Kişisel Veri Merkezleri Karşı Siber Tehditler Güvenli Nasıl

Kişisel Veri Merkezleri Karşı Siber Tehditler Güvenli Nasıl

“Hatırlama tedaviden daha mı iyidir?” Demesini hatırlıyorsunuz. Bu hemen hemen her şeyin şu anda çevrimiçi olduğu göz önünde bulundurulduğunda, çok daha alakalı. Açık bir kitap ne kadar çoksa, güvenlik sınırlarını tanımlamakla ilgili daha akıllı olmanız gerekir. önlemek bir güvenlik ihlali.

Firmalar farklı değildir. Onlar cybersecurity de çok daha yakın bir görünüm alıyor. Bunu düşün:

  • 4.2 milyar: 2016 siber suç sonucunda çalınan kayıtların sayısı
  • 55: Bütün siber saldırıların Yüzde özel işletmeleri hedef
  • 197 günü: bir saldırı keşfetmek için perakendecilerin alır ortalama süre
  • $ 10.6 milyon: Broomfield en Noodles & Co. erken 2016 ihlali Tahmini maliyet

kaynaklar: Risk Odaklı Güvenlik, Ponemon Enstitüsü, Menkul Kıymetler ve Borsa Komisyonu

Güvenliğinizin sıkılaştırılmasında proaktif olmak, cyberattack yaşam döngüsünü anlamak demektir önce veri merkezinize ulaşır, bir ihlalin nasıl meydana geldiğine, ne zaman gerçekleştiğine ve ne zaman çözüleceğine ne zaman ulaşacağına ulaşır. Yıllarca, veri merkezi güvenliği bir kurumun çevresini güvence altına almak anlamına geliyordu. Ama hackerlar daha da akıllı oluyorlar. Çevreyi ihlal ettikten sonra, kurumsal ve devlet ağlarında saldırılara neden olmak için yanlamasına hareket ederler. Dahası, bu günlerde bilgisayar korsanları kasıtlı ve inatçı. Genellikle tanımlamak ve bir saldırı çözmek için kuruluşlar için 24 gün ortalama sürer.

Tehditler ve ağlarda çalışan uygulamalar arasında bir bağlantı var. Bu ihlaller sosyal mühendislik taktiklerini kullanır. Birçok ağ ihlali, bir virüs teslim eden bir e-posta gibi bir uygulama ile başlar. Bir iş süreci istismar az çabayla kullanıcı ve veri troves potansiyel milyonlarca saldırganın erişim sağlar. Saldırganlar bir ağ içerisindeyken, diğer uygulamaların garbiyesi altında düz bir şekilde gizlenirler ve bir seferde haftalar, aylar veya yıllar boyunca fark edilmeyen kötü niyetli etkinliklerine devam ederler.

Yüksek riskler göz önüne alındığında, saldırıdan sonra güvenlik ihlallerine cevap vermek kıyameti heceleyecek. Yerine, meydana gelen saldırıları önleme İlk etapta ve saldırganın bir hacker için son derece pahalı hale getirilmesi onu zorlamaya zorlayacaktır.

Ağ Bölümlemenin aracılığıyla farklı bölgeleri güvenliğini:

Evinizi güvenli hale getirdiğinizde, sadece ön ve arka tarafa sabitlenmez; Ayrıca pencereler, garaj kapısı vb. olası giriş noktaları için alarmlar da ayarlayabilirsiniz. Veri merkeziniz için aynı fikirdir. Ağ segmentasyonu anlamına gelir birden çok koruma tabakaları bilgisayar korsanlarının ağ içerisinde serbestçe hareket etmelerini engelleyen tek bir katmandan kopar. Bir örgütün dört duvarının ötesini düşünün ve giriş ve çıkış noktalarında güvenliği ve daha ayrıntılı bir düzeyde konuşlandırın.

Plan ve önlenmesi için inşa:

Şirketlerin veri merkezlerini felaket saldırılarına karşı korumak için güvenlik önlemlerinin alınmasını sağlamak her zaman iyidir.

