امنیت اطلاعات-کتاب
امنیت اطلاعات (InfoSec) چیست؟
امنیت اطلاعات که گاهی اوقات با عنوان InfoSec شناخته میشود، ابزارها و فرایندهایی را پوشش میدهد که سازمانها برای محافظت از اطلاعات استفاده میکنند. این مسئله شامل تنظیمات خطمشی است که از دسترسی افراد غیرمجاز به اطلاعات تجاری یا شخصی جلوگیری میکند. InfoSec یک زمینه رو به رشد و در حال تکامل است که طیف گستردهای از زمینهها را از امنیت شبکه و زیرساخت گرفته تا تست و ممیزی پوشش میدهد.
امنیت اطلاعات در واقع، محافظت از اطلاعات حساس در برابر فعالیتهای غیرمجاز ازجمله بازرسی، اصلاح، ضبط و هرگونه اختلال یا تخریب دادهها است. هدف، اطمینان از ایمنی و حریم خصوصی دادههای مهم مانند جزئیات حساب مشتری، دادههای مالی یا مالکیت معنوی است.
پیامدهای حوادث امنیتی میتواند شامل سرقت اطلاعات خصوصی، دستکاری دادهها و حذف داده باشد. حملات میتوانند فرایندهای کاری را مختل کرده، به اعتبار یک شرکت آسیب رسانده و هزینه ملموسی نیز به همراه داشته باشند.
هر سازمان باید بودجهای را به امنیت اطلاعات خود تخصیص داده و آماده شناسایی، پاسخگویی و پیشگیری فعالانه از حملاتی مانند فیشینگ، بدافزارها، ویروسها، خودیهای مخرب و باجافزارها باشد.
سه اصل امنیت اطلاعات
اصول اساسی امنیت اطلاعات به معنای محرمانه بودن، یکپارچگی و در دسترس بودن است. هر بخش از برنامه امنیت اطلاعات باید برای اجرای یک یا چند اصل از این اصول طراحی شود که سهگانه سیا (CIA) نامیده میشوند.
1- محرمانگی یا Confidentiality (C)
اقدامات محرمانه برای جلوگیری از افشای غیرمجاز اطلاعات طراحی شده است. هدف، محرمانه نگه داشتن اطلاعات شخصی خصوصی و اطمینان از قابل مشاهده و در دسترس بودن آنها فقط برای افرادی است که مالک آن بوده یا برای انجام وظایف سازمانی خود به آن نیاز دارند.
2-جامعیت یا Integrity (I)
تمامیت شامل محافظت در برابر تغییرات غیرمجاز دادهها اعم از افزودن، حذف، تغییر و… است. اصل یکپارچگی، ضامن دقت و قابل اطمینان بودن دادهها است؛ یعنی دادهها، خواه تصادفی یا بدخواهانه یا به اشتباه، قابل اصلاح نباشند.
3-دسترسپذیری یا Accessibility (A)
در دسترس بودن، حفاظت از توانایی یک سیستم برای در دسترس قرار دادن سیستمهای نرمافزاری و دادهها در زمانی است که کاربر به آن نیاز دارد (یا در یک زمان مشخص). هدف از در دسترس بودن، یعنی زیرساخت فناوری، برنامههای کاربردی و دادهها، زمانی که برای یک فرایند سازمانی یا برای مشتریان سازمان مورد نیاز هستند در دسترس باشد.
معرفی کتاب ساده سازی امنیت
کتاب جیبی سادهسازی مدیریت امنیت اطلاعات نوشته پیتر بیردمور و جورجینا گیلمور که در نشر سایبان منتشر شدهاست سعی دارد به شرکتهای کوچک هشدار بدهد که این روزها هکرها چنین کسبوکارهایی را هدف گرفتهاند. چراکه شرکتها و سازمانهای بزرگ امکان استفاده از متخصصان کارآزموده آیتی را دارند ولی کسبوکارهای کوچک شاید بودجه و توان چنین کاری را نداشته باشند. این کتاب تاکید میکند هیچ شرکتی نمیتواند تهدیدات تبهکاران اینترنتی را که سعی دارند شبکههای شرکتی را از طریق اینترنت هک کنند، نادیده بگیرد. حتی سادهترین اقدامات محافظتی هم میتوانند تا حد قابل قبولی از بسیاری از دردسرها و سرقتها پیشگیری کنند. پس انجام دادن هر اقدام امنیتی، ولو کوچک بهتر از این است که فراموش کنیم اطلاعات کسبوکارمان همواره در معرض خطر نفوذ هکرها قرار دارد و باید از آن در برابر دامگستری این هکرها که هر روز روش جدیدی در آستین دارند، مراقبت کرد.
