امنیت اطلاعات-کتاب

امنیت اطلاعات (InfoSec) چیست؟

امنیت اطلاعات که گاهی اوقات با عنوان InfoSec شناخته می‌شود، ابزارها و فرایندهایی را پوشش می‌دهد که سازمان‌ها برای محافظت از اطلاعات استفاده می‌کنند. این مسئله شامل تنظیمات خط‌مشی است که از دسترسی افراد غیرمجاز به اطلاعات تجاری یا شخصی جلوگیری می‌کند. InfoSec یک زمینه رو به رشد و در حال تکامل است که طیف گسترده‌ای از زمینه‌ها را از امنیت شبکه و زیرساخت گرفته تا تست و ممیزی پوشش می‌دهد.

امنیت اطلاعات در واقع، محافظت از اطلاعات حساس در برابر فعالیت‌های غیرمجاز ازجمله بازرسی، اصلاح، ضبط و هرگونه اختلال یا تخریب داده‌ها است. هدف، اطمینان از ایمنی و حریم خصوصی داده‌های مهم مانند جزئیات حساب مشتری، داده‌های مالی یا مالکیت معنوی است.

پیامدهای حوادث امنیتی می‌تواند شامل سرقت اطلاعات خصوصی، دستکاری داده‌ها و حذف داده باشد. حملات می‌توانند فرایندهای کاری را مختل کرده، به اعتبار یک شرکت آسیب رسانده و  هزینه ملموسی نیز به همراه داشته باشند.

هر سازمان باید بودجه‌ای را به امنیت اطلاعات خود تخصیص داده و آماده شناسایی، پاسخگویی و پیشگیری فعالانه از حملاتی مانند فیشینگ، بدافزارها، ویروس‌ها، خودی‌های مخرب و باج‌افزارها باشد.

 

سه اصل امنیت اطلاعات

اصول اساسی امنیت اطلاعات به معنای محرمانه بودن، یکپارچگی و در دسترس بودن است. هر بخش از برنامه امنیت اطلاعات باید برای اجرای یک یا چند اصل از این اصول طراحی شود که سه‌گانه سیا (CIA) نامیده می‌شوند.

1- محرمانگی یا Confidentiality (C)

اقدامات محرمانه برای جلوگیری از افشای غیرمجاز اطلاعات طراحی شده است. هدف، محرمانه نگه داشتن اطلاعات شخصی خصوصی و اطمینان از قابل مشاهده و در دسترس بودن آنها فقط برای افرادی است که مالک آن بوده یا برای انجام وظایف سازمانی خود به آن نیاز دارند.

2-جامعیت  یا Integrity (I)

تمامیت شامل محافظت در برابر تغییرات غیرمجاز داده‌ها اعم از افزودن، حذف، تغییر و… است. اصل یکپارچگی، ضامن دقت و قابل اطمینان بودن داده‌ها است؛ یعنی داده‌ها، خواه تصادفی یا بدخواهانه یا به اشتباه، قابل اصلاح نباشند.

3-دسترس‌پذیری یا Accessibility (A)

در دسترس بودن، حفاظت از توانایی یک سیستم برای در دسترس قرار دادن سیستم‌های نرم‌افزاری و داده‌ها در زمانی است که کاربر به آن نیاز دارد (یا در یک زمان مشخص). هدف از در دسترس بودن، یعنی زیرساخت فناوری، برنامه‌های کاربردی و داده‌ها، زمانی که برای یک فرایند سازمانی یا برای مشتریان سازمان مورد نیاز هستند در دسترس باشد.

