nik

ذخیره سازی داده ها و امنیت شبکه

از آنجایی که فناوری اطلاعات از زندگی واقعی دورتر می شود و محدوده های مراکز داده (دیتاسنترها) و شبکه های فیزیکی داخلی را با رابط ها برای وای فای و رایانش اینترنت امن می کند، امنیت نسبت به گذشته از اهمیت بیشتری برخوردار شده است. فضای ابری، ماشین مجازی[1] (VM) و شبکه های ذخیره سازی با دسترسی از راه دور سبب شده اند که دسترسی انعطاف پذیر به منابع IT توسط کارکنان پشتیبانی، کاربران و کلاینت ها در یک منطقه محلی و وسیع امکان پذیر شود.

با این حال، این انعطاف پذیری منابع اطلاعات و داده ها را در معرض تهدیدات امنیتی قرار می دهد. این به معنای آن است که هر گونه افزایش قابلیت دسترسی مطلوب می بایست میان حفاظت از داده ها و ثمربخشی کسب و کار متعادل شود. با توجه به این که ذخیره سازی شبکه ای باعث می شود که منابع اطلاعات و موارد ذخیره شده در مسافت های طولانی تر و خارج از محدوده های امن مرکز داده مورد دسترسی قرار گیرند، لذا تهدیدات امنیتی بیشتری وجود دارد و حفاظت بیشتری نیز مورد نیاز است.

همچنین مسائل امنیتی در نتیجه ی ارتباطات شبکه ای با منابع مجازی و فیزیکی فناوری اطلاعات و برنامه ها یا خدمات تحویل داده شده افزایش می یابد. به عنوان مثال، یک سرور مستقل و بدون ارتباط شبکه ای که به طور اختصاصی و مستقیم به یک استوریج قدرتمند مانند ای ام سی (اطلاعات مورد نیاز درباره این استورج در نمایندگی emc در اختیار مشتریان قرار می­گیرد)  متصل شده است و دارای دسترسی امن فیزیکی و منطقی است، بسیار امن تر از یک سرور متصل به یک شبکه با دسترسی عمومی است.

با این حال، سرور مستقل فاقد دسترسی منعطف به یک سرور شبکه ای است که البته این دسترسی برای سادگی استفاده الزامی  است. این همان دسترسی انعطاف پذیر و سادگی استفاده است که نیازمند معیارهای بیشتر امنیتی است. همانطور که فناوری های جدید توانمند کننده از جمله شبکه های مبتنی بر IP که به کار گرفته می شوند تا مسئله ی فاصله را حل کنند، به همان شکل سبب ایجاد تهدیدات و حملات امنیتی نیز می شوند. این حملات به دلایل سیاسی، مالی، تروریستی، صنعتی یا سرگرمی های عجیب قابل وقوع هستند. برای جلوگیری از وقوع این حملات باید از ابزار و تجهیزات امنیتی به روز از جمله محصولات  فورتی گیت و سوفوس بهره گرفت تا خطرات ناشی از آنها را به حداقل رساند. خوشبختانه در حال حاضر شرکت های معتبری در ایران به نمایندگی فورتی گیت و سوفوس فعالیت دارند که از این طریق هم قیمت سوفوس و هم قیمت فورتی گیت در سطح نمایندگی در اختیار مشتریان قرار میگیرد.

از بین بردن نقاط کور، خلاء ها در پوشش دهی یا قلمروهای تاریک[2]

این موضوع از اهمیت خاصی برخوردار است که با تمامی برنامه ها، داده های آن ها و منابع زیرساختی مرتبط با ان ها به طور یکسان برخورد نشود. با استفاده از سیاست ها و روال های جمع آوری شده، مدیریت منابع زیرساخت[3] (IRM) می تواند برخورد مناسب را تضمین کند. امنیت اطلاعات و موارد مرتبط با آن بخش مهمی از IRM است که شامل مدیریت داده ها و سطوح مختلف حفاظت برای مقابله با تهدیدات مختلف است. تحلیل کسب و کار و تهدید می بایست برای تعیین مواردی که لازم است رمزنگاری شوند و سطح قابل قبولی از رمزنگاری مورد استفاده قرار گیرد. همچنین از بین بردن “قلمروهای تاریک”، نقاط کور و خلاءهای پوشش دهی نیز مهم است (شکل 1 را ببینید).

شکل 1: نابود کردن “قلمروهای تاریک”، نقاط کور و خلاءهای پوشش دهی

نقاط کور یا خلاءهای پوشش دهی از نظر امنیتی یکتا نیستند؛ داشتن یک محیط چابک، انعطاف پذیر، پویا، ارتجاعی و پوشش داده شده به آگاهی از وضعیت منابع و ارائه خدمات وابسته است. با توجه به این که تمرکز در این مقاله بر امنیت منطقی و فیزیکی داده ها و منابع اطلاعات در محیط های محلی و راه دور است، از بین بردن قلمروهای تاریک یا نقاط کور شامل حذف خلاء های پوشش دهی است که می تواند منجر به ایجاد نقاط آسیب پذیری یا تهدید شود.

هنگامی که داده ها به طور الکترونیکی از طریق یک شبکه یا توسط یک رسانه فیزیکی انتقال داده می شوند، ممکن است بخواهید بدانید که چه مقدار از آن باقی مانده است یا زمان تخمینی ورود[4] (ETA) چه قدر است اما آیا می دانید که داده ها در حین انتقال به کجا می روند؟ آیا اطلاع دارید که چه کسی ممکن است به آن دسترسی داشته باشد یا چه کسی می تواند محتوای آن را مشاهده کند، به ویژه اگر رمزنگاری نشده باشد؟ آیا می توانید مسیرهای قابل بررسی یا لاگ های مربوط به فعالیت از محل داده های منتقل شده یا منحرف شده از مسیرهای طراحی شده را فراهم کنید؟

[1] virtual machine
[2] Dark Territories
[3]  infrastructure resource management
[4] estimated time of arrival

این مطلب یک رپورتاژ آگهی بوده و آی‌تی‌رسان در تهیه آن نقشی نداشته است
ممکن است شما دوست داشته باشید

نوشتن دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.

دیدگاه شما پس از بررسی توسط تحریریه منتشر خواهد شد.