امنیت اطلاعات در مقابل امنیت سایبری
امنیت اطلاعات از نظر دامنه و هدف با امنیت سایبری متفاوت است. این دو اصطلاح اغلب به جای یکدیگر استفاده میشوند، اما بهطور دقیقتر، امنیت سایبری زیرمجموعهای از امنیت اطلاعات است. امنیت اطلاعات حوزه وسیعی است که حوزههای زیادی مانند امنیت فیزیکی، امنیت نقطه پایانی، رمزگذاری دادهها و امنیت شبکه را پوشش میدهد. همچنین ارتباط نزدیکی با تضمین اطلاعات دارد تا از اطلاعات در برابر تهدیداتی مانند بلایای طبیعی و خرابی سرور محافظت کند.
امنیت سایبری در درجه اول تهدیدهای مرتبط با فناوری را با شیوهها و ابزارهایی که میتواند از این تهدیدات جلوگیری کند یا آنها را کاهش دهد، مورد توجه قرار میدهد.
یکی دیگر از مقولههای مرتبط، امنیت دادهها است که بر محافظت از دادههای سازمان در برابر قرار گرفتن در معرض خرابی تصادفی یا خرابی ناشی از اشخاص غیرمجاز تمرکز دارد.
سیاست امنیت اطلاعات
خط مشی امنیت اطلاعات (ISP) مجموعه قوانینی است که افراد را هنگام استفاده از ناوبری اطلاعات راهنمایی میکند. هر شرکت میتواند جهت حصول اطمینان از پیروی کارمندان و سایر کاربران از پروتکلها و رویههای امنیتی، خط مشیهای امنیتی اطلاعات منحصر به سازمان خود را ایجاد کند.
سیاستهای امنیتی برای اطمینان از اینکه فقط کاربران مجاز میتوانند به سیستمها و اطلاعات حساس دسترسی داشته باشند در نظر گرفته شده است.
ایجاد یک سیاست امنیتی مؤثر و اتخاذ گامهایی برای اطمینان از رعایت این قوانین، گام مهمی در جهت پیشگیری و کاهش تهدیدات امنیتی است. برای اطمینان از موثر بودن پیروی کارمندان از این سیاستها، بهروزرسانی مداوم، بر اساس تغییرات شرکت، تهدیدات جدید، نتیجهگیریهای حاصل از نقضهای قبلی و تغییرات در سیستمها و ابزارهای امنیتی امری ضروری است.
پس استراتژی امنیت اطلاعات خود را عملی و معقول کنید. برای پاسخگویی به نیازها و فوریتهای بخشهای مختلف درون سازمان، سیستمی از استثنائات، با فرایند تایید، بهکار گیرید تا بخشها یا افراد قادر باشند در شرایط خاص از قوانین اجتناب کنند.
مهمترین تهدیدات امنیت اطلاعات
همان طور که مطلع هستید صدها دسته از تهدیدات امنیت اطلاعات و میلیونها عامل تهدید شناختهشده وجود دارد. در ذیل، برخی از تهدیدات کلیدی آورده شدهاند که برای تیمهای امنیتی در شرکتهای امروزی اولویت دارند.
سیستمهای غیرامن یا ضعیف
سرعت و توسعه فناوری اغلب منجر به سازش در اقدامات امنیتی میشود. در موارد دیگر، سیستمها بدون در نظر گرفتن امنیت، توسعه دادهشده و به عنوان سیستمهای قدیمی در سازمان باقی میمانند. هر سازمان باید سیستمهای دارای امنیت ضعیف خود را شناسایی کرده و با ایمن کردن یا ترمیم آنها، از کار انداختن یا جداسازی آنها، تهدید را کاهش دهد.