  • Hızla analiz etmek ve gerekli yanıt süreleri azaltılması huylu olanları, gelen kritik olan uyarıları tanımlar.
  • yönetimini kolaylaştırın ve kuruluşlarında gerekli güvenlik politikaları sayısını soyma.
  • kötü niyetli etkinliği kesin olarak belirlemek desenleri ilişkilendirilerek meydana gelen bilinen ve bilinmeyen saldırıları önleyin.

segmentasyon ötesine Cyber ​​Hareketli:

ağ çevresini kullanarak, geleneksel güvenlik duvarları, sanal makinelerin olarak çalıştırın. çeperinde, güvenlik duvarı işlevleri vb IDS / IPS, anti zararlı çözümleri ve web filtreleme gibi tehdit algılama ve önleme çeşitli teknolojiler ile tamamlanmaktadır

Gelişmiş saldırıları ve Olgun saldırılar:

Buradaki zorluk, veri merkezlerinin fiziksel perimetreleri tarafından tanımlanmamış olmasıdır. Bir veri merkezi sık ve aynı şekilde, tehdit ve saldırı teknikleri farklı yaşayacaksınız olacak çevresinden daha saldırının çok daha olgun aşamada bir saldırganı karşılaşacak. Özellikle, çevre tehditleri önleme teknolojileri, bir başlangıç ​​riskini veya enfeksiyonu (örneğin, kötüye kullanım ve kötü amaçlı yazılım) saptamaya yoğunlaşmaya eğilimlidir. Sorun şu ki, saldırganlar çoğu zaman çevreyi başarıyla ele geçirdikten sonra veri merkezine karşı hareket edecekler. Hacker, birden fazla cihazı, çalınmış kullanıcı bilgilerini ve hatta yönetici kimlik bilgilerini ihlal etmiş olabilir. Saldırganlar veya kötü amaçlı yazılımlar yerine saldırganlar daha fazla zeki yollarını arama Veri merkezi varlıklarına erişmek ya da bunlara zarar vermek için yeni kazanılmış güven konumlarını kullanmak. Bu, bir veri merkezinin sık sık olacağı anlamına gelir zararlı yazılım veya istismarlara bariz göstergeleri olmayabilir saldırı daha olgun fazda karşılaşma saldırıları.

Davranışsal:

Davranıştaki bir anormallikten ziyade hacker'ın araç setindeki komple cephaneliği tanımlamak önemlidir. Yönetici hesapları ihlal etmek, arka kapıları takmak, gizli tünelleri ve RAT'ları kurmak sürekli bir inatçı saldırının işaretleridir. Tüm bu teknikler, neleri arayacağınızı bilmeniz koşuluyla, ağınızdaki düzenli trafikten onları öne çıkarabilecek davranışları anlatıyor. Aramak yerine özel Kötü amaçlı yük, tüm yüklerin ne yapacağını arayabilirsin.

Silos önceden ayırmak:

doğaları gereği saldırganlar, sınırları uymayan unutmayın. Siber-saldırılar karmaşık olayların Web ve ayrı bir silo sadece saldırganların yardımcı olarak veri merkezi güvenliğini tedavi vardır. bir saldırganın kadar çok sayıda adıma, kırmaya daha güvenli veri merkezi ortamı almak. Biz veri merkezleri benzersiz ancak karşılaştıkları tehditler evrenseldir kabul etmemiz gerekir.

İşte güvenlik düzenlemeleri ile yardımcı bir listesi aşağıda verilmiştir:

  1. fiziksel konumu Güvenli:

Güvenli bir konuma sahip su baskını gibi dış tehditlere, riski düşük Olduğu yere konumlandırılması anlamına gelir. Ayrıca hesaba elektrik, su ve haberleşme gibi dış kaynakları arz güvenliğini almak gerekir.

  1. Veri Merkezi kablolu edilmelidir:

veri merkezi tesislerinde etrafında güvenlik kameraları takın ve işlevleri hakkında ipuçları sağlayabilir işaretleri kaldırın. datacenter kadar geriye mümkün olduğunca yoldan ayarlanması gerekir ve koyunda ve davetsiz misafirlerin araçlarını tutmak için peyzaj kullanarak değer. Sadece pencere olmadan katı duvarlar var. pencereler varsa, idari amaçlı bu alanları kullanın.

