اقدامات امنیتی برای انتقال اطلاعات به سرور ابری

زمان مطالعه: 4 دقیقه
انتشار :
۱۴۰۱-۱۲-۱۵

بهترین اقدامات امنیتی برای انتقال اطلاعات به سرور ابری با نوین هاست : با بروز تحولات دیجیتال در شرکت های تجاری  و گرایش بیشتر این شرکت ها به استفاده از مدل رایانش ابری با استفاده از گوشی تلفن همراه ، این شرکتها باید نگاه دوباره‌ای به کل ساختار امنیتی خود داشته باشند. انتقال موثر اطلاعات به سرور ابری نشان‌دهندهٔ پایان دوران فضای شبکهٔ سنتی است. و به معنی آن است که پروتکلهای امنیتی استانداردی که برای حفاظت از آن فضا طراحی شده‌اند ، دیگر چندان به کار نمی‌آیند.

انتقال اطلاعات به سرور ابری

گزارشاتی که به تازگی ارائه شده‌ است ، نشان می‌دهد که ۴۲٪ از سازمانها نگران امنیت ابری هستند. با این‌حال  ۲۷٪ از این سازمانهای نگران نمی‌دانند اگر اطلاعات موجود در سرور ابری آنها آسیب دید. چگونه و با چه سرعتی می‌توانند این اطلاعات را بازیابی کنند. این آمار نشان می‌دهد که بسیاری از سازمانها در انجام اقدامات امنیتی موثر در سرور ابری موفق نبوده‌اند. و در مقابل تهدیدهای امنیتی آسیب‌پذیرند. نوین هاست قصد دارد تا در این مطلب برخی از این اقدامات موثر را که سازمانها در هنگام  انتقال اطلاعات به سرور ابری باید انجام دهند، به شما معرفی کند.

اقدامات امنیتی برای انتقال اطلاعات به سرور ابری

چالش ابری

محبوبیت روزافزون سرور ابری خارج از حد تصور است. برخی مطالعات برآورد کرده‌اند که ۷۷٪  از سازمانها از خدمات سرور ابری استفاده می‌کنند. همچنین برآ‌ورد می‌شود که این موسسات بطور متوسط از بالغ بر ۱۰۰۰ اپلیکیشن موجود در سرور ابری استفاده می‌کنند. با این وجود ، این آزادی عمل که حاصل استفاده از سرور ابری است خطراتی را نیز با خود به همراه می‌آورد. زمانی ک یک سازمان از مدل رایانش ابری موبایلی استفاده می‌کند. کارمندانش می‌توانند هر زمان و از هر جایی به داده‌ها و اطلاعات اصلی سازمان دسترسی داشته باشند. و این امر سبب می‌شود تا فضای سنتی شبکه به هم بریزد. علاوه بر این ، این امکان سبب می‌شود نقاط دسترسی جدیدی برای سوء استفادهٔ هکرها و انجام حملات گسترده به وجود بیاید. که سیستمهای امنیتی سنتی همچون فایروال‌‌ها  و درگاههای ورودی قادر به حفاظت سیستم در مقابل آنها نیستند.

فضای قدیمی را فراموش کنید، دیگر به هیچ چیز اعتماد کامل نداشته باشید

لازم است که سازمانها خود را با تبدیل فضای شبکهٔ سنتی به مدل رایانش ابری موبایلی سازگار کنند. هچنین باید دقت لازم را در رعایت یک چهارچوب امنیتی Zero-trust که در واکنش مستقیم به تضعیف فضای سنتی شبکه طراحی شده است ، داشته باشند. شبکهٔ امنیتی Zero-trust مجموع ساختار سیستم را آسیب‌دیده فرض می‌کند. و در نتیجه همیشه از قانون « هیچگاه اعتماد نکن  و همیشه همه چیز را شناسایی و تأیید کن » استفاده می‌کند.

با وجود جریان آزاد data میان دستگاهها و سرورهای مختلف در سرور ابری احتمال سوء استفاده از access points وجود دارد. مدل Zero-trust این موضوع را در نظر گرفته است.  در این مدل همیشه باید دستگاه مورد استفاده شناسایی و تأیید شود. محیط کاربر باید تثبیت شود. اپلیکیشنها باید مورد تأیید قرار گیرند. شبکه باید شناسایی و تأیید شود و احتمال وجود خطرات و تهدیدها شناسایی و به حداقل رسانده شود. تنها پس از آنکه تمام این موارد بطور کامل انجام شود، کاربر قادر خواهد بود به اطلاعات مورد نظر خود دسترسی پیدا کند .

