مقالات

مزایای محصولات امنیت ابر

مزایای امنیت ابر از جمله دلایلی ست که افراد بسیاری را مجبور کرده به سمت استفاده از محصولات ابری بروند و  در بیشتر محصولات امنیتی برای شناسایی مخاطرات، از سرویس‌های معتبر و مشهور استفاده می شود. تشخیص بدافزار براساس تحلیل نمونه‌ها و رفتار فایل‌های اجرایی بر روی رایانه­ های کلاینت انجام می‌شود. امنیت ابری به ما امکان می‌دهد رفتار برنامه‌های مخرب و مشکوک و نحوه توزیع آنها بر روی رایانه­ ها، کشورها و قاره‌های مختلف را در سطح جهان بررسی کنیم.

 

به اشتراک گذاری داده‌های مربوط به تهدیدها منجر به شکل­ گیری یک شبکه محافظتی می‌شود.

هر لحظه تهدیدهای جدیدی ظاهر می‌شوند. هر کاربری که از محصولی با قابلیت امنیت ابری استفاده می‌کند، ممکن است اولین فردی باشد که با یک تهدید جدید روبرو می‌شود و در نتیجه نتایج اسکن، ابرداده‌های فایل، داده‌های مربوط به رفتار بدافزار و یک نمونه از فایل را در اختیار شرکت های امنیتی تولیدکننده نرم افزارهای آنتی ویروس قرار دهد.

سایر کاربران از این داده‌ها استفاده خواهند کرد و سازوکارهای محافظتی را با سرعت و دقت بیشتری نسبت به محصولات امنیتی سنتی دریافت خواهند کرد. در واقع محصولاتی که قابلیت امنیت ابری آنها فعال باشد، شبکه‌ای را تشکیل می‌دهند که در آن با یکدیگر همکاری کرده و داده‌های مربوط به تهدیدهای سایبری را با یکدیگر به اشتراک می‌گذارند.

 

تقویت و بهبود اسکنرهای بدافزار سنتی

محصولات امنیتی سنتی بیشتر بر موتورهای اسکن بدافزار که روی خود سیستم کلاینت نصب می‌شوند، متکی هستند. محصولات جدید، روش‌های اسکن محلی سنتی را با جستجوگرهای امنیت ابری ترکیب می‌کنند. امنیت ابری می‌تواند جدیدترین اطلاعات را درباره تهدیدهای نوین فراهم کند پیش از این که از آنها در پایگاه‌های داده تعریف ( بدافزار ) مورد استفاده اسکنرهای سنتی استفاده شود.

همچنین این فناوری می‌تواند با در نظر گرفتن رفتار سراسری برنامه‌ها، تشخیص بدافزارهای جدید را با سرعت بالایی انجام دهد. به این ترتیب محصولات ضدبدافزار سنتی می‌توانند از اطلاعات جدید و به­ روز ابر استفاده کنند و در عین حال قابلیت عمل کردن به روش آفلاین را نیز داشته باشند.

 

اسکن مستقل بدافزار

محصولات می‌توانند از امنیت ابری به عنوان اسکنر ضدبدافزار اصلی خودشان استفاده کنند. ممکن است این بخش جهت آپلود شدن بعضی از فایل‌های غیراجرایی از دستگاه کاربر به امنیت ابری و اسکن آنها نیاز به دریافت رضایت کاربر داشته باشد. بیشتر فایل‌ها نیاز به آپلود شدن ندارند زیرا خود امنیت ابری، داده‌های کافی را درباره آنها دارد تا درباره آنها تصمیم ­گیری کند.

به این ترتیب حتی اگر بخش کوچکی از فایل‌های کاربر برای اسکن آپلود شود باز هم محافظت کافی از وی به عمل خواهد آمد. این رفتار منجر به صرفه ­جویی در منابع شده و به خصوص برای دستگاه‌های تلفن همراه مفید است.

