نحوه امن سازی محیط مینفریمها
مینفریمها یکی از مهمترین المان ها در زیرساخت فناوری اطلاعات سازمانهای بزرگ محسوب میشوند. با وجود این که سالها است پیشبینی شده که مینفریمها از رده خارج میشوند اما همچنان از آنها برای کسب و کارهای مهم استفاده میشود و حتی در مقایسه با گذشته، دادههای حساس بیشتری نیز بر روی آنها ذخیره و نگهداری میگردد.
با این حال، نداشتن مهارت های لازم و همچنین باور به مفاهیم قدیمی و منسوخ درباره نفوذناپذیری این سیستمهای بزرگ باعث شده که مینفریمها با سایر بخشهای زیرساخت فناوری اطلاعات و تیمهای امنیت همگام نباشند. در ادامه این مطلب از فراست، روشهای برقراری امنیت مینفریم و دستیابی به بالاترین بازدهی از سرمایهگذاریهای صورت گرفته در این زمینه را با هم مرور میکنیم.
بهترین روشها برای برقراری امنیت مینفریمها
1- به کارگیری روشهای مناسب برای نصب وصلههای امنیتی و مقابله با آسیبپذیریها
نکات کلیدی: معمولاً سازمانها نگرانیهایی درباره احتمال از کار افتادگی سیستم هایشان دارند و از آنجا که ممکن است نصب وصلههای امنیتی برای امنیت مینفریمها برخلاف به روزرسانیهای ویندوز و سایر تجهیزات IT نیاز به کارهای دستی بیشتری داشته باشد، بنابراین اغلب سازمانها مایل به نصب به موقع به روزرسانیها و وصلههای امنیتی در محیط مینفریم نیستند. همچنین اغلب مواقع فروشندگان مینفریم، زمان بندی مشخصی برای انتشار وصلههای امنیتی یا یک فرایند رسمی برای اعلام انتشار این وصلهها ندارند. از این رو ممکن است سازمانها به روزرسانیهای امنیتی مهمی را انجام ندهند. در نهایت هم این که عدم نصب به موقع این به روزرسانیها می تواند منجر به افزایش سطح مخاطره در سازمان شود.
توصیهها:
- بهتر است یک فرایند رسمی برای نصب وصلهها و به روزرسانیهای امنیتی داشته باشید.
- تا جایی که ممکن است از روشهای خودکار برای نصب وصلههای امنیتی استفاده کنید.
- از یک فرایند برای اطمینان از نصب کامل و صحیح همه به روزرسانیهای امنیتی استفاده کنید.
- همه آسیبپذیریهای تأثیرگذار بر محیط مینفریم در پایگاه داده آسیبپذیریهای NIST که به منظور ارایه راهنمایی به سازمان های خواهان تقویت دفاع سایبری منتشر می شوند، ثبت نمیشوند. بنابراین بهتر است این موضوع را با شرکت فروشنده تجهیزات مورد استفاده خودتان در میان بگذارید.
- محیط مینفریم را همواره بررسی کنید تا هیچ یک از به روزرسانیها و وصلههای امنیتی برای سیستمعامل و نرمافزارهای شخص ثالث را از قلم نیندازید.
2- پیاده سازی سازوکارهای مدیریت امن پیکربندی
نکات کلیدی: تأکید بیش از حد بر دسترس پذیری، گاهی وقت ها منجر به اشتباه در پیکربندی میشود که میتواند محرمانگی و جامعیت محیط مینفریم را دچار مخاطره کند.
توصیهها:
سازمانها باید از فرایندهای رسمی برای مدیریت تنظیمات از جمله احراز هویتها، کلمات عبور، ایجاد و حذف حسابهای کاربری، مدیریت حسابهای کاربری ویژه، حسابهای مشترک، تفکیک وظایف و نظارت بر رویدادها استفاده کنند.
3- مدیریت سطح دسترسی کاربران
نکات کلیدی: کاربران و حساب های کاربری با سطح دسترسی بالا که از دسترسیهایشان سوءاستفاده میکنند، یکی از مهمترین تهدیدها برای امنیت مینفریم محسوب میشوند. عدم نظارت کافی، امکان سوءاستفاده از حسابهای کاربری برای کارهای مختلف مانند تغییر پیکربندیهای امنیتی یا به خطر انداختن برنامههای کاربردی و دادهها را فراهم می کند.
توصیهها:
- تمام کاربرانی که دارای سطح دسترسی بالا هستند را شناسایی کنید.
- دسترسیهای آنها به دادهها و برنامههای کاربردی را به صورت منظم بازبینی کنید.
- امکان تغییر تنظیمات مهم توسط این حسابهای کاربری را محدود کنید.
- وظایف کاربران را تفکیک کرده و برای هر حساب کاربری، حداقل سطح دسترسی را در نظر بگیرید.
- برای کاربران با سطح دسترسی بالا، یک راهکار احراز هویت قوی را پیادهسازی کنید.
4- استفاده از کنترل های دسترسی قوی
نکات کلیدی: ممکن است کاربرانی که سطح دسترسی بالا به دادهها، برنامههای کاربردی و پایگاههای داده محیط مینفریم دارند، امنیت کل محیط را دچار مخاطره کنند. امروزه کاربران از سطح دسترسی مستقیم به محیط مینفریم از طریق رابط های کاربری تحت وب و سایر ابزارها و برنامههای کاربردی برخوردار هستند.
توصیهها:
- بهتر است مشخص کنید چه اشخاصی و چرا به منابع مینفریم شما باید دسترسی داشته باشند.
- سطح دسترسی مورد نیاز آنها را تعریف کنید.
- در قابلیت های خواندن، به روزرسانی یا حذف فایلها، تراکنشها و پایگاههای داده و اجرای فرمان و سایر کارها محدودیت ایجاد کنید.
- کنترلهای دسترسی را برای کتابخانهها، منابع و پایگاههای داده مینفریم پیادهسازی کنید.
- برای اطمینان از این که کاربران فقط به قابلیت های مجاز دسترسی دارند، دسترسیهای صورت گرفته را ثبت و بررسی کنید.
5- افزایش مهارت های کارمندان
نکات کلیدی: فرسودگی نیروی کار فعال در محیط مینفریم و کمبود کارشناسان ماهر به منظور جایگزینی آنها می تواند مخاطرات خاصی را برای امنیت مینفریم سازمان ها ایجاد کند.
توصیهها:
- تا جایی که ممکن است از خودکارسازی و سرویسهای مدیریت شده برای کمک به نیروی کار استفاده کنید.
- به منظور آموزش کارمندان، سرمایهگذاری های لازم را کرده و از سرویسهای مشاوره و نرمافزارهای مفید استفاده کنید.
- برای جذب استعدادهای جدید، از روشها و ابزارهای توسعه مدرن مثل DevOps و ادغام پیوسته/ تحویل پیوسته (Continuous Integration/Continuous Delivery) استفاده کنید.
6- اجرای منظم آزمون نفوذپذیری
نکات کلیدی: یکی از راه های تشخیص و محافظت از آسیبپذیریها در محیط مینفریم، اجرای آزمون نفوذپذیری (یا همان تست نفوذ) است. از آنجا که برای انجام این آزمون از استانداردهای قانونی پیروی می شود، به همین دلیل برای سازمانهای فعال در صنایعی همچون خدمات مالی، مراقبتهای بهداشتی و انرژی بسیار کاربردی است.
توصیهها:
- برای شناسایی آسیبپذیریهای موجود در زیرساخت، سیستمعامل، کد نرمافزارهای مستقل و کدهایی که در خود سازمان نوشته شدهاند، آزمون های نفوذپذیری را به صورت منظم اجرا کنید.
- همچنین از آزمون نفوذپذیری برای شناسایی کلمات عبور ضعیف، کنترلهای دسترسی ناکافی و سایر نقاط ضعفی که امکان ارتقای غیرمجاز سطح دسترسی و سوءاستفادههای دیگر را فراهم می کنند، استفاده کنید.
7- عدم تمرکز بر سازگاری عقبرو
نکات کلیدی: ویژگی سازگاری عقبرو در یک سیستم، محصول یا فناوری، امکان کار و تعامل با نسخه های قدیمی تر را فراهم می کند. زمانی که سازمانها بیش از حد بر این ویژگی متمرکز هستند، ممکن است قادر به استفاده از امکانات و قابلیتهای جدید موجود در نسل جدید نرمافزار و سختافزار مینفریم نباشند.
توصیهها:
- از آموزش فناوریهای جدید حمایت کنید. ارایه دهندگان سرویسهای مدیریت شده، در اغلب موارد قادر به ارایه مهارتهای تخصصی و آموزشهایی هستند که به شما برای شروع کمک میکنند.
- سعی کنید ابتکارات جدید در حوزه سختافزار و نرمافزار مینفریم مخصوصاً در حوزههایی مثل برنامه نویسی برای بستر ابر و رمزنگاری را پیدا و بر روی آنها تمرکز کنید.
- معمولاً قابلیتها و امکانات جدید در حالت پیش فرض بوده و برای این که مانع از دسترس پذیری نشوند، غیرفعال هستند. ابتدا این قابلیتها را تحلیل کرده و درباره آنها تحقیق کنید. سپس از روش های امن برای فعال سازی آنها استفاده نمایید.
8- نداشتن وابستگی به یک فروشنده
نکات کلیدی: دوره وابستگی به یک فروشنده خاص برای تهیه نرمافزار یا سختافزارهای محیط مینفریم به پایان رسیده است. وابستگی به یک فروشنده، هزینه ها را افزایش و گزینه های قابل انتخاب را کاهش می دهد. همچنین در تعامل پذیری و قابلیت توسعه نیز محدودیت هایی را ایجاد می کند.
توصیهها:
- تا جایی که ممکن است برای کاهش هزینهها و پیشگیری از وابستگی به یک فروشنده، از نرمافزارها و راهکارهای جایگزین استفاده کنید.
- با وجود این که تعداد گزینههای در دسترس برای محیط مینفریم نسبت به سایر حوزهها کمتر است ولی همچنان گزینههای کافی برای جایگزین کردن محصولات موجود با گزینههای مدرنتر و کم هزینهتر برای محیط مینفریم وجود دارد.
9- استفاده از خودکارسازی
نکات کلیدی: تأمین نیرو برای محیط مینفریم به یک موضوع مهم و حیاتی تبدیل شده است. در حال حاضر پیدا کردن اشخاص متخصص در زمینه مینفریم سخت تر از قبل شده است. استفاده از خودکارسازی در هنگام تلاش برای تأمین یا آموزش نیرو، به کاهش وابستگی ها کمک می کند.
توصیهها:
- تا جایی که ممکن است از خودکارسازی عملیات و آزمون استفاده کنید.
- ابزارهای زیادی هستند که به سازمانها برای پیادهسازی روشهای تست مدرن کمک میکنند.
- برای نظارت بر فعالیت کاربران با سطح دسترسی بالا، دریافت هشدار درباره دسترسیهای غیرمجاز و محافظت، شناسایی و واکنش در برابر سایر تهدیدها از خودکارسازی استفاده کنید.
10- ادغام مینفرم با فناوری SIEM
نکات کلیدی: زمان وقوع یک تهدید در محیط مینفریم سازمان، تیمهای امنیتی برای انجام اقدام مناسب ابتدا باید از آن اطلاع پیدا کنند. با این حال، معمولاً عملیات های زیرساختی و امنیتی به صورت مجزا اجرا میشوند.
توصیهها:
- از طریق ادغام مینفریم با فناوری مدیریت رویدادها و اطلاعات امنیتی (SIEM) در سازمان خودتان، از سرمایه گذاریهای امنیتی فعلی بهرهبرداری کنید.
- هشدارها و گزارشهای لحظهای می توانند با در اختیار گذاشتن اطلاعات کاربردی، به شما در شناسایی حملات کمک کنند.