حملات در رسانههای اجتماعی
بسیاری از افراد دارای حساب در رسانههای اجتماعی هستند که اغلب ناخواسته اطلاعات زیادی درباره خود به اشتراک میگذارند. مهاجمان میتوانند مستقیماً از طریق رسانههای اجتماعی، به عنوان مثال با انتشار بدافزار از طریق پیامهای رسانههای اجتماعی، یا بهطور غیرمستقیم، با استفاده از اطلاعات بهدستآمده از این سایتها برای تجزیهوتحلیل آسیبپذیریهای کاربران و سازمانی، حملات را انجام داده و از آنها برای طراحی حمله استفاده کنند.
مهندسی اجتماعی
مهندسی اجتماعی شامل ارسال ایمیلها و پیامهایی توسط مهاجمان است که کاربران را میفریبد تا اقداماتی را انجام دهند که ممکن است امنیت آنها را به خطر بیندازد یا اطلاعات خصوصی را فاش کند. مهاجمان غالبا با استفاده از محرکهای روانی مانند کنجکاوی، فوریت یا ترس، کاربران را وادار به عکسالعمل میکنند.
از آنجایی که به نظر میرسد منبع یک پیام مهندسی اجتماعی، منبعی قابل اعتماد است، افراد احتمالاً با کلیک کردن روی پیوندی که بدافزار را روی دستگاه آنها نصب میکند اطلاعات شخصی خود را در دسترس مهاجم قرار میدهند.
سازمانها میتوانند تهدیدهای مهندسی اجتماعی را با آگاه کردن کاربران از خطرات آن و آموزش آنها برای شناسایی و اجتناب از پیامهای مشکوک کاهش دهند. علاوه بر این، میتوان از فناوریهای سیستمی برای مسدود کردن مهندسی اجتماعی در منبع آن یا جلوگیری از انجام اقدامات خطرناکی مانند کلیک بر روی پیوندهای ناشناخته یا دانلود پیوستهای ناشناخته استفاده کرد.
بدافزار در نقاط پایانی (Endpoint)
همانطور که میدانیم کاربران سازمانی با طیف وسیعی از دستگاههای نقطه پایانی کار میکنند. این دستگاهها شامل رایانههای رومیزی، لپتاپ، تبلت و تلفنهای همراه است که بسیاری از آنها مالکیت خصوصی داشته و تحت کنترل سازمان نبوده و همگی به اینترنت متصل میشوند.
یک تهدید اولیه در تمام این نقاط پایانی، بدافزاری است که میتواند با روشهای مختلف منتقل شده و باعث به خطر افتادن خودِ نقطه پایانی شود. همچنین میتواند منجر به افزایش امتیاز به سایر سیستمهای سازمانی شود.
نرمافزارهای آنتیویروس رایج برای مسدود کردن همه اشکال مدرن بدافزار کافی نیست و رویکردهای پیشرفتهتری برای ایمن کردن نقاط پایانی مانند شناسایی و پاسخ نقطه پایانی(EDR) در حال توسعه است که هر سازمان باید خود را به آنها مجهز کند.
عدم وجود رمزگذاری
فرایندهای رمزگذاری، دادهها را به گونهای رمزگذاری میکنند که فقط توسط کاربران با کلیدهای مخفی رمزگشایی شوند. این رمزگذاریها در ممانعت از خراب شدن یا از بین رفتن دادهها، مفقود شدن یا سرقت تجهیزات و به خطر افتادن سیستمهای سازمانی توسط مهاجمان بسیار موثر است.
متأسفانه، این اقدام اغلب بهدلیل پیچیدگی و عدم وجود تعهدات قانونی مرتبط با اجرای صحیح، نادیده گرفته میشود. سازمانها با خرید دستگاههای ذخیرهسازی یا استفاده از سرویسهای ابری که از رمزگذاری پشتیبانی میکنند یا با استفاده از ابزارهای امنیتی اختصاصی، بهطور فزایندهای از رمزگذاری استفاده میکنند.
پیکربندی اشتباه امنیتی
سازمانهای مدرن از تعداد زیادی پلتفرم و ابزار فناوری، بهویژه برنامههای کاربردی وب، پایگاههای داده و برنامههای نرمافزار به عنوان سرویس SaaS زیرساخت بهعنوان سرویس از ارائهدهندگانی مانند خدمات وب آمازون استفاده میکنند.
