چالش های امنیتی دیگر در برابر تهدیدات

چالش های امنیتی دیگر در برابر تهدیدات

سایبروم ۲۴ : چالش های دیگر امنیتی عبارتند از:
• مدیریت وابسته و همگرا از منابع مشترک
• رسانه های سیار و قابل حمل، PDA ها، تبلت ها و دستگاه های دیگر
• رمزنگاری ترکیب شده با عدم تکثیر، فشرده سازی و اکتشاف الکترونیکی
• طبقه بندی برنامه ها، داده ها و هماهنگی اشیای سطح سرویس (SLO)
• رشد داده های بدون ساختار، متغیر از فایل ها تا صوت و تصویر
• شبکه های همگرا، سخت افزار رایانش و ذخیره سازی، نرم افزار و پشته ها
• تعداد و تنوع لاگ فایل ها به منظور نظارت و تحلیل
• پشتیبانی بین المللی و چند زبانی از طریق ابزارها و پرسنل
• تدارکات خودکار مبتنی بر سیاست
• مدیریت سازندگان و تامین کنندگان همراستا با دسترسی به آن ها
علاوه بر موارد فوق، چالش ها و نیازمندی های دیگری شامل الزامات سازگاری همانند صنعت کارت پرداخت (PCI)، SARBOX، HIPPA، HIECH، BASIL و موارد دیگر است. همانطور که در پست قبلی در مورد تهدیدات امنیتی و سیستم یکپارچه مقابله با تهدیدات  UTM) صحبت شد، الزامات امنیتی برای شبکه های مجازی و ابری ذخیره سازی داده متغیر هستند. این الزامات دربرگیرنده اصلاح مقررات خاص، تقلب و اطلاع رسانی تشخیص نشت داده ها، الزامات رمزنگاری داده ها، رخداد قابل نظارت و دسترسی و لاگ های فعالیت است.

انجام اقدامات به منظور امن کردن منابع

امنیت شبکه ها و سیستم ها در زمان های نرمال مهم و در زمان اختلال در سرویس ها حیاتی است. حملات اختلال در سرویس (DoS) به تهدید جدیدی تبدیل شده اند و سبب ایجاد اختلال و آشوب می شوند. برخی مسائل امنیتی که می بایست در نظر گرفته شوند شامل امنیت منطقی و فیزیکی همراستا با رمزنگاری داده ها، شبکه های خصوصی مجازی (VPN) و شبکه های منطقه ای محلی مجازی (VLAN) است. امنیت شبکه می بایست از مرکز اصلی تا سایت های راه دور توسعه یابد. امنیت می بایست در محلی بین کلاینت و سرور (یا وب) و بین سرورها باشد. امن سازی منزل شامل محدود کردن رایانه های کاری یا PC ها، استفاده از VPNها، شناسایی ویروس ها و همچنین بک آپ گیری از سیستم است. هر چه قدر از یک محیط فیزیکی امن فاصله می گیرید، امنیت اهمیت بیشتری پیدا می کند به ویژه در محیط های مشترک که الزامی است.

فعالیت های متداول امنیتی مرتبط با IRM شامل این موارد است:

• دسترسی مجاز و تصدیق شده
• رمزنگاری و حفاظت از داده ها در حین انتقال و در حالت استراحت
• نظارت و بازرسی فعالیت ها یا لاگ های رخدادها
• ارتقاء یا محدود کردن دسترسی فیزیکی و منطقی
• نظارت بر نشت داده ها و سازگاری سیاست ها
با توجه به فناوری ها و سرویس های متعدد فناوری اطلاعات، خطرات یا مسائل مختلف تهدید آمیز وجود دارد که حفاظت در برابر آن ها نیازمند لایه های متعدد حفاظتی است. مفهوم چندین حلقه یا لایه دفاعی به معنای وجود انعطاف پذیری و امکان پذیر کردن بهره وری کار در حین حفاظت و امنیت برنامه ها و داده ها است. یک باور متداول این است که برنامه ها، داده ها و منابع فناوری اطلاعات ایمن هستند و پشت فایروال شرکت امن هستند. واقعیت این است که اگر یک فایروال با لایسنس فعال یا شبکه داخلی در معرض خطر قرار گیرد، آنگاه بدون وجود لایه های متعدد حفاظت امنیتی، منابع دیگر نیز در معرض خطر قرار می گیرند. در نتیجه به منظور حفاظت در برابر نفوذ تهدیدات خارجی یا داخلی، پیاده سازی چندین لایه حفاظتی به ویژه در حول نقاط دسترسی به شبکه حیاتی است.
کارهای مختلفی وجود دارد که می توان انجام داد که شامل حفاظت از ساختارها و تجهیزات فیزیکی تا امن سازی نرم افزارها و داده های منطقی است. پوشش دهی امنیتی می بایست براساس مشاهده پذیری و پوشش دهی از فیزیکی به مجازی، از خصوصی به عمومی و مدیریت ارائه دهندگان خدمات (MSP) توسعه یابد. موارد دیگری که می توان انجام داد شامل حفظ کارکردهای مدیریتی توسط گروه های مختلف مدیریت فناوری (سرورها، سیستم عامل ها، استوریج، شبکه و برنامه ها) به روشی همگرا و هماهنگ است. این به معنای ایجاد سیاست ها و روال هایی است که حوزه های مدیریت فناوری را همراستا با ابزارهای مشاهده یا نظارت گسترش می دهد. امنیت می بایست شامل رمزنگاری، مجوزها و استفاده از توکن ها در پشتیبانی از تصدیق هویت، تایید هویت و مدیریت حقوق دیجیتال باشد.