  1. Bir güvenlik görevlisi Kiralama:

Özel görevleri yerine getirebilecek, güvenlik altyapısına ve iş ihtiyaçları değiştikçe rol alabilecek uzmanların iyi bir yöneticisi olmalıdır. İyi bir iletişim becerileri, bir tehdidin iş üzerindeki etkisini değerlendirme ve değerlendirme ve teknik olmayan bir dilde iletişim kurma becerisiyle birlikte gereklidir.

  1. erişimi kısıtlama:

Fiziksel erişimin orada bulunması gereken birkaç kişi ile sınırlı olduğundan emin olun. Veri kasasına kesinlikle erişilmesi gereken çevreleri tanımlayın. Siteye erişimi kısıtlayın ve ana girişe ve yükleme yuvasına erişimi sınırlayın. İki faktörlü kimlik doğrulama kullanın, bir anahtar kart / tercihen biyometrik kimlik doğrulama ve bir erişim kodu.

  1. senin insanların kim kontrol edin:

En değerli mülkünüze erişim vermeden önce, kişinin tam bir kontrolünü yapacaksınız? İstenmeyen kişilerle paylaşılan adresler gibi sorunları çapraz kontrol etmek için çalışanlara bir analiz uygulaması çalıştırın. Bu kontrolleri çalıştırmak için insanların izin alın: Sadece bunun şirket içindeki durumlarına katacak şekilde çalıştırılacak çekleri tercih edecektir, aynı zamanda bir çek dışarı duracak reddederek olanlar anlamına gelir.

  1. yedekleme ve güvenlik prosedürlerini test

Yedekleme sistemlerini üreticinin talimatlarına göre düzenli olarak test edin. Bir test alanını ikinci veri merkezine devrederek felaket kurtarma planınızı test edin. Bir felaketle ne demek istediğinizi tanımlayın ve herkesin meydana gelmesi durumunda ne yapması gerektiğini bilmesini sağlayın. Kurtarma planının çalışıp çalışmadığını kontrol edin ve yine de SLA'larınızı karşılamanıza izin verin. Genel güvenlik prosedürlerinin doğru bir şekilde çalışıp çalışmadığını doğrulayın: örneğin, ayrıcalık düzeyleri, her bireyin rolleriyle tutarlı kalmalıdır. Fiziksel uygulamaları da kontrol edin, örneğin, yangın kapıları kolaylık sağlamak için açılmış mı? Kişiler PC'lerini şifre korumalı ekran koruyucularında oturum açıp korumasız bırakıyorlar.

  1. Yedeklemeniz hakkında akıllı olun:

Bir yedek veri merkezinin mümkünse ilk önce yansıtmasını sağlayın, böylece ilk önce bir felaket durumunda, ikincisi daima çevrimiçi olur. Seçtiğiniz geniş bant ile bağlı kalırken, veri merkezinizi olabildiğince uzağa kurun. Yük dengeleme için kullanabilir ve verimi artırabilirsiniz.

  1. risk değerlendirmesi üstlenmek:

Veri merkezleri, faaliyet gösterdikleri iş ortamları kadar benzersizdir. Veri merkezlerini korumak için birçok önlem yaygındır, ancak hangisinin en uygun maliyetli olduğunu asla bilemezsiniz. ölçmek faydalara karşı maliyet. Bu süreç, güvenlik harcamalarınızı öncelikli olarak önceliklendirmenize ve odaklamanıza da olanak tanır. Güvenliğinizi değerlendirmek için bir üçüncü taraf güvenlik değerlendirme şirketi edinin. Yeni bir çift göz genellikle kurum içi personelin göz ardı edebileceği şeyleri görür. Önce arkaplan kontrol et.

Rahi Sistemleri Tamamen güvenli bir veri merkezi için tam bir değerlendirme yapabilir ve buradout yapabilir. Rahmi Sistemleri'nin, Asya / Pasifik pazarında ödüllü bir ağ güvenliği çözümü ve hizmet şirketi olan NSFocus için bütünsel bir veri merkezi çözümü sunduğu hakkında daha fazla bilgi edinmek için videoyu izleyin. İZLE ŞİMDİ.

Yoruma kapalı.

hata: İçerik korunmaktadır !!





Dil seçiniz BİZE CA
Ülke Seçiniz:

Birleşik Devletler - İngilizce

  • Tüm Ülkeler / Bölgeler
  • Kuzey Amerika
  • Asya Pasifik
  • Türkiye
  • Büyük Çin