 

معرفی کتاب ساده سازی امنیت

کتاب جیبی ساده‌سازی مدیریت امنیت اطلاعات نوشته پیتر بیردمور و جورجینا گیلمور که در نشر سایبان منتشر شده‌است سعی دارد به شرکت‌های کوچک هشدار بدهد که این روزها هکرها چنین کسب‌وکارهایی را هدف گرفته‌اند. چراکه شرکت‌ها و سازمان‌های بزرگ امکان استفاده از متخصصان کارآزموده آی‌تی را دارند ولی کسب‌وکارهای کوچک شاید بودجه و توان چنین کاری را نداشته باشند. این کتاب تاکید می‌کند هیچ شرکتی نمی‌تواند تهدیدات تبهکاران اینترنتی را که سعی دارند شبکه‌های شرکتی را از طریق اینترنت هک کنند، نادیده بگیرد. حتی ساده‌ترین اقدامات محافظتی هم می‌توانند تا حد قابل قبولی از بسیاری از دردسرها و سرقت‌ها پیشگیری کنند. پس انجام دادن هر اقدام امنیتی، ولو کوچک بهتر از این است که فراموش کنیم اطلاعات کسب‌وکار‌مان همواره در معرض خطر نفوذ هکرها قرار دارد و باید از آن در برابر دام‌گستری این هکرها که هر روز روش جدیدی در آستین دارند، مراقبت کرد.

 

امنیت اطلاعات در مقابل امنیت سایبری

امنیت اطلاعات از نظر دامنه و هدف با امنیت سایبری متفاوت است. این دو اصطلاح اغلب به جای یکدیگر استفاده می‌شوند، اما به‌طور دقیق‌تر، امنیت سایبری زیرمجموعه‌ای از امنیت اطلاعات است. امنیت اطلاعات حوزه وسیعی است که حوزه‌های زیادی مانند امنیت فیزیکی، امنیت نقطه پایانی، رمزگذاری داده‌ها و امنیت شبکه را پوشش می‌دهد. همچنین ارتباط نزدیکی با تضمین اطلاعات دارد تا از اطلاعات در برابر تهدیداتی مانند بلایای طبیعی و خرابی سرور محافظت کند.

امنیت سایبری در درجه اول تهدیدهای مرتبط با فناوری را با شیوه‌ها و ابزارهایی که می‌تواند از این تهدیدات جلوگیری کند یا آنها را کاهش دهد، مورد توجه قرار می‌دهد.

یکی دیگر از مقوله‌های مرتبط، امنیت داده‌ها است که بر محافظت از داده‌های سازمان در برابر قرار گرفتن در معرض خرابی تصادفی یا خرابی ناشی از اشخاص غیرمجاز تمرکز دارد.

سیاست امنیت اطلاعات

خط مشی امنیت اطلاعات (ISP) مجموعه قوانینی است که افراد را هنگام استفاده از ناوبری اطلاعات راهنمایی می‌کند. هر شرکت می‌تواند جهت حصول اطمینان از پیروی کارمندان و سایر کاربران از پروتکل‌ها و رویه‌های امنیتی، خط مشی‌های امنیتی اطلاعات منحصر به سازمان خود را ایجاد کند.

سیاست‌های امنیتی برای اطمینان از اینکه فقط کاربران مجاز می‌توانند به سیستم‌ها و اطلاعات حساس دسترسی داشته باشند در نظر گرفته شده است.

ایجاد یک سیاست امنیتی مؤثر و اتخاذ گام‌هایی برای اطمینان از رعایت این قوانین، گام مهمی در جهت پیشگیری و کاهش تهدیدات امنیتی است. برای اطمینان از موثر بودن پیروی کارمندان از این سیاست‌ها، به‌روزرسانی مداوم، بر اساس تغییرات شرکت، تهدیدات جدید، نتیجه‌گیری‌های حاصل از نقض‌های قبلی و تغییرات در سیستم‌ها و ابزارهای امنیتی امری ضروری است.

پس استراتژی امنیت اطلاعات خود را عملی و معقول کنید. برای پاسخگویی به نیازها و فوریت‌های بخش‌های مختلف درون سازمان، سیستمی از استثنائات، با فرایند تایید، به‌کار گیرید تا بخش‌ها یا افراد قادر باشند در شرایط خاص از قوانین اجتناب کنند.