هرچند که پلتفرمهای سازمانی و سرویسهای ابری دارای ویژگیهای امنیتی هستند، اما این پلتفرمها باید توسط سازمان پیکربندی شوند. پیکربندی اشتباه امنیتی بهدلیل سهلانگاری یا خطای انسانی میتواند منجر به نقض امنیت شود. مشکل دیگر «انحراف پیکربندی» است که در آن پیکربندی صحیح امنیتی میتواند بهسرعت قدیمی شده و بدون اینکه کارکنان IT یا امنیتی مطلع باشند یک سیستم را آسیبپذیر کند.
سازمانها میتوانند پیکربندی نادرست امنیتی و شکافهای پیکربندی را با استفاده از پلتفرمهای فناوری که بهطور مداوم، سیستمها را رصد میکنند، شناسایی کرده و با هشدار درباره مشکلات پیکربندی که سیستمها را آسیبپذیر میکنند آنها را به طور خودکار اصلاح کرده یا تهدیدها را کاهش دهند.
حملات فعال در مقابل حملات غیرفعال
امنیت اطلاعات برای محافظت از سازمانها در برابر حملات مخرب در نظر گرفته شده است. دو نوع اصلی حملات عبارتاند از: فعال و غیرفعال.
پیشگیری از حملات فعال، دشوارتر است و تمرکز بر شناسایی، کاهش و بازیابی آنهاست. با تدابیر امنیتی قوی میتوان از حملات غیرفعال جلوگیری کرد.
حمله فعال
یک حمله فعال شامل رهگیری یک ارتباط یا پیام و تغییر آن برای اثرات مخرب است. سه نوع رایج از حملات فعال عبارتاند از:
- وقفه – در این نوع از حمله، مهاجم ارتباط اصلی را قطع و پیامهای مخرب جدید ایجاد کرده و وانمود میکند که یکی از طرفین ارتباط است.
- اصلاح – مهاجم از ارتباطات موجود استفاده کرده و یا آنها را دوباره پخش میکند تا یکی از طرفین ارتباط را فریب داده یا آنها را برای بهدست آوردن یک مزیت تحریک کند.
- ساختن – در این نوع از حمله، مهاجم ارتباطات جعلی یا مصنوعی ایجاد میکند و معمولاً با هدف دستیابی به سرویس از دسترسی کاربران به سیستمها یا انجام عملیات عادی جلوگیری میکند.
حمله منفعل
در یک حمله غیرفعال، مهاجم یک سیستم را رصد و نظارت کرده و به طور غیرقانونی اطلاعات را بدون تغییر آن، کپی میکند. سپس از این اطلاعات برای ایجاد اختلال در شبکهها یا به خطر انداختن سیستمهای هدف استفاده میکنند.
مهاجمان هیچ تغییری در ارتباطات یا سیستمهای هدف ایجاد نمیکنند. این امر تشخیص را دشوارتر میکند. با این حال، رمزگذاری میتواند به جلوگیری از حملات غیرفعال کمک کند، زیرا دادهها را مبهم کرده و استفاده مهاجمان از آن را دشوارترکند.
خصوصیات حملات فعال
- پیامها، ارتباطات یا دادهها را تغییر دهد.
- تهدیدی برای در دسترس بودن و یکپارچگی دادههای حساس است.
- ممکن است به سیستمهای سازمانی آسیب بزند.
- قربانیان معمولاً از حمله مطلع هستند.
- تمرکز اصلی امنیتی بر روی تشخیص و کاهش است.
خصوصیات حملات غیر فعال
- هیچ تغییری در دادهها یا سیستمها ایجاد نمیکند.
- تهدیدی برای محرمانگی دادههای حساس است.
- مستقیماً به سیستمهای سازمانی آسیب وارد نمیکند.
- قربانیان معمولاً از حمله اطلاعی ندارند.
- تمرکز اصلی امنیتی بر پیشگیری است.
قوانین امنیت اطلاعات و حفاظت از دادهها
امنیت اطلاعات در تعامل دائمی با قوانین و مقررات مکانهایی است که یک سازمان در آن تجارت میکند. مقررات حفاظت از دادهها در سراسر جهان بر افزایش حریم خصوصی دادههای شخصی تمرکز داشته و محدودیتهایی را برای سازمانها در جمعآوری، ذخیره و استفاده از دادههای مشتریان ایجاد میکند.
