محافظت کرد.

زیرساخت های امنیت شبکه

امنیت دیتاسنتر

کسب و کار‌ها می‌توانند با ایجاد یک محیط امنیتی شدید یا فایروال بین ترافیک خارجی و شبکه داخلی، دیتاسنتر را از آسیب‌های ترافیک ورودی به شبکه محافظت کنند.

مدیران IT می‌توانند با تقسیم بندی ساختار شبکه و همچنین زیر ساخت‌های آن، به بخش‌های مجزا و در عین حال ایزوله کردن هر بخش از بخش‌های دیگر، امنیت را در یک دیتاسنتر ارتقاء بخشند. با وجود یک زیرساخت تقسیم بندی شده در شبکه، نفوذ امنیتی در یک بخش لزوماً سبب آسیب به کل شبکه نمی‌شود.

حملات سایبری به مرکز داده ها

مجرمان سایبری برای دسترسی به دیتاسنتر‌ها از ابزارهای متنوعی استفاده می‌کنند. این حملات مهندسی شده با هدف قرار دادن کاربران، آنها را به فاش کردن رمزهای عبور یا باز کردن راه‌های دیگر برای ورود کاربران غیرمجاز ترغیب می‌کنند. کاربران ممکن است نا آگاهانه، بدافزارهایی مانند “باج افزار” ها را دانلود کنند، که از ورود کاربران مجاز جلوگیری کرده، و اقدام به باج گیری و مطالبه پرداخت وجه از سیستم مورد حمله کنند. رمز‌های عبور ضعیف روشی دیگر است که مجرمان سایبری از کاربرانی که ملاحظات امنیتی برای دسترسی به دیتاسنتر را رعایت نمی‌کنند، سوء استفاده می‌کنند. برای ایمن نگه داشتن دیتاسنتر‌ها، مدیران IT باید به کاربران خود در مورد انواع مختلف حملات آموزش داده و تدابیر موثری برای حفظ امنیت کاربران اعمال کنند.

امنیت دیتاسنتر

کاربران تنها نقطه آسیب پذیر در یک شبکه نیستند. شبکه‌هایی که به درستی ساختار بندی نشده یا نرم افزارهای امنیتی که به‌درستی تنظیم نشده اند نیز ممکن است به دسترسی مجرمان سایبری به شبکه و دیتاسنتر کمک کنند. مجرمان سایبری می‌توانند به‌راحتی یک برنامه نرم افزاری یا یک سروری که به‌درستی تنظیم نشده است، را با ارسال درخواست‌های مکرر یا با اجرای سلسله کد‌هایی که در نرم افزار برای مقابله با آن برنامه ریزی نشده است، خاموش کنند. دیتاسنتر‌ها همچنین در برابر حملات “spoofing” که در آن منبع واقعی یا ماهیت یک برنامه مخرب پنهان است نیز آسیب پذیر هستند. در حملات IP spoofing، یک پیام که ظاهراً از یک هاست قابل اعتماد ارسال شده است‌، به‌راحتی به شبکه داخلی وارد می‌شود. فایروال‌ها یکی از راه‌های محافظت در برابر حملات  IP spoofing هستند.

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

به گفتگو بپیوندید!

شما میتوانید پست خود را ارسال کنید و بعدا ثبت نام کنید. اگر از قبل ثبت نام کرده اید, وارد شوید سپس پست خود را ارسال کنید.

مهمان
ارسال پاسخ به این موضوع ...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از ۷۵ اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به عنوان یک لینک به جای

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.


×
×
  • جدید...