مهم‌ترین تهدیدات امنیت اطلاعات

همان طور که مطلع هستید صدها دسته از تهدیدات امنیت اطلاعات و میلیون‌ها عامل تهدید شناخته‌شده وجود دارد. در ذیل، برخی از تهدیدات کلیدی آورده شده‌اند که برای تیم‌های امنیتی در شرکت‌های امروزی اولویت دارند.

سیستم‌های غیرامن یا ضعیف

سرعت و توسعه فناوری اغلب منجر به سازش در اقدامات امنیتی می‌شود. در موارد دیگر، سیستم‌ها بدون در نظر گرفتن امنیت، توسعه داده‌شده و به عنوان سیستم‌های قدیمی در سازمان باقی می‌مانند. هر سازمان باید سیستم‌های دارای امنیت ضعیف خود را شناسایی کرده و با ایمن کردن یا ترمیم آن‌ها، از کار انداختن یا جداسازی آنها، تهدید را کاهش دهد.

حملات در رسانه‌های اجتماعی

بسیاری از افراد دارای حساب در رسانه‌های اجتماعی هستند که اغلب ناخواسته اطلاعات زیادی درباره خود به اشتراک می‌گذارند. مهاجمان می‌توانند مستقیماً از طریق رسانه‌های اجتماعی، به عنوان مثال با انتشار بدافزار از طریق پیام‌های رسانه‌های اجتماعی، یا به‌طور غیرمستقیم، با استفاده از اطلاعات به‌دست‌آمده از این سایت‌ها برای تجزیه‌و‌تحلیل آسیب‌پذیری‌های کاربران و سازمانی، حملات را انجام داده و از آنها برای طراحی حمله استفاده کنند.

مهندسی اجتماعی

مهندسی اجتماعی شامل ارسال ایمیل‌ها و پیام‌هایی توسط مهاجمان است که کاربران را می‌فریبد تا اقداماتی را انجام دهند که ممکن است امنیت آنها را به خطر بیندازد یا اطلاعات خصوصی را فاش کند. مهاجمان غالبا با استفاده از محرک‌های روانی مانند کنجکاوی، فوریت یا ترس، کاربران را وادار به عکس‌العمل می‌کنند.

از آنجایی که به نظر می‌رسد منبع یک پیام مهندسی اجتماعی، منبعی قابل اعتماد است، افراد احتمالاً با کلیک کردن روی پیوندی که بدافزار را روی دستگاه آنها نصب می‌کند اطلاعات شخصی خود را در دسترس مهاجم قرار می‌دهند.

سازمان‌ها می‌توانند تهدیدهای مهندسی اجتماعی را با آگاه کردن کاربران از خطرات آن و آموزش آنها برای شناسایی و اجتناب از پیام‌های مشکوک کاهش دهند. علاوه بر این، می‌توان از فناوری‌های سیستمی برای مسدود کردن مهندسی اجتماعی در منبع آن یا جلوگیری از انجام اقدامات خطرناکی مانند کلیک بر روی پیوندهای ناشناخته یا دانلود پیوست‌های ناشناخته استفاده کرد.

بدافزار در نقاط پایانی (Endpoint)

همان‌طور که می‌دانیم کاربران سازمانی با طیف وسیعی از دستگاه‌های نقطه پایانی کار می‌کنند. این دستگاه‌ها شامل رایانه‌های رومیزی، لپ‌تاپ، تبلت و تلفن‌های همراه است که بسیاری از آنها مالکیت خصوصی داشته و تحت کنترل سازمان نبوده و همگی به اینترنت متصل می‌شوند.

یک تهدید اولیه در تمام این نقاط پایانی، بدافزاری است که می‌تواند با روش‌های مختلف منتقل شده و باعث به خطر افتادن خودِ نقطه پایانی شود. همچنین می‌تواند منجر به افزایش امتیاز به سایر سیستم‌های سازمانی شود.

