خودکارسازي فرآيندهاي امنيتي

مراکز مختلف درصدد استفاده از ابزارهاي DatsLoss Prevention هستند تا داده هاي خود را از مجرمان آنلاين در امان نگه دارند. اما اين که چه اجزايي اهميت دارند، داراي پيچيدگي است. آنچه توسط بيل برنر در کامپيوتر ورلد منتشر شده براي تحليل گران و ديگر متخصصان به بيان اين موضوع مي پردازد که DLP چيست و چگونه مي توان از آن استفاده کرد.
شنبه، 7 خرداد 1390
تخمین زمان مطالعه:
موارد بیشتر برای شما
خودکارسازي فرآيندهاي امنيتي

خودکارسازي فرآيندهاي امنيتي
خودکارسازي فرآيندهاي امنيتي


 





 
مراکز مختلف درصدد استفاده از ابزارهاي DatsLoss Prevention هستند تا داده هاي خود را از مجرمان آنلاين در امان نگه دارند. اما اين که چه اجزايي اهميت دارند، داراي پيچيدگي است. آنچه توسط بيل برنر در کامپيوتر ورلد منتشر شده براي تحليل گران و ديگر متخصصان به بيان اين موضوع مي پردازد که DLP چيست و چگونه مي توان از آن استفاده کرد.
بيشتر سازندگان محصولات امنيتي به شما خواهند گفت، راهکاري را که براي DLP (مقابله با از دست دادن داده) نياز داريد، عرضه مي کنند. اما برخي از متخصصان اين صنعت مي گويند، موسسات بيشتر محصولاتي را مي خرند که پس از نصب، تمام مواردي را که براي نگهداري امن از اطلاعات نياز است، انجام نمي دهند. ما با چندين متخصص امنيت آي تي درباره يک برنامه موثر DLP (از فناوري گرفته تا سياست ها) و چگونگي مجاورت آن ها با هم مشورت کرديم.
پنج راهکار فناورانه را که زماني که با هم از آنها استفاده شود، دفاع مستحکمي را در خصوص داده ها عرضه مي کنند، بررسي مي کنيم.

1- شناسايي، گروه بندي و انگشت نگاري
 

ريچارد استينون، تحليلگر پژوهش ارشد در IT-Harvest ( موسسه پژوهش آي تي که بيشتر به امنيت آي تي مي پردازد) مي گويد، يک راهکار DLP کامل بايد قادر به شناسايي آي پي شما باشد و شناسايي افشاي آن را در صورت وقوع امکان پذير کند.
ويليام فيرر، مشاور امنيت آي تي در Enforcement Support Agency گروه بندي داده را بر هر چيز ديگري ارجح مي داند.
او مي گويد: «شما نمي توانيد هر چيزي را حراست کنيد. از اين رو، راهکار، فناوري، سياست و تعليم، بخش هايي از اين مرحله محسوب مي شوند تا آنچه که بايد از آن حراست شود، مجزا شده و بر حراست از آن تمرکز شود».
نيک سلباي، سرپرست اسبق پژوهش امنيت در The 451 Group (موسسه تحليلگر آي تي) و مديرعامل و موسس Cambridge Infosec Associates مي گويد: «راه حل، توسعه يک سيستم گروه بندي داده است که قابليت اجرا داشته باشد. گردآوري داده در قالب گروه هايي بسيار کم يا بسيار زياد مشکل آفرين است.»
تعداد مناسب، سه يا چهار گروه است، عمومي، داخلي، صرفاً با قابليت استفاده، گروه بندي شده و...

2-رمزنگاري
 

اين راهکار، چنان که متخصصان امنيت به شما مي گويند رمزنگاري با DLP يکسان نيست، مشکل است و اين تقريباً درست است.
آن چنان که ريچ موگول تحليل گر اسبق گارتنر و موسس مرکز پژوهش آي تي Securosis مي گويد: «رمزنگاري بيشتر به عنوان يک محصول DLP فروخته مي شود، اما همه وظايف را به تنهايي انجام نمي دهد.»
استينون مي گويد: «با اين که فروشندگان رمزنگاري با فروشندگان DLP يکسان نيستند، رمزنگاري قسمتي از DLP است. اين فرآيند به سادگي اجراي يک سياست است. زماني که صفحه گسترده هاي ضميمه شده را مي بينيد، آنها را رمز نگاري کنيد.»

3- شناسايي و بستن راه گيت وي
 

اين راهکار مشخص است، چون يک مرکز آي تي نمي تواند بدون استفاده از ابزارهاي سازمان دهنده که قادر به شناسايي و مقابله با بدافزارها باشند، از فاش شدن داده ها ممانعت کند.
شن استيل، مشاور ارشد امنيت در InfoLock Technologies مي گويد: «راه حل، استفاده از چيزي است که بتواند به مانيتورينگ و مسدود کردن بي درنگ (يا تقريباً بي درنگ) داده ها درصدد درز کردن به بيرون از محدوده شبکه، داده هاي حساس در شبکه اشتراک فايل SAN، سيستم ذخيره سازي و... و همچنين داده هايي که به وسيله کاربران در شبکه ها و سرورها از آن ها استفاده مي شود، بپردازد.»

4- يکپارچه سازي ايميل
 

از آنجا که مجرمان ايميل را با پيوندهايي به کامپيوتر آلوده يا از درون يک سازمان ارسال مي کنند، مقصودي آسان براي دسترسي غيرمجاز به داده است. همکاري ميان عرضه کنندگان محصولات امنيت و گيت وي ايميل قسمتي قابل توجه از معماي DLP است.
خوشبختانه، استينون مي گويد، بسياري از عرضه کنندگان DLP با عرضه کنندگان گيت وي هاي ايميل همکاري مي کنند.

5- سازمان دهي تجهيزات
 

با توجه به سيار بودن کارکنان و تجهيزات کامپيوتري همراهشان (لپ تاپ ها، اسمارت فون ها، ادوات USB) ابزارهاي امنيتي اي که به مراکز IT کمک مي کند تا عملکرد دستگاه هاي همراه را کنترل کنند، يکي از عناصر اصلي DLP است.
استينون در خصوص تجهيزات يو اس بي که در دسترسي غير مجاز به داده مي توان از آنها استفاده کرد نگران است. او مي گويد: «قابليت کنترل استفاده از تجهيزات يو اس بي از نيازهاي اصلي يک راهکار DLP است.»
منبع:نشريه شبکه- ش 102




 



ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.
مقالات مرتبط