 

مجموعه‌های نمونه

امنیت ابری متشکل از یک آرشیو جامع از اشیای مختلف (فایل، نشانی وب و غیره) است. این مجموعه توسط تعدادی فید با منابع مستقل به روزرسانی می‌شود. فایل‌های مخرب و مشکوکی که توسط کاربران محصولاتی با قابلیت امنیت ابری جهت اسکن آپلود شده‌اند نیز بخشی از این مجموعه هستند. در این مجموعه تعدادی از فایل‌های تمیز و پاک نیز قرار دارند. امنیت ابری می‌تواند با اسکن دوره‌ای این مجموعه‌ها به صورت خودکار، درباره مخرب یا پاک بودن بسیاری از پرس ­وجو‌های اجرا شده توسط ماشین‌های کلاینت تصمیم ­گیری کند.

 

تحلیل خودکار

برای همگام ماندن با چشم ­انداز تهدیدهای امروزی که با سرعت وسیعی در حال تغییر است، نیاز به تحلیل و پردازش خودکار بدافزارها وجود دارد. امنیت ابری مجهز به چندین فرایند تحلیل خودکار روی نمونه‌هایی در بک‌اند این پلتفرم است.

این منبع تحلیلی به امنیت ابری امکان داده تا قادر به طبقه ­بندی خودکار و سریع حجم بزرگی از بدافزارهای جدید باشد. این خودکارسازی امکان انجام عکس ­العمل‌های سریع به تهدیدهای جدید را برای شرکت ها و سازمان ها فراهم می کند.

 

صرفه ­جویی در منابع

۱- قدرت پردازش

محصولاتی با قابلیت امنیت ابری می‌توانند اسکن‌هایی که برای پردازشگر سنگین هستند را به سرویس‌های ابری محول کنند. این امر منجر به صرفه جویی در وقت پردازشگر و افزایش طول عمر باتری، به ویژه بر روی دستگاه‌های تلفن همراه می‌شود. اغلب وقت­ ها اجرای یک پرس ­وجوی اعتبارسنجی بر روی امنیت ابری، سریع‌تر از اسکن یک فایل بر روی دستگاه‌های محلی صورت می‌گیرد.

 

۲- رسانه ذخیره اطلاعات

امنیت ابری امکان تولید محصولاتی را فراهم می کند که منجر به حذف کامل موتورهای اسکن محلی می‌شوند. به این ترتیب، نصب و اجرای محصولات امنیتی با سرعت بیشتری انجام می‌شود. چنین محصولاتی برای دستگاه‌هایی تولید شده‌اند که فضای ذخیره اطلاعات در آنها کم است (مثل دستگاه‌های تلفن همراه، تبلت‌ها و لوازم خانگی).

 

۳- پهنای باند

امنیت ابری می‌تواند با کاهش یا حذف کردن نیاز به به ­روزرسانی پایگاه‌های داده تعریف شده بر روی دستگاه‌های محلی منجر به صرفه ­جویی زیادی در پهنای باند شود. معمولاً محصولاتی با موتور محلی، پایگاه‌های داده­ شان را تقریباً به ندرت به­ روزرسانی می‌کنند. محصولاتی که از موتورهای محلی استفاده نمی‌کنند می‌توانند با صرف نظر کردن کامل از این به ­روزرسانی­ ها منجر به صرفه­ جویی زیادی در پهنای باند شوند (۸۰ الی ۹۰ درصد).

 

۴- بهبود سرعت تشخیص

مزایای امنیت ابرفرایند به­ روزرسانی پایگاه داده­ای که در محصولات ضدبدافزاری سنتی از آن استفاده می‌شود، اغلب یک عملیات سنگین و طولانی است. هر پایگاه داده باید با کنترل‌های کیفی دقیق کامپایل، تست و منتشر شود. کلاینت‌های متکی بر موتورهای اسکن سنتی باید به­ روزرسانی ­ها را دانلود و اعمال کنند.