نرم‌افزارهای آنتی‌ویروس رایج برای مسدود کردن همه اشکال مدرن بدافزار کافی نیست و رویکردهای پیشرفته‌تری برای ایمن کردن نقاط پایانی مانند شناسایی و پاسخ نقطه پایانی(EDR) در حال توسعه است که هر سازمان باید خود را به آنها مجهز کند.

عدم وجود رمزگذاری

فرایندهای رمزگذاری، داده‌ها را به گونه‌ای رمزگذاری می‌کنند که فقط توسط کاربران با کلیدهای مخفی رمزگشایی شوند. این رمزگذاری‌ها در ممانعت از خراب شدن یا از بین رفتن داده‌ها، مفقود شدن یا سرقت تجهیزات و به خطر افتادن سیستم‌های سازمانی توسط مهاجمان بسیار موثر است.

متأسفانه، این اقدام اغلب به‌دلیل پیچیدگی و عدم وجود تعهدات قانونی مرتبط با اجرای صحیح، نادیده گرفته می‌شود. سازمان‌ها با خرید دستگاه‌های ذخیره‌سازی یا استفاده از سرویس‌های ابری که از رمزگذاری پشتیبانی می‌کنند یا با استفاده از ابزارهای امنیتی اختصاصی، به‌طور فزاینده‌ای از رمزگذاری استفاده می‌کنند.

پیکربندی اشتباه امنیتی

سازمان‌های مدرن از تعداد زیادی پلتفرم و ابزار فناوری، به‌ویژه برنامه‌های کاربردی وب، پایگاه‌های داده و برنامه‌های نرم‌افزار به عنوان سرویس SaaS زیرساخت به‌عنوان سرویس از ارائه‌دهندگانی مانند خدمات وب آمازون استفاده می‌کنند.

هرچند که پلتفرم‌های سازمانی و سرویس‌های ابری دارای ویژگی‌های امنیتی هستند، اما این پلتفرم‌ها باید توسط سازمان پیکربندی شوند. پیکربندی اشتباه امنیتی به‌دلیل سهل‌انگاری یا خطای انسانی می‌تواند منجر به نقض امنیت شود. مشکل دیگر «انحراف پیکربندی» است که در آن پیکربندی صحیح امنیتی می‌تواند به‌سرعت قدیمی شده و بدون اینکه کارکنان IT یا امنیتی مطلع باشند یک سیستم را آسیب‌پذیر کند.

سازمان‌ها می‌توانند پیکربندی نادرست امنیتی و شکاف‌های پیکربندی را با استفاده از پلتفرم‌های فناوری که به‌طور مداوم، سیستم‌ها را رصد می‌کنند، شناسایی کرده و با هشدار درباره مشکلات پیکربندی که سیستم‌ها را آسیب‌پذیر می‌کنند آنها را به طور خودکار اصلاح کرده یا تهدیدها را کاهش دهند.

حملات فعال در مقابل حملات غیرفعال

امنیت اطلاعات برای محافظت از سازمان‌ها در برابر حملات مخرب در نظر گرفته شده است. دو نوع اصلی حملات عبارت‌اند از: فعال و غیرفعال.

پیشگیری از حملات فعال، دشوارتر است و تمرکز بر شناسایی، کاهش و بازیابی آنهاست. با تدابیر امنیتی قوی می‌توان از حملات غیرفعال جلوگیری کرد.

حمله فعال

یک حمله فعال شامل رهگیری یک ارتباط یا پیام و تغییر آن برای اثرات مخرب است. سه نوع رایج از حملات فعال عبارت‌اند از:

  • وقفه – در این نوع از حمله، مهاجم ارتباط اصلی را قطع و پیام‌های مخرب جدید ایجاد کرده و وانمود می‌کند که یکی از طرفین ارتباط است.
  • اصلاح – مهاجم از ارتباطات موجود استفاده کرده و یا آنها را دوباره پخش می‌کند تا یکی از طرفین ارتباط را فریب داده یا آنها را برای به‌دست آوردن یک مزیت تحریک کند.
  • ساختن – در این نوع از حمله، مهاجم ارتباطات جعلی یا مصنوعی ایجاد می‌کند و معمولاً با هدف دستیابی به سرویس از دسترسی کاربران به سیستم‌ها یا انجام عملیات عادی جلوگیری می‌کند.