حریم خصوصی دادهها بر اطلاعات شخصی قابل شناسایی (PII) متمرکز است و در درجه اول به نحوه ذخیره و استفاده از دادهها مربوط میشود. PII شامل هر دادهای است که میتواند مستقیماً به کاربر مرتبط شود؛ مانند نام، شماره شناسه، تاریخ تولد، آدرس فیزیکی یا شماره تلفن. همچنین ممکن است شامل مواردی مانند پستهای رسانههای اجتماعی، تصاویر نمایه و آدرسهای IP شود.
قوانین حفاظت از دادهها در اتحادیه اروپا) (EU: GDPR
شناختهشدهترین قانون حفظ حریم خصوصی در اتحادیه اروپا، مقررات عمومی حفاظت از دادهها (GDPR) است. این مقررات، جمعآوری، استفاده، ذخیرهسازی، امنیت و انتقال دادههای مربوط به ساکنان اتحادیه اروپا را پوشش میدهد.
GDPR برای هر سازمانی که با شهروندان اتحادیه اروپا تجارت میکند، صرفنظر از اینکه خود شرکت در داخل یا خارج از اتحادیه اروپا مستقر است، اعمال میشود. نقض دستورالعملها ممکن است منجر به جریمه تا 4 درصد از فروش یا 20 میلیون یورو شود.
اهداف اصلی GDPR عبارتاند از:
- تعیین حریم خصوصی دادههای شخصی بهعنوان یک حقوق اساسی بشر
- اجرای الزامات معیارهای حفظ حریم خصوصی
- استانداردسازی نحوه اعمال قوانین حفظ حریم خصوصی
GDPR شامل حفاظت از انواع دادههای زیر است:
- اطلاعات شخصی مانند نام، شماره شناسنامه، تاریخ تولد یا آدرس
- دادههای وب مانند آدرس IP، کوکیها، مکان و غیره.
- اطلاعات بهداشتی ازجمله تشخیص و پیشآگهی
- دادههای بیومتریک ازجمله دادههای صوتی، DNA، و اثر انگشت
- ارتباطات خصوصی
- عکسها و فیلمها
- دادههای فرهنگی، اجتماعی یا اقتصادی
قوانین حفاظت از دادهها در ایالات متحده آمریکا
علیرغم معرفی برخی مقررات به طور کلی در حال حاضر، هیچ قانون فدرالی بر حفظ حریم خصوصی دادهها در ایالات متحده وجود ندارد. با این حال، برخی مقررات از انواع خاص دادهها یا استفاده از آنها محافظت میکند. این مقررات عبارتاند از :
- قانون کمیسیون تجارت فدرال: سازمانها را از فریب دادن مصرفکنندگان در رابطه با سیاستهای حفظ حریم خصوصی، عدم حمایت کافی از حریم خصوصی مشتری و تبلیغات گمراهکننده منع میکند.
- قانون حفاظت از حریم خصوصی آنلاین کودکان: مجموعه دادههای مربوط به خردسالان را تنظیم میکند.
- قانون حملونقل و حسابداری بیمه سلامت: ذخیرهسازی، حریم خصوصی و استفاده از اطلاعات سلامت را تنظیم میکند.
- قانونGramm Leach Bliley (GLBA) : اطلاعات شخصی جمعآوری و ذخیرهشده توسط موسسات مالی و بانکها را تنظیم میکند.
- قانون گزارشدهی اعتباری منصفانه: جمعآوری، استفاده و دسترسی به سوابق اعتباری و اطلاعات را تنظیم میکند.
علاوهبر این، کمیسیون تجارت فدرالFTC مسئول محافظت از کاربران در برابر تراکنشهای تقلبی یا غیرمنصفانه مانند امنیت دادهها و حریم خصوصی است. FTC میتواند مقررات وضع کند، قوانین را اجرا کند، متخلفان را مجازات کند و تقلب سازمانی یا تخلفات مشکوک را بررسی کند.
علاوهبر دستورالعملهای فدرال، 25 ایالت آمریکا قوانین مختلفی را برای تنظیم دادهها وضع کردهاند. معروفترین مثال، قانون حفظ حریم خصوصی مصرفکنندگان کالیفرنیا (CCPA) است. این قانون در ژانویه 2020 اجرایی شد و از ساکنان کالیفرنیا در برابر حق دسترسی به اطلاعات خصوصی، درخواست حذف اطلاعات خصوصی و انصراف از جمعآوری دادهها یا فروش مجدد محافظت میکند.
