کمیته رکن چهارم – شرکتها باید ریسکهای گوناگونی را که ممکن است نسبت به آنها آسیبپذیر باشند، شناسایی کنند و راهبردی قابل اتکا را به منظور رویاروییِ کارآمد و مؤثر با این ریسکها پیادهسازی نمایند تا بتوانند خودشان را هرچه بهتر در برابر این نوع تهدیدات تجهیز کنند.
مقدمه
همگام با پررنگتر شدن و گسترشِ نقش فناوری اطلاعات در کسب و کارها، ریسکهایی که به طور بالقوه در زمینه دسترسی به اطلاعات و نیز ذخیرهسازی، به اشتراکگذاری و حفاظت از آن وجود دارد، نیز در حال افزایش است. شرکتها باید ریسکهای گوناگونی را که ممکن است نسبت به آنها آسیبپذیر باشند، شناسایی کنند و راهبردی قابل اتکا را به منظور رویاروییِ کارآمد و مؤثر با این ریسکها پیادهسازی نمایند تا بتوانند خودشان را هرچه بهتر در برابر این نوع تهدیدات تجهیز کنند. در ابتدا به بررسی برخی از تهدیدات می-پردازیم. آسیبپذیری در هر یک از سناریوهای زیر میتواند به ریسک یا خطری جدّی برای شرکت یا سازمان شما منتهی شود.
- یک هکر به وبسایت شما دسترسی پیدا میکند و تا زمانی که به شما صدمه نزده، شناسایی نمیشود. شاید او از روی بدخواهی موردی را در وبسایتتان آپدیت کرده یا آن را طوری از شکل انداخته باشد که افکار عمومی نسبت به شما منفی شود.
- حملات مخرب به وبسایتتان سبب مختل شدن ارتباطات شما شدهاند، یا شاید نام دامنه شما در لیست سیاه قرار داده شده باشد.
- خرابی سختافزاری به واسطه نداشتن برنامه بازیابی اضطراریِ (DR) روزآمد تشدید شده است.
- اخیراً متوجه شدهاید که یکی از کارمندان ناراضی که چند هفته پیش شرکت را ترک کرده از امکانِ دسترسی سطح بالای خود سوءاستفاده کرده و برخی از دادههای داخلی حیاتی را پاک یا آپدیت کرده است.
- یک حادثه طبیعی مانند سیل، آتشسوزی یا قطع برق به معنای این است که شما به اتاق سرور خود دسترسی ندارید، و کل سیستم از کار افتاده است.
برای این که چنین نوع تهدیدهایی به پیامدهای فاجعهباری برای شرکت یا سازمان شما منتهی نشوند، باید در سه حوزه زیر، مطالعه، بررسی و اقدام کنید.
از حملات جلوگیری کنید
یک ضربالمثل قدیمی میگوید «پیشگیری بهتر از درمان است». پس در وهله اول با بهرهگیری از فناوریهای نرمافزاری و مبتنی بر شبکه از وقوع حملات جلوگیری کنید؛ این فناوریها، با کمترین تأثیر بر عملکرد، از یک طرف، تهدیدات را شناسایی و مسدود میکنند و از طرف دیگر، به ترافیک اینترنتی ایمن اجازه عبور میدهند. این اقدام پیشگیرانه در حال حاضر توسط بسیاری از شرکتها پیشبینی و پیادهسازی شده است. فایروالها، پراکسی سرورها، فیلترهای اِسپم، فیلترینگ وب و منطقه غیرنظامی (DMZ) مجزا از جمله این اقدامات هستند.
واکنش مناسب نشان دهید
به این فکر کنید که اگر این تهدیدها واقعاً رخ دهند چگونه واکنش نشان خواهید داد. آیا میتوانید اپلیکیشنها و دادههای مهم را بازیابی کنید یا کل سیستم را به وضعیت قبل خود بازگردانید؟ شاید بتوانید وضعیت سیستم را به راحتی به حالت شب گذشته بازگردانید، ولی اگر لازم باشد که وضعیت را به سه هفته قبل بازگردانید آنوقت چه باید بکنید؟ بازیابی اپلیکیشنها و دادهها و سپس بازگرداندن وضعیت سیستمها به پیش از حادثه چقدر طول خواهید کشید؟
برنامهریزی کنید
برنامهریزی شما باید برای بدترین شرایط باشد، ولی باید امیدوار باشید که اوضاع به بهترین نحو سامان پیدا کند. آیا از تمامی سرورها، سرویسها و دادههای اصلی کپی تهیه کردهاید و از آنها در محلی دیگر، به دور از اینگونه حوادث، نگهداری میکنید؟ در صورت انجام چنین اقدامی، آیا بهطور عملی بازیابی دادهها را امتحان کردهاید؟ آیا بازیابی آزمایشی جزئی ثابت از برنامه بازیابی اضطراری (DR) شما است، یا اینکه اصلاً یک برنامه بازیابی اضطراری روزآمد تدوین نکردهاید؟
نتیجهگیری
شرکتها به موازات گسترش فناوری اطلاعات (IT) در عرصههای مختلف با ریسکها و خطراتِ روزافزونی روبرو هستند و برای مقابله با این ریسکها باید مصمم و زیرک باشند. یکی از شیوههای مؤثر برای حراست در برابر برخی از تهدیداتِ جدّی که شرکتها و سازمانها امروزه با آنها مواجه هستند، بهرهگیری از سرویسهای ابری (cloud) میباشد. شرکتها میتوانند با پیادهسازیِ بکآپگیری یا پشتیبان گیری ابری امن، مدیریت یکپارچه کاربر نهایی یا نقطه پایانی (UEM) و بازیابی اضطراری مؤثرِ مبتنی بر فضای ابری، وابستگی خود را به برنامههای بسیار پیچده بازیابیِ اضطراری کم کنند و برای تضمین امنیت خود دیگر نیازی به پرداخت هزینههای گزاف از پیش نخواهند داشت.
با این حال، نیاز به انتخاب شرکای مطمئنِ ارائهدهنده سرویس (SDP) و نیز فناوری مناسب برای نیل این هدف، کماکان پابرجا خواهد بود. هیچ دو شرکتی را نمی¬توان یافت که عملکردی یکسان داشته باشند، و این قضیه در مورد ارائهدهندگان نامآشنای سرویس ابری نیز صدق میکند. مالکان شرکتها باید نیازهای فردی خود را شناسایی و سرویسی را انتخاب کنند که بتوان آن را برای رفع هر نیاز منحصر به فردی سفارشیسازی کرد.
منبع: ماهنامه دنیای کامپیوتر و ارتباطات