حمله منفعل

در یک حمله غیرفعال، مهاجم یک سیستم را رصد و نظارت کرده و به طور غیرقانونی اطلاعات را بدون تغییر آن، کپی می‌کند. سپس از این اطلاعات برای ایجاد اختلال در شبکه‌ها یا به خطر انداختن سیستم‌های هدف استفاده می‌کنند.

مهاجمان هیچ تغییری در ارتباطات یا سیستم‌های هدف ایجاد نمی‌کنند. این امر تشخیص را دشوارتر می‌کند. با این حال، رمزگذاری می‌تواند به جلوگیری از حملات غیرفعال کمک کند، زیرا داده‌ها را مبهم کرده و استفاده مهاجمان از آن را دشوارترکند.

 

خصوصیات حملات فعال

  • پیام‌ها، ارتباطات یا داده‌ها را تغییر دهد.
  • تهدیدی برای در دسترس بودن و یکپارچگی داده‌های حساس است.
  • ممکن است به سیستم‌های سازمانی آسیب بزند.
  • قربانیان معمولاً از حمله مطلع هستند.
  • تمرکز اصلی امنیتی بر روی تشخیص و کاهش است.

 

خصوصیات حملات غیر فعال

  • هیچ تغییری در داده‌ها یا سیستم‌ها ایجاد نمی‌کند.
  • تهدیدی برای محرمانگی داده‌های حساس است.
  • مستقیماً به سیستم‌های سازمانی آسیب وارد نمی‌کند.
  • قربانیان معمولاً از حمله اطلاعی ندارند.
  • تمرکز اصلی امنیتی بر پیشگیری است.

 

قوانین امنیت اطلاعات و حفاظت از داده‌ها

امنیت اطلاعات در تعامل دائمی با قوانین و مقررات مکان‌هایی است که یک سازمان در آن تجارت می‌کند. مقررات حفاظت از داده‌ها در سراسر جهان بر افزایش حریم خصوصی داده‌های شخصی تمرکز داشته و محدودیت‌هایی را برای سازمان‌ها در جمع‌آوری، ذخیره و استفاده از داده‌های مشتریان ایجاد می‌کند.

حریم خصوصی داده‌ها بر اطلاعات شخصی قابل شناسایی (PII)  متمرکز است و در درجه اول به نحوه ذخیره و استفاده از داده‌ها مربوط می‌شود. PII شامل هر داده‌ای است که می‌تواند مستقیماً به کاربر مرتبط شود؛ مانند نام، شماره شناسه، تاریخ تولد، آدرس فیزیکی یا شماره تلفن. همچنین ممکن است شامل مواردی مانند پست‌های رسانه‌های اجتماعی، تصاویر نمایه و آدرس‌های IP   شود.

قوانین حفاظت از داده‌ها در اتحادیه اروپا)  (EU: GDPR

شناخته‌شده‌ترین قانون حفظ حریم خصوصی در اتحادیه اروپا، مقررات عمومی حفاظت از داده‌ها (GDPR) است. این مقررات، جمع‌آوری، استفاده، ذخیره‌سازی، امنیت و انتقال داده‌های مربوط به ساکنان اتحادیه اروپا را پوشش می‌دهد.

GDPR برای هر سازمانی که با شهروندان اتحادیه اروپا تجارت می‌کند، صرف‌نظر از اینکه خود شرکت در داخل یا خارج از اتحادیه اروپا مستقر است، اعمال می‌شود. نقض دستورالعمل‌ها ممکن است منجر به جریمه تا 4 درصد از فروش یا 20 میلیون یورو شود.

