سه راه محافظت از داده و کنترل دسترسی به آن‎

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

q299

 

داده های سازمان شما ارزشمندترین موجودیت سازمانی شماست و شما باید تمام وقت از آن محافظت کنید.

در حوزه ی نگهداری از داده های شبکه، اشتباهات رایج و مشترکی رخ می دهد. این اشتباهات گاها منجر به ایجاد تهدیدات امنیتی می شود. تهدیداتی که شامل جاسوسی های سازمانی، جرایم سایبری، کارمندان ناراضی و خطاهای انسانی می شود. CIS با استفاده از مکانیزم های کدگذاری، احراز هویت و محدودیت دسترسی کمک کرده است تا این تهدیدات به حداقل کاهش یابد.

کد گذاری

آمار های یک تحقیق (Voltage Security survey ) نشان می دهد؛ ۴۸ درصد از حرفه ای ها در حوزه ی فناوری اطلاعات، حتی از کشور محل نگهداری داده های آپلود شده آگاهی ندارند. در دنیای امروز استفاده از سرویس های cloud و تجهیزات موبایل یک پدیده عادی به شمار میرود و با توجه به مزایایی زیادی که ارائه می کند، لازم است جریان داده ها کنترل، محدود و بازبینی گردد.

اولین قدم کدگذاری داده ها در مراحل انتقال و ذخیره است. از الگوریتم های کدگذاری رایج و مورد اعتماد استفاده کنید و سالانه از مطمئن بودن متدها و روند کدگذاری اطمینان حاصل کنید. به این منظور می توانید از اطلاعات و توصیه های امنیتی موسساتی مانند NIST( National Institute of Standards and Technology ) کمک بگیرید. در این صورت حتی داده های افشا شده ی شما نیز غیر قابل دسترس خواهد بود.

داده های حساس را شناسایی و از کدگذاری آنها اطمینان حاصل کنید.برای کشف فعالیت های مشکوک و تلاش های غیر مجاز برای دسترسی به داده ها، و در نهایت پیگیری آنها از ابزارهای مانیتورینگ استفاده کنید. اسکن های دوره ای اطلاعات و داده ها می تواند در این روند موثر واقع شود. از اعطای دسترسی write و اجازه ی انتقال فایل به وب سایت ها جلوگیری نمائید و نسبت به اتصالات بی دلیل به شبکه هوشیار باشید.

کنترل دسترسی بر اساس نیاز های سازمانی

بسیاری از شرکت ها تفاوتی برای اطلاعات حساس و عمومی قائل نمی شوند. براساس گزارش Verizon’s 2016 Data Breach Investigations Report (۲۰۱۶ Data Breach Investigations Report) از بین ۲۲۶۰ نفوذ تائید شده، ۶۳ درصد از ابزار پسوردهای ضعیف، پیش فرض و یا لو رفته استفاده شده است. اگر دسترسی به داده ها را تنها به نیازهای سازمانی محدود نکنید، در واقع در حال ارائه ی یک سطح بالقوه برای حملات هستید.

داده های سازمانی را طبقه بندی کنید و مطمئن شوید به درستی داده های حساس در حال محافظت بوده و تنها برای کارمندان قانونی قابل دسترس هستند. در صورتی که نیاز به انتقال داده های حساس در لینک شبکه های نا مطمئن وجود دارد، آنها را کدگذاری کنید. به منظور اطلاع از دسترسی اشخاص به داده ها از احراز هویت استفاده کنید و لاگ ها را برای شناسایی رفتارهای مشکوک اسکن نمائید.

کنترل دسترسی بی سیم

در حال حاضر دسترسی شبکه بی سیم همه گیر شده است اما آسودگی خاطر زمانی حاصل می شود که این دسترسی با امنیت همراه شود. Attacker ها می توانند حتی بدون نیاز به ورود به ساختمان شما، به داده های شما دسترسی داشته باشند. علاوه بر این، اتصالات تجهیزات موبایل کارمندان به شبکه های بی سیم متعدد می تواند از دست دادن داده ها و گاها آلودگی را همراه داشته باشد که به شبکه ی سازمانی منتقل گردد. روش BYOD(Bring Your Own Device) تعداد تجهیزات ریسک پذیر در شبکه را به شدت بالا برده است. این تهدید با استفاده از تنظیمات احراز هویت و پروفایل های امنیت مهارشدنی است.در صورتی که از نوع تجهیز و ی�� شخصی که در حال استفاده از آن است، اطلاع نداشته باشید، دسترسی صورت نخواهد گرفت. در برخی مواقع امکان تنظیم سخت افزارهای تجاری برای بستن و یا محدود کردن دسترسی های بی سیم وجود دارد. برای تجهیزات غیر قابل اعتماد، VLANهای مجزا تعریف کنید و از فیلترینگ و بررسی آن اطمینان حاصل کنید.

جمع بندی

طبقه بندی و اعمال کنترل های امنیتی زمانبر خواهد بود و پس از اعمال موراد کنترلی و محدودیت ها، مانیتورینگ و بازبینی نقاط ضعف به صورت دوره ای امری ضروری است. در نگاه کلی این امر به تقویت و رفع نقاط ضعف امنیتی کمک بسزایی خواهد کرد.