هرچند محصولاتی با موتور محلی به ­روزرسانی‌های دوره‌ای دریافت می‌کنند، فرکانس دریافت این به ­روزرسانی‌ها با سرعت واکنش سیستم‌های مبتنی بر ابر قابل مقایسه نیست. از آنجایی که امنیت ابری متکی بر یک پایگاه داده مبتنی بر ابر است، تشخیص‌های جدید با استفاده از سرویس‌های امنیت ابری با سرعت بالایی انجام می‌شود. همین دلیل از جمله مزایای امنیت ابر می باشد که باعث میشود

 

۵- انعطاف ­پذیری

امنیت ابری شامل طیف وسیعی از سرویس‌های مستقل است. به این ترتیب می‌توان محصولاتی را تولید کرد که از تمام یا برخی از آن سرویس‌ها استفاده می‌کنند و می‌توانند پروفایلی جامع از محصولات مربوط به سیستم عامل‌های مختلف را در اختیار داشته باشند که همگی از اطلاعات متمرکز استفاده می‌کنند.

همه موارد بالا از موارد مزایای امنیت ابر بود. حال میخواهیم بدانیم امنیت ابری چگونه کار میکند؟

امنیت ابری چگونه کار می‌کند؟

امنیت ابری یک سرویس آنلاین ماژولار پیچیده است که دستگاه‌های مختلف در سراسر اینترنت به آن متصل می‌شوند.
امنیت ابری مجموعه‌ای از سرویس‌های مختلف را ارایه می‌کند که اجزای مختلف امنیتی سمت کلاینت می‌توانند به آنها متصل شوند. بیشتر محصولاتی که از چنین قابلیتی استفاده می‌کنند توسط شرکت های امنیتی تولید شده اند.

 

– سرویس‌های اعتبارسنجی

یکی از سرویس‌های اصلی امنیت ابری ، سرویس بررسی اعتبار است. کلاینت‌ها با استفاده از این سرویس می‌توانند اعتبار شبکه‌های رایانه­ ای (مثل وای­ فای عمومی و مسیریاب منزل) و اشیای مختلف (مثل فایل‌ها یا نشانی‌های وب) را بررسی کنند.

شبکه‌ها با دستگاه‌های متصل و یک سرویس خاص، بررسی اعتبار می‌شوند که تغییر تنظیمات DNS را بررسی کرده و مشخص می‌کند آیا این تنظیمات برای حمله بر ضد افراد، تغییر داده شده‌اند یا خیر.

اشیا با محاسبه هش رمزنگاری فایل و ارسال آن به سرویس اعتبارسنجی بررسی می‌شوند. سرویس اعتبارسنجی یک رأی و حکم نهایی برای هشی که از آن پرس ­وجو گرفته شده است، ایجاد می‌کند (قابل اعتماد، مخرب یا ناشناس). ممکن است امنیت ابری برای تحلیل بیشتر اشیای ناشناس یا خود فایل، ابرداده‌هایی را درخواست کند. کلاینت‌ها براساس تنظیمات و خط­ مشی‌های حریم خصوصی‌شان به این درخواست‌ها پاسخ می‌دهند.

 

– سرویس‌های اسکن فایل

محصولات سبک وزن عمدتاً برای تحلیل بدافزار بر سرویس اسکن فایل امنیت ابری متکی هستند. این سرویس در کنار سرویس اعتبارسنجی کار می‌کند. اگر اعتبار یک فایل مشخص نباشد می‌توان به کلاینت دستور داد تا فایل را جهت تحلیل بدافزار روی بک‌اند آپلود کند. ممکن است در اثر این تحلیل، فایل مربوطه به عنوان یک فایل مشکوک شناسایی شده و برای پردازش بیشتر به سیستم‌های تحلیل خودکار فرستاده شود. ممکن است فرایند تحلیل عمیق زمان­بر شود و بنابراین لزوماً روی تمام فایل‌های ناشناخته‌ای که دریافت می‌شوند، اجرا نمی‌شود.

 

– آرشیو نمونه

آرشیو نمونه شامل فایل‌هایی است که امنیت ابری از منابع مختلف دریافت کرده است، از جمله از دستگاه‌های موجود در شبکه. ممکن است در این آرشیو هم فایل‌های مخرب وجود داشته باشد و هم فایل‌های مشکوک. معمولاً فایل‌های مخرب به صورت دایمی آرشیو می‌شوند اما فایل‌های مشکوک به محض این که مخرب نبودن آنها ثابت شود، حذف می‌شوند. همچنین مجموعه‌ای از فایل‌های تمیز بسیار متداول نیز نگه داشته می‌شود. فایل‌های تمیز به صورت مستقیم از روی دستگاه‌های کاربران جمع ­آوری نمی‌شوند.

 

– سرویس پیشگیری از هرزنامه

مزایای امنیت ابرسرویس پیشگیری از پیام‌های ناخواسته (هرزنامه) با تحلیل هش برخی فیلدهای عنوان در پیام‌های ایمیل سعی می‌کند پیام‌های هرزنامه را شناسایی کند. خود متن پیام، هیچ وقت به امنیت ابری آپلود نمی‌شود.

 

 

– سیستم‌های تحلیل

با توجه به چشم ­انداز تهدیدهای امروزی که با سرعت زیادی متحول می‌شود، برای تحلیل بدافزار نیاز به یک روش بسیار خودکار وجود دارد. فایل‌هایی که به عنوان فایل مخرب طبقه­ بندی می‌شوند، از منابع زیادی دریافت می‌شوند و چندین مرحله تحلیل را پشت سر می‌گذارند. بعضی از این مراحل عبارتند از تحلیل ابرداده‌ها، تحلیل ساختاری، تحلیل آماری و نظارت رفتاری.

خودکارسازی مبتنی بر هوش مصنوعی بک‌اند، ابرداده‌های فایل را تحلیل کرده و نتایج را بررسی می‌کند سپس یا گام‌های تحلیلی بیشتری را طی می‌کند و یا شیء مورد نظر را به عنوان یک شیء مشکوک یا تمیز طبقه بندی می‌کند. موارد نامشخص را می‌توان برای تحلیل‌های دستی علامت‌گذاری کرد تا توسط انسان بررسی شوند.

 

امنیت و حریم خصوصی امنیت ابری

مزایای امنیت ابرامنیت ابری سیستمی است که در آن روش‌های امنیتی سخت و دقیقی به کار رفته است. سرورها میزبان مجموعه‌ای انبوه از نرم افزارهای مخرب هستند که ممکن است هم برای خود سیستم‌ها و هم برای سایر سیستم ­های موجود در اینترنت آسیب ­زا باشند.

این روش‌های امنیتی سخت­گیرانه در هنگام کار با هر داده‌ای که از دستگاه‌های کلاینت جمع ­آوری شده نیز به کار می‌روند. تمام داده‌های کلاینت قبل از انتقال به امنیت ابری ناشناس سازی می‌شوند. هرگز داده‌هایی که بتوان از آنها جهت شناسایی کاربر یا دستگاه استفاده کرد، جمع­ آوری نمی‌شود. تمام ارتباطات شبکه بین کلاینت‌ها و امنیت ابری رمزنگاری می‌شوند.

 

اصول حریم خصوصی

حریم خصوصی یکی از ارزش‌های بنیادی است. در تمام مراحل برنامه ­ریزی و توسعه امنیت ابری کاملاً به حریم خصوصی توجه شده است. و همه این این موارد را میتوان از مزایای امنیت ابر دانست. فقط حداقل داده‌هایی از کلاینت‌ها جمع­ آوری می‌شوند که برای ارایه سرویس مورد نیاز باشند. جمع ­آوری تک­ تک اطلاعات باید از دیدگاه مبارزه با مخاطرات توجیه پذیر باشد و هرگز برای نیازهای فرضی آتی داده‌ای جمع­ آوری نمی‌شود. در جدول زیر اصول حریم خصوصی به صورت دقیق تشریح شده است.

 

انتقال حداقل میزان اطلاعات فنی هرگز داده‌های مربوط به رایانه کاربر جمع ­آوری و منتقل نمی‌شود مگر این که این داده‌ها برای ارایه سرویس محافظتی ضروری باشند.
عدم انتقال داده‌های شخصی سیستم به صورتی طراحی شده که هیچ اطلاعاتی که بتواند کاربر رایانه را شناسایی کند، منتقل نشود. چنین اطلاعاتی برای انجام کارهای امنیت ابری مورد نیاز نیستند. کلاینت‌هایی با قابلیت امنیت ابری از چندین الگوریتم مختلف برای پیشگیری از انتقال داده‌های خصوصی و فیلتر کردن چنین داده‌هایی از مسیر فایل‌ها و URLها استفاده می‌کنند.
استفاده از شناسه‌های مجهول کلاینت‌ها IDهای ناشناس منحصربه­ فردی تولید می‌کنند که نمی‌توان آنها را به هویت واقعی کاربر، دارنده مجوز یا مالک دستگاه نسبت داد. از چنین شناسه‌هایی هنگامی استفاده می‌شود که نیاز به ردیابی اتصالات تکراری از یک دستگاه یکسان وجود داشته باشد.
پیشگیری از تجمیع داده‌های بک‌اند کلاینت‌ها برای اتصالات مختلف به امنیت ابری از چندین ID ناشناس منحصربه ­فرد مختلف استفاده می‌کنند. به این ترتیب نمی‌توان با مقایسه کردن ID سیستم‌های مختلف، پروفایلی از کاربر تهیه کند.
ذخیره نکردن آی ­پی آی ­پی کاربر هیچ وقت ذخیره نمی‌شود. ممکن است نگاشت جغرافیایی در سطح شهر انجام شود و نتیجه این فرایند در صورتی که برای ارایه سرویس ضروری باشد ذخیره می‌شود.
اعتماد نکردن به شبکه انتقال تمام داده‌ها با استفاده از رمزنگاری قوی انجام می‌شود. هر زمان لازم بود برای احراز هویت از رمزنگاری نامتقارن استفاده می‌شود.

 

اصول امنیتی

طراحی امن یک سیستم تنها در صورتی امن است که طراحی امنی داشته باشد. نمی‌توان امنیت را به عنوان آخرین ویژگی به یک پروژه اضافه کرد. در هنگام توسعه امنیت ابری و سیستم‌های مرتبط با آن نیز به این موضوع توجه شده است.
رمزنگاری ترافیک شبکه هرگز داده‌ها به صورت متن ساده در اینترنت منتقل نمی‌شوند. همچنین از رمزنگاری استفاده می‌شود تا جامعیت اشیای مختلف تضمین شود. برای انجام این کار معمولاً از ترکیب پروتکل‌ها و کتابخانه‌های رمزنگاری عمومی و کدهای رمزنگاری سفارشی استفاده می‌شود.
محیط‌های بدافزاری مجزا ذخیره و تست نرم افزارهای مخرب، کار چالش برانگیزی است که نیاز به تجربه زیادی در این خصوص وجود دارد. کار با بدافزار در شبکه‌ای انجام می‌شود که از اینترنت و سایر شبکه‌ها مجزا است. شبکه‌های ذخیره و  تست از یکدیگر تفکیک شده‌اند و فایل‌ها با استفاده از روش‌های به شدت کنترل شده منتقل می‌شوند.
نظارت حرفه­ ای تمام سیستم‌های حیاتی امنیت ابری توسط کارشناسان، مورد نظارت قرار می‌گیرند. تمام سیستم‌هایی که بدافزارها در آن ذخیره یا تست می‌شود توسط خود شرکت ها میزبانی می‌شوند.
دسترسی کنترل شده تعداد کمی از کارمندان، به سیستم‌های مهم امنیت ابری دسترسی دارند. این دسترسی‌ها طبق یک فرایند، مستندسازی و کنترل شده اعطا، فسخ و مستندسازی می‌شوند.
نگرشی باز بنیادی‌ترین اصل در تمام کارهای امنیتی داشتن یک نگرش باز و فروتنی است. حفظ امنیت یک سیستم تنها با ترویج یک نگرش باز ممکن است که در آن مشکلات سیستم به موقع گزارش داده شده، تحلیل شده و اصلاح می‌شوند.

 

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیست + شانزده =

دکمه بازگشت به بالا