ضرورت نظارت و حفاظت از امنیت مراکز داده

امنیتکمیته رکن چهارم – مراکز داده همواره بخش اصلی بسیاری از سازمان‌ها محسوب می‌شوند و مسئله نظارت و حفاظت از آنها بسیار مهم است.

به گزارش کمیته رکن چهارم،مراکز داده مسئولیت فراهم کردن دسترسی قابل‌اطمینان و مقیاس‌پذیر به اطلاعات و برنامه‌هایی را دارند که سازمان را تشکیل می‌دهند. از آنجایی‌که این مراکز نسبت به گذشته اهمیت و ارزش بیشتری یافته‌اند، مسئله محافظت و نظارت بر آنها نیز اهمیتی دو چندان یافته است. در عین حال، مراکز داده نیازها، چالش‌ها و تهدید‌های خاص خود را دارند.

هنوز هم در بسیاری موارد، امنیت مرکز داده و مجازی شده در قالب امنیت شبکه سنتی پیاده‌سازی می‌شود. مشکل اینجاست که مرکز داده مرز جداکننده شبکه خصوصی و محیط بیرونی نیست. اگرچه تغییر عملکرد مدل‌ها در این مرز جداکننده شاید رایج و امن به نظر برسد، اما این امر می‌تواند به شکاف‌های امنیتی خطرناکی منجر شود.

عبور از بخش‌بندی به سمت امنیت
راه‌حل صنعت برای استفاده از مدل مرز شبکه به همان شکل اصلی و بدون تغییر، این بود که کنترل‌های مرزی را مجازی کرده و آنها را به درون مرکز داده منتقل کند. این روش در حقیقت بر اساس امنیت مرز یعنی دیواره آتش آغاز شد. روش مذکور در ابتدا با اجرای دیواره آتش‌های سنتی در قالب ماشین‌های مجازی آغاز شد سپس از مدل‌های بخش‌بندی مبتنی‌بر عامل استفاده شد که به لحاظ ساختاری به نرم‌افزار بستر مجازی‌سازی نزدیک بودند.

در هر دو این موارد، توجه اصلی روی ایجاد سیاست‌های مناسب درون مرکز داده است. حال آنکه، ایجاد و برقراری قوانین در شبکه‌ها، برابر با به دام انداختن یک نفوذگر نیست. در مرز شبکه، عملکرد دیواره آتش به‌خودی‌خود کامل نبوده بلکه در کنار انواع روش‌های کشف تهدید و فناوری‌های پیش‌گیری مانند راهکار‌های ضد بدافزاری، IDS/IPS، فیلترینگ وب تکمیل می‌شود. شایان ذکر است بسیاری از این فناوری‌های پیش‌گیری تهدید در مرز شبکه همانند دیواره‌های آتش به محیط مجازی منتقل شده‌اند.

حملات پیشرفته و حملات کامل
مشکل اینجاست که نمی‌توان گفت مرکز داده همان نسخه ارتقا یافته مرز شبکه است. یک مرکز داده معمولاً با حملات پیچیده‌تری نسبت به مرز شبکه مواجه بوده و بدین‌ترتیب انواع تهدید‌ها و روش‌های حمله را تجربه می‌کند.

به‌طور خاص، تمرکز اصلی فناوری‌های مقابله با تهدید در محیط مرزی بر روی آلودگی اولیه است (مثل بد‌افزارها). حال آنکه مهاجمان پس از بهره‌برداری موفق از مرز شبکه به مرکز داده حمله می‌کنند.

مهاجم ممکن است به دستگاه‌های متعددی نفوذ کرده و به سرقت جزییات کاربران و یا حتی مدیران بپردازد. در مراکز داده به‌جای بهره‌برداری و یا استفاده از بدافزار، مهاجمان تمایل دارند از اعتمادی که جلب کرده‌اند برای دسترسی به اطلاعات ‌حساس‌تر و یا صدمه به آنها استفاده کنند. این بدان معنا است که یک مرکز داده معمولاً با حملات پیچیده‌تری روبرو می‌شود که احتمالاً همراه با نشانه‌ای آشکار از وجود بدافزار یا بهره‌برداری نیست.

