مقالات امنیت سایبری

چگونه به شفافیت ابری دست پیدا کنیم

شما به عنوان یک مجری امنیت، نقش حیرت انگیزی دارید. از یک طرف، مسئولیت تأمین امنیت سازمان خود در چندین سیستم، شبکه، ابر‌ها و جغرافیای مختلف را بر عهده دارید و از سوی دیگر، تیم شما صاحب هیچ یک از این موارد نیست.

ساماندهی منابع به روشی که امکان نظارت را در خارج از مرکز داده امکان پذیر کند، کار دشواری است؛ زیرا نحوه دستیابی به امکان نظارت در ابر یا در حاشیه، اساساً متفاوت از مرکز داده است.

اگر با نحوه کارکرد محیط ابری آشنا باشید، به شما این امکان را خواهد داد که فرآیندهای قابل تکرار و خودکار را که مطابق با الزامات حاکمیت سازمان‌تان باشد، بوسیله طراحی ایجاد نمایید. در حالی که ابر از قابلیت عدم استفاده خطرناک در شرایط خطر برخوردار است، با رویکرد درست نیز می‌توان در آن نظم را به سرعت برقرار کرد.

ابر همچنین امکان خودکارسازی کنترل‌هایی را دارد که برای برآورده کردن نیازهای انطباق بسیار مهم هستند. این لزامات انطباق می‌تواند کمی پیچیده باشد، اما با نامگذاری مناسب منابع، روند ورود به سیستم، هشدار و گزارش گیری می‌تواند بسیار ساده تر از محیط‌های دیگر شود.

برنامه‌های کاربردی و خدمات موجود در ابر توسط تعداد زیادی کاربر در سازمان شما امکان پذیر است. اتصالات و جریان داده‌ها بین این دامنه‌ها حفظ می‌شود. ایجاد یک معماری امنیتی بسیار مهم است تا بتواند پاسخگوی الزامات هر دامنه و وابستگی متقابل آنها باشد.

برای دستیابی به این هدف، تیم‌های متفرقه شما باید حداقل چند رابط مشترک، از نظر سازمانی و فنی ایجاد نمایند که می‌تواند به شرح زیر باشد:

استفاده از تیم‌های عملکردی متقابل: برای توسعه و استقرار زیرساخت‌های ابری از تیم‌های عملکردی استفاده کنید. روزی فرا می‌رسد حداقل نیازهای امنیتی قبل از شروع پروژه تحویل داده شود و اینکار پس از اتمام پروژه اعتبار می‌یابد. اکنون این یک مسئولیت مشترک است.

تنظیم صحیح پایه و مبنا: بلوک‌های مشترکی ایجاد کنید که نیازمندی‌ها را برآورده سازد و بتواند با تیم‌های عملکردی جدید‌تان در پروژه‌ها ارتباط برقرار کند. به عنوان مثال، با وجود بلوک‌های مناسب، یک توسعه دهنده می‌تواند دسترسی به منبع داده را بدون در نظر گرفتن اعتبار یا رمزگذاری، انجام دهد، زیرا این اتصال توسط نقش و خط مشی مجاز صورت می‌گیرد. این امر همچنین پیچیدگی کد و در نتیجه خطر نقص در ایجاد آنها را به طرز چشمگیری کاهش می‌دهد.

فراموشی وصله‌ها: خطوط CI / CD در فناوری بومی ابری باعث ایجاد سریع تغییرات معتبر با ریسک بسیار زیاد در خرابی می‌شوند. وصله های مداوم، یا حداقل نزدیک به زمان واقعی را برای این منظور در نظر بگیرید.

اتوماسیون اهرمی: کلید مدیریت و رعایت موفق، اتوماسیون است. به طور خاص توصیه می‌کنیم که با استفاده از تأسیسات آماده سازی و استقرار قابل تکرار و مدون، کارتان را شروع کنید. افرادی که برای پاسخگویی به الزامات معماری امنیتی طراحی شده‌اند، اطمینان دارند که انحراف از الزامات ممنوع بوده و عواقب نامناسبی دارد.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
0