رمز عبور قدیمی خود را بازیابی نکنید

« رمز عبور » آسیب‌پذیرترین بخش امنیتی یک شرکت است . در یک نظرسنجی که به تازگی انجام شده است. ۹۰٪ از کارشناسانی که مورد پرسش قرار گرفتند، اظهار داشتند. که شاهد تلاش برای دسترسی غیرمجاز به اطلاعات بوده‌اند که ناشی از سرقت اطلاعات اعتباری بوده است. متأسفانه یکی از ایرادات رایانش ابری که هکرها می‌توانند از آن سوءاستفاده کنند. آسیب‌پذیری « رمز عبور » در این سیستم است.  با وجود اپلیکیشنها و سرویسهای ابری ارائه‌شده به سازمانها و با وجود راههای متعدد برای کنترل و مدیریت داده‌ها و اطلاعات سازمان ، خطر سرقت اطلاعات اعتباری کاربران نیز افزایش می‌یابد.

همین نظرسنجی نشان می‌دهد که تقریبا نیمی از کاربران شرکت برای آنکه از اپلیکیشنهای بیشتری ( بیش از یک اپلیکیشن ) در شرکت استفاده کنند. رمز عبور خود را بازایابی کرده‌اند. و با توجه به اینکه این شرکت بطور میانگین از بالغ بر ۱۰۰۰ اپلیکیشن ابری مختلف استفاده می کند. به احتمال زیاد کاربران شرکت رمزهای عبور خود را برای استفده از سرورهای ابری مختلف نیز بازیابی خواهند کرد.  بنابراین تنها یک رمز عبور سرقت‌شده  در محیط سرور ابری این امکان را به هکرها می‌دهد. که به حجم عظیمی از داده‌ها و اطلاعات موسسه دست پیدا کنند.

برای غلبه بر این مشکلات که به «رمز عبور » مربوط می‌شوند. لازم است که شرکتها و موسسات به دنبال استفاده از شیوه‌‌های ایمن‌سازی راههای دستیابی به اطلاعات خود در سرور ابری باشند. شیوه‌هایی مانند استفاده از روشهای تأیید هویت چندمرحله‌ای و تأیید هویت بیومتریک.

سلامت مناسب امنیتی

وجود یک سلامت امنیتی مناسب در همه حال از اهمیت بالایی برخوردار است. اما این اهمیت در زمان انتقال  اطلاعات سازمان به سرور ابری دوچندان می‌گردد. پیشرفت رایانش ابری با استفادهٔ روزافزون از گوشی‌های تلفن همراه برای دستیابی به اطلاعات اصلی شرکت، نحوهٔ کار موسسات و شرکتهای مدرن را تغییر داده است.

برای دستیابی به داده‌های موجود در سرور ابری به ایمن‌ترین شکل ممکن ، لازم است که سازمانها ، محیطی را که کارمندانشان قصد دارند در آن کار کنند. همچنین دستگاهی را که برای استفادهٔ خود انتخاب می‌کنند ، به خوبی بشناسند. و  پس از آنکه محیط کار کارمندان خود و دستگاه مورد استفادهٔ آنها را شناختند، می‌توانند پروتکلهای امنیتی مناسب را در سیستم خود پیاده سازند. با توجه به افزایش استفاده از اپلیکیشنهای موجود بر روی گوشیهای تلفن همراه به جای استفاده از کامپیوترهای رومیزی و مرورگرها ، لازم است که سازمانها برای جلوگیری از نشت اطلاعات ( در حین جابجایی بین اپلیکیشنهای ابری ) فضای جدیدی را برای این دستگاهها تعریف و تعیین کنند.

اینجاست که ثبت دستگاهها در یک سیستم مدیریت واحد لایهٔ نهایی ( لایهٔ کاربری)) UEM )  ضرورت پیدا می‌کند. ثبت دستگاهها در این سیستم متضمن رمزگذاری این دستگاهها است و این اجازه را به تیم IT می‌دهد که قوانین ( سیاستهای ) امنیتی و شیوه‌های تأیید هویتی  مناسب را برای‌ آنها اعمال کند.

این کار همچنین به تیم IT  این امکان را می‌دهد که اپلیکیشنهای خطرناک ( مضر ) را شناسایی و بلافاصله حذف کند و از به سرقت رفتن اطلاعات شرکت ( در هنگام جابجایی ) میان اپلیکیشنهای میتنی بر سرور ابری جلوگیری کند. ثبت دستگاهها به این شیوه علاوه بر اینکه میزان بهره‌وری رایانش ابری را به حداکثر می‌رساند ، ایمنی اطلاعات ذخیره شده در سرور مجازی ابری را نیز تضمین می‌کند.

بازخوردها
مقالات مرتبط
گیم فیشینگ چیست؟
گیمیفیکیشن چیست و چه تاثیری بر کسب و کارها دارد؟
یکی از نوین‌ترین روش‌ها برای برقراری ارتباط با مشتریان و یا مخاطبان، استفاده از روش‌های گیمیفیکیشن Gamification است.…
زمان مطالعه: 5 دقیقه
انواع سیستم عامل چیست ؟
سیستم عامل چیست؟ (معرفی انواع سیستم عامل)
بدون شک تمامی افرادی که با سیستم‌ها و تجهیزات کامپیوتری در ارتباط هستند، نام سیستم‌عامل را شنیدند و…
زمان مطالعه: 4 دقیقه