۳۱ فروردین ۱۴۰۳ |
کنترل دسترسیمقالات

چگونه از امنیت کنترل دسترسی ابری اطمینان یابیم؟

در این مطلب به مواردی اشاره می‌کنیم که عرضه‌کننده‌ی خدمات ابری باید آنها را رعایت نماید. کنترل دسترسی به عنوان سرویس (ACaaS) به شکل محصولی محبوب در صنعت درآمده و توسط بسیاری از تولیدکنندگان این نوع تجهیزات مورد استقبال قرار گرفته و با رشد همراه شده است. با استفاده از این فناوری، برای کاربران نهایی و نصب‌کنندگان سؤالاتی پیش می‌آید. نکته‌ی بسیار مهم آن است که در مورد سیستم و امنیت ارتباطات، کیفیت خدمات، مهیا کردن اطلاعات لازم در مورد عرضه‌‌کننده‌ی خدمات ابری، افزونه‌های سرورها، بازیابی بعد از حادثه، قابلیت گسترش یافتن پلت‌فرم و در نهایت ثبات سیستم و موجود بودن خدمات، اطلاعاتی به دست آوریم. با این اطلاعات و با اثبات این نکته که عرضه‌کننده‌ی خدمات برای انجام عمل حساس باز و بسته کردن درها به صورت موفقیت‌آمیز قابل اطمینان باشد، کاربران نهایی و نصب‌کنندگان می‌توانند تصمیمی مناسب درباره‌ی انتخاب محصول بگیرند. هنگام انتخاب یک سیستم کنترل دسترسی، به شما توصیه می‌کنیم که با توجه به نکات ذیل تصمیم مناسبی را اتخاذ نمایید. عملکرد دفاعی سیستم بسیار اهمیت دارد.
ساختار