همچنین مقررات منطقهای دیگری مانند موارد زیر میتواند به شما در زمینه امنیت اطلاعات کمک کند:
- اداره نظارتی احتیاطی استرالیا (APRA CPS 234)
- قانون حفاظت از اطلاعات شخصی و اسناد الکترونیکی کانادا (PIPEDA)
- قانون حفاظت از داده های شخصی سنگاپور (PDPA)
معرفی کتاب مجموعه قوانین
کتاب مجموعه قوانین و مقررات امنیت فناوری اطلاعات که در نشر سایبان منتشر شدهاست یک مرجع و منبع کامل است تا همه قوانین، اسناد و سیاستهای کشور در زمینه امنیت فناوری اطلاعات را یکجا در کتابخانه داشتهباشیم.
امروزه هر کسبوکار و پیشهای ناگزیر از فعالیت و ارتباط با فضای مجازی است و این موضوع بر ضرورت آگاهی از قوانین و قواعد حاکم بر این فضا میافزاید. این کتاب شامل سياستهاي کلي نظام در زمینه افتا، سياستهاي کلي نظام در بخش پدافند غيرعامل، سند راهبردي امنيت فضاي توليد و تبادل اطلاعات کشور، سند پدافند سايبري کشور، سند الزامات امنيت اطلاعات بازار سرمايه، سند راهبردي نظام جامع فناوري اطلاعات جمهوري اسلامي ايران و … است.
امنیت اطلاعات با راهکارهای خاص
بعضی از محصولات به سازمانها در هر اندازهای که باشند کمک میکند تا برنامههای امنیت اطلاعات را اجرا کرده و از دادهها و داراییهای حساس محافظت کنند. عموما این راهکارها شامل این موارد هستند:
- حفاظت از DDoS: در همه شرایط زمان کار را حفظ کنید. از هر نوع حمله DDoS با هر اندازهای که مانع از دسترسی به وبسایت و زیرساخت شبکه شما شود، جلوگیری کنید.
- CDN یا CDN طراحی شده برای توسعهدهندگان: عملکرد وبسایت را افزایش داده و هزینههای پهنای باند را کاهش دهید. منابع استاتیک را ذخیره کنید و همزمان، API ها و وبسایتهای پویا را تسریع کنید.
- راهحل مبتنیبر ابر WAF: به ترافیک قانونی اجازه میدهد تا از ترافیک، جلوگیری کرده و از برنامههای کاربردی محافظت کند. Gateway WAF، برنامهها و API های داخل شبکه شما را ایمن نگه میدارد.
- مدیریت ربات: ترافیک ربات شما را تجزیهوتحلیل میکند تا ناهنجاریها را مشخص کند. رفتار بد ربات را شناسایی میکند و آن را از طریق مکانیسمهای چالشی تأیید میکند که بر ترافیک کاربر تأثیر نمیگذارد.
- امنیت API: با حصول اطمینان از اینکه تنها ترافیک موردنظر میتواند به نقطه پایانی API شما دسترسی داشته باشد و همچنین شناسایی و مسدود کردن سوءاستفاده از آسیبپذیریها، از API ها محافظت میکند.
- حفاظت از تصاحب حساب: از یک فرایند تشخیص مبتنی بر قصد برای شناسایی و دفاع در برابر تلاشها برای تسخیر حسابهای کاربران برای اهداف مخرب استفاده میکند.
- RASP: برنامههای خود را از درون در برابر حملات شناختهشده ایمن نگه دارید.
معرفی کتاب امنیت در دیتاسنترها
امنیت مراکز داده، یکی از مسائل اصلی سازمانی است. کتاب کوچک خطمشیهای امنیتی در دیتاسنترها به زبان ساده، نوشته لارنس میلر که در نشر سایبان منتشر شدهاست از چالشهای مدیران فناوری اطلاعات برای همگام شدن با رشد و توسعه سازمانشان صحبت میکند. یکی از حیاتیترین بخشهایی که آنها باید مورد توجه قرار دهند مراکز داده سازمان هستند؛ جایی که از دادههای حساس تا اپلیکشنهای کاربردی سازمان را در خود دارد و هکرها همیشه به دنبال نفوذ و دست یافتن به آنها هستند. با توجه به تغییرات ناشی از افزایش سرعت بیسابقه کسبوکارها، ایجاد توازن صحیح بین ارائه سریع نرمافزارهای جدید و بهروزرسانی آنها و تضمین اتصالپذیری و امنیتشان، چالشی دائمی است. از کار افتادن اپلیکیشن یا از دسترس خارج شدن شبکه بر فعالیتهای اصلی شرکت تأثیر مستقیمی دارد و امنیت باید به قدری کارآمد باشد که بتواند ریسک را برای کسبوکارها به حداقل برساند و علاوه بر این، سازمانها را قادر کند تا هوشیار و رقابتی باشند.
راهکارهای حفاظت از دادهها
راهحل امنیت داده: این قبیل برنامهها از دادههای شما محافظت میکنند؛ در محل، در فضای ابری و در محیطهای ترکیبی. همچنین به تیمهای امنیتی و فناوری اطلاعات، دید کاملی از نحوه دسترسی، استفاده و جابهجایی دادهها در سازمان میدهند.
این رویکرد جامع بر چندین لایه حفاظتی متکی است، ازجمله:
- فایروال پایگاه داده: تزریق SQL و سایر تهدیدها را مسدود میکند، در حالی که آسیبپذیریهای شناختهشده را ارزیابی میکند.
- مدیریت حقوق کاربر: بر دسترسی به دادهها و فعالیتهای کاربران ممتاز برای شناسایی امتیازات بیش از حد، نامناسب و استفادهنشده نظارت میکند.
- پوشش داده و رمزگذاری: دادههای حساس را از دید مهاجمان مخفی میکند. بنابراین حتی اگر مهاجم به نحوی بتواند دادهها را استخراج کند برای او بیفایده خواهد بود.
- جلوگیری از نشت دادهها (DLP): دادهها را در حال حرکت، در حالت سکون روی سرورها، در فضای ذخیرهسازی ابری یا در دستگاههای نقطه پایانی بررسی میکند.
- تجزیهوتحلیل رفتار کاربر: خطوط پایه رفتار دسترسی به داده را ایجاد کرده و از یادگیری رباتیک برای شناسایی و هشدار در مورد فعالیت غیرعادی و بالقوه خطرناک استفاده میکند.
- کشف و طبقهبندی دادهها: مکان، حجم و زمینه دادهها را در محل و در فضای ابری آشکار میکند.
- نظارت بر فعالیت پایگاه داده: پایگاه دادههای رابطهای، انبارهای داده، دادههای بزرگ و رایانههای اصلی را برای ایجاد هشدارهای بدوندرنگ در مورد نقض سیاستها نظارت میکند.
معرفی کتاب نشت دادهها
کتاب کوچک جلوگیری از نشت دادهها، نوشته لارنس میلر که نشر سایبان منتشر کردهاست از چالشهایی سخن میگوید که نشت داده در کسبوکار پدید میآورد.
به دلایل مختلفی از جمله انتشار اخبار مربوط به نشت داده به صورت نامناسب، افزایش قوانین رگولاتوری، افزایش هزینههای مربوط به وقوع این رویدادها و افشای بیشتر اطلاعات، جلوگیری از نشت داده به یکی از مهم ترین دغدغههای سازمانها و کسبوکارهای امروزی تبدیل شده است. این کتاب با راهکارهایی برای حفاظت و جلوگیری از انتشار غیرمجاز اطلاعات همراه است تا کمک کند سازمانتان در برابر این تهدید خلع سلاح نشود.
در حال نمایش 9 نتیجه
-
-
-
60,000 تومانقیمت اصلی 60,000 تومان بود.51,000 تومانقیمت فعلی 51,000 تومان است.راهاندازی مرکز عملیات امنیت SOC با بودجه محدود
-
-
35,000 تومانقیمت اصلی 35,000 تومان بود.29,000 تومانقیمت فعلی 29,000 تومان است.نشت داده ها و راههای جلوگیری از آن
-
35,000 تومانقیمت اصلی 35,000 تومان بود.29,000 تومانقیمت فعلی 29,000 تومان است.امنیت اطلاعات در شبکههای صنعتی
-
25,000 تومانقیمت اصلی 25,000 تومان بود.22,500 تومانقیمت فعلی 22,500 تومان است.کتاب کوچک خط مشی های امنیتی در دیتاسنترها
-
-