اهداف اصلی GDPR عبارت‌اند از:

  • تعیین حریم خصوصی داده‌های شخصی به‌عنوان یک حقوق اساسی بشر
  • اجرای الزامات معیارهای حفظ حریم خصوصی
  • استانداردسازی نحوه اعمال قوانین حفظ حریم خصوصی

GDPR شامل حفاظت از انواع داده‌های زیر است:

  • اطلاعات شخصی مانند نام، شماره شناسنامه، تاریخ تولد یا آدرس
  • داده‌های وب مانند آدرس IP، کوکی‌ها، مکان و غیره.
  • اطلاعات بهداشتی ازجمله تشخیص و پیش‌آگهی
  • داده‌های بیومتریک ازجمله داده‌های صوتی، DNA، و اثر انگشت
  • ارتباطات خصوصی
  • عکس‌ها و فیلم‌ها
  • داده‌های فرهنگی، اجتماعی یا اقتصادی

قوانین حفاظت از داده‌ها در ایالات متحده آمریکا

علی‌رغم معرفی برخی مقررات به طور کلی در حال حاضر، هیچ قانون فدرالی بر حفظ حریم خصوصی داده‌ها در ایالات متحده وجود ندارد. با این حال، برخی مقررات از انواع خاص داده‌ها یا استفاده از آنها محافظت می‌کند. این مقررات عبارت‌اند از :

  • قانون کمیسیون تجارت فدرال: سازمان‌ها را از فریب دادن مصرف‌کنندگان در رابطه با سیاست‌های حفظ حریم خصوصی، عدم حمایت کافی از حریم خصوصی مشتری و تبلیغات گمراه‌کننده منع می‌کند.
  • قانون حفاظت از حریم خصوصی آنلاین کودکان: مجموعه داده‌های مربوط به خردسالان را تنظیم می‌کند.
  • قانون حمل‌ونقل و حسابداری بیمه سلامت: ذخیره‌سازی، حریم خصوصی و استفاده از اطلاعات سلامت را تنظیم می‌کند.
  • قانونGramm Leach Bliley (GLBA) : اطلاعات شخصی جمع‌آوری و ذخیره‌شده توسط موسسات مالی و بانک‌ها را تنظیم می‌کند.
  • قانون گزارش‌دهی اعتباری منصفانه: جمع‌آوری، استفاده و دسترسی به سوابق اعتباری و اطلاعات را تنظیم می‌کند.

علاوه‌بر این، کمیسیون تجارت فدرالFTC  مسئول محافظت از کاربران در برابر تراکنش‌های تقلبی یا غیرمنصفانه مانند امنیت داده‌ها و حریم خصوصی است. FTC می‌تواند مقررات وضع کند، قوانین را اجرا کند، متخلفان را مجازات کند و تقلب سازمانی یا تخلفات مشکوک را بررسی کند.

علاوه‌بر دستورالعمل‌های فدرال، 25 ایالت آمریکا قوانین مختلفی را برای تنظیم داده‌ها وضع کرده‌اند. معروف‌ترین مثال، قانون حفظ حریم خصوصی مصرف‌کنندگان کالیفرنیا (CCPA)  است. این قانون در ژانویه 2020 اجرایی شد و از ساکنان کالیفرنیا در برابر حق دسترسی به اطلاعات خصوصی، درخواست حذف اطلاعات خصوصی و انصراف از جمع‌آوری داده‌ها یا فروش مجدد محافظت می‌کند.

 

همچنین مقررات منطقه‌ای دیگری مانند موارد زیر می‌تواند به شما در زمینه امنیت اطلاعات کمک کند:

  • اداره نظارتی احتیاطی استرالیا (APRA CPS 234)
  • قانون حفاظت از اطلاعات شخصی و اسناد الکترونیکی کانادا (PIPEDA)
  • قانون حفاظت از داده های شخصی سنگاپور (PDPA)

 

معرفی کتاب مجموعه قوانین

کتاب مجموعه قوانین و مقررات امنیت فناوری اطلاعات که در نشر سایبان منتشر شده‌است یک مرجع و منبع کامل است تا همه قوانین، اسناد و سیاست‌های کشور در زمینه امنیت فناوری اطلاعات را یکجا در کتابخانه داشته‌باشیم.