استفاده از روش‌های رفتاری
اینجاست که مدل‌های شناسایی تهدید رفتاری به صحنه وارد می‌شوند. در این موارد علاوه بر جست‌وجو ساده برای شناسایی رفتارهای غیرعادی کاربر، باید به شناسایی رفتاری ابزارها و روش‌های حمله پرداخت.

نفوذ به حساب‌های مدیریتی، پیاده‌سازی در‌های پشتی، راه‌اندازی تونل‌های مخفی و RAT ها همگی فرآیند‌های استاندارد برای یک حمله مداوم هستند. همه این روش‌ها، رفتارهایی را از خود بروز می‌دهند که آن‌ها را از ترافیک عادی شبکه مجزا می‌سازد؛ به‌عبارت‌دیگر می‌توان به این فرآیند به‌عنوان نسخه تکامل‌یافته شناسایی تهدید نگاه کرد که به‌جای اسامی مخرب، بر رفتارهای مخرب تمرکز دارد. به‌جای این‌که به دنبال پیدا کردن یک بار داده مخرب خاص باشید، می‌توانید آنچه همه بار داده‌ها انجام می‌دهند را دنبال کنید.

همواره باید توجه داشت که مهاجمان از محدودیت‌های ما پیروی نمی‌کنند. حملات آنها در اکثر موارد هم خود شبکه و هم مرکز داده را هدف قرار می‌دهند. تیم‌های امنیتی همیشه باید به هر دو این محیط‌ها توجه کافی نشان دهند.

برای مثال،‌ ترافیک دستور و کنترل مخفی، شناسایی شبکه، سرقت اطلاعات ورود کاربر یا مدیر از نمونه‌هایی هستند که می‌توانند یک نفوذ معمولی را به مرکز داده گسترش دهند. هرکدام از این مراحل فرصتی برای شناسایی یک حمله محسوب می‌شود؛ بنابراین تیم‌های امنیتی باید تا حد امکان چنین مراحلی را قبل از رسیدن حمله به مرکز داده کشف کنند.

به همین دلیل استفاده از رویکردی واحد در امنیت که هم محیط شبکه و هم مرکز داده را شامل می‌شود ضروری است. حملات سایبری رخدادهای به هم مرتبط و پیچیده‌ای هستند. تصور این‌که پایگاه داده به لحاظ امنیتی یک موجودیت جدا است فقط و فقط به مهاجمان کمک می‌کند.

حال اگر متخصصان امنیتی، محیط شبکه و مرکز داده را به‌عنوان منابع مرتبط با هم در نظر بگیرند، می‌توانند به‌عنوان محافظ از پیچیدگی موجود در یک حمله به نفع خود استفاده کنند. به عبارت دیگر، هرچه مراحل موجود در یک حمله بیشتر باشد، فرصت‌های شناسایی و مقابله با آنها نیز بیشتر خواهد بود.

در طرف مقابل، بروز تغییرات غیرعادی در رفتار کاربر در مرکز داده، شاخص مناسب و کافی برای شناسایی یک حمله نیست و بررسی هرگونه تغییر غیرعادی نیز روشی ناکارآمد به لحاظ زمانی برای تحلیلگران خواهد بود. از طرف دیگر رفتارهایی مانند ایجاد تونل در محیط شبکه، مشاهده آثار ارتباط با یک درب‌پشتی در کارگزار مرکز داده و ذخیره‌سازی داده‌ها همه و همه نشانه‌هایی از یک حمله را نشان می‌دهند.

تمامی این مسائل نکته‌ای را خاطرنشان می‌کند و آن اینکه ما باید منحصر به فردهای مرکز داده و تهدید‌هایی را که با آنها روبه‌رو هستند  بشناسیم. البته باید توجه داشت این منحصربه‌فرد بودن موجب نمی‌شود که مرکز داده یک موجودیت جدا تلقی شود. ما باید به روش‌های حمله‌ای که مختص مراکز داده هستند اشراف داشته باشیم؛ به‌علاوه تمامی نکات امنیتی که در بخش محیط شبکه را به کار ببندیم. این مهم نیازمند یک برنامه‌ریزی دقیق است اما واقعیت آن است که امری دست‌یافتنی است.
مرجع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Red Captcha Characters Below.