امروزه هر کسب‌وکار و پیشه‌ای ناگزیر از فعالیت و ارتباط با فضای مجازی است و این موضوع بر ضرورت آگاهی از قوانین و قواعد حاکم بر این فضا می‌افزاید. این کتاب شامل سياست‌هاي کلي نظام در زمینه افتا، سياست‌هاي کلي نظام در بخش پدافند غيرعامل، سند راهبردي امنيت فضاي توليد و تبادل اطلاعات کشور، سند پدافند سايبري کشور، سند الزامات امنيت اطلاعات بازار سرمايه، سند راهبردي نظام جامع فناوري اطلاعات جمهوري اسلامي ايران و … است.

امنیت اطلاعات با راهکارهای خاص

بعضی از محصولات به سازمان‌ها در هر اندازه‌ای که باشند کمک می‌کند تا برنامه‌های امنیت اطلاعات را اجرا کرده و از داده‌ها و دارایی‌های حساس محافظت کنند. عموما این راهکارها شامل این موارد هستند:

  • حفاظت از DDoS: در همه شرایط زمان کار را حفظ کنید. از هر نوع حمله DDoS با هر اندازه‌ای که مانع از دسترسی به وب‌سایت و زیرساخت شبکه شما شود، جلوگیری کنید.

 

  • CDN یا CDN طراحی شده برای توسعه‌دهندگان: عملکرد وب‌سایت را افزایش داده و هزینه‌های پهنای باند را کاهش دهید. منابع استاتیک را ذخیره کنید و هم‌زمان، API ها و وب‌سایت‌های پویا را تسریع کنید.
  • راه‌حل مبتنی‌بر ابر WAF: به ترافیک قانونی اجازه می‌دهد تا از ترافیک، جلوگیری کرده و از برنامه‌های کاربردی محافظت کند. Gateway WAF، برنامه‌ها و API های داخل شبکه شما را ایمن نگه می‌دارد.
  • مدیریت ربات: ترافیک ربات شما را تجزیه‌و‌تحلیل می‌کند تا ناهنجاری‌ها را مشخص کند. رفتار بد ربات را شناسایی می‌کند و آن را از طریق مکانیسم‌های چالشی تأیید می‌کند که بر ترافیک کاربر تأثیر نمی‌گذارد.
  • امنیت API: با حصول اطمینان از اینکه تنها ترافیک موردنظر می‌تواند به نقطه پایانی API شما دسترسی داشته باشد و همچنین شناسایی و مسدود کردن سوء‌استفاده از آسیب‌پذیری‌ها، از API ها محافظت می‌کند.
  • حفاظت از تصاحب حساب: از یک فرایند تشخیص مبتنی بر قصد برای شناسایی و دفاع در برابر تلاش‌ها برای تسخیر حساب‌های کاربران برای اهداف مخرب استفاده می‌کند.
  • RASP: برنامه‌های خود را از درون در برابر حملات شناخته‌شده ایمن نگه دارید.

 

معرفی کتاب امنیت در دیتاسنترها

امنیت مراکز داده، یکی از مسائل اصلی سازمانی است. کتاب کوچک خط‌مشی‌های امنیتی در دیتاسنترها به زبان ساده، نوشته لارنس میلر که در نشر سایبان منتشر شده‌است از چالش‌های مدیران فناوری اطلاعات برای همگام شدن با رشد و توسعه سازمان‌شان صحبت می‌کند. یکی از حیاتی‌ترین بخش‌هایی که آنها باید مورد توجه قرار دهند مراکز داده سازمان هستند؛ جایی که از داده‌های حساس تا اپلیکشن‌های کاربردی سازمان را در خود دارد و هکرها همیشه به دنبال نفوذ و دست یافتن به آنها هستند. با توجه به تغییرات ناشی از افزایش سرعت بی‌سابقه کسب‌وکارها، ایجاد توازن صحیح بین ارائه سریع نرم‌افزارهای جدید و به‌روزرسانی آنها و تضمین اتصال‌پذیری و امنیت‌شان، چالشی دائمی است. از کار افتادن اپلیکیشن یا از دسترس خارج شدن شبکه بر فعالیت‌های اصلی شرکت تأثیر مستقیمی دارد و امنیت باید به قدری کارآمد باشد که بتواند ریسک را برای کسب‌وکارها به حداقل برساند و علاوه بر این، سازمان‌ها را قادر کند تا هوشیار و رقابتی باشند.

راهکارهای حفاظت از داده‌ها

راه‌حل امنیت داده: این قبیل برنامه‌ها از داده‌های شما محافظت می‌کنند؛ در محل، در فضای ابری و در محیط‌های ترکیبی. همچنین به تیم‌های امنیتی و فناوری اطلاعات، دید کاملی از نحوه دسترسی، استفاده و جابه‌جایی داده‌ها در سازمان می‌دهند.

 

این رویکرد جامع بر چندین لایه حفاظتی متکی است، ازجمله:

  • فایروال پایگاه داده: تزریق SQL و سایر تهدیدها را مسدود می‌کند، در حالی که آسیب‌پذیری‌های شناخته‌شده را ارزیابی می‌کند.
  • مدیریت حقوق کاربر: بر دسترسی به داده‌ها و فعالیت‌های کاربران ممتاز برای شناسایی امتیازات بیش از حد، نامناسب و استفاده‌نشده نظارت می‌کند.
  • پوشش داده و رمزگذاری: داده‌های حساس را از دید مهاجمان مخفی می‌کند. بنابراین حتی اگر مهاجم به نحوی بتواند داده‌ها را استخراج کند برای او بی‌فایده خواهد بود.
  • جلوگیری از نشت داده‌ها (DLP): داده‌ها را در حال حرکت، در حالت سکون روی سرورها، در فضای ذخیره‌سازی ابری یا در دستگاه‌های نقطه پایانی بررسی می‌کند.
  • تجزیه‌وتحلیل رفتار کاربر: خطوط پایه رفتار دسترسی به داده را ایجاد کرده و از یادگیری رباتیک برای شناسایی و هشدار در مورد فعالیت غیرعادی و بالقوه خطرناک استفاده می‌کند.
  • کشف و طبقه‌بندی داده‌ها: مکان، حجم و زمینه داده‌ها را در محل و در فضای ابری آشکار می‌کند.
  • نظارت بر فعالیت پایگاه داده: پایگاه داده‌های رابطه‌ای، انبارهای داده، داده‌های بزرگ و رایانه‌های اصلی را برای ایجاد هشدارهای بدون‌درنگ در مورد نقض سیاست‌ها نظارت می‌کند.

معرفی کتاب نشت داده‌ها

کتاب کوچک جلوگیری از نشت داده‌ها، نوشته لارنس میلر که نشر سایبان منتشر کرده‌است از چالش‌هایی سخن می‌گوید که نشت داده در کسب‌وکار پدید می‌آورد.

به دلایل مختلفی از جمله انتشار اخبار مربوط به نشت داده به صورت نامناسب، افزایش قوانین رگولاتوری، افزایش هزینه‌های مربوط به وقوع این رویدادها و افشای بیشتر اطلاعات، جلوگیری از نشت داده به یکی از مهم ترین دغدغه‌های سازمان‌ها و کسب‌وکارهای امروزی تبدیل شده است. این کتاب با راهکارهایی برای حفاظت و جلوگیری از انتشار غیرمجاز اطلاعات همراه است تا کمک کند سازمان‌تان در برابر این تهدید خلع سلاح نشود.

اطلاعات بیشتر ...

در حال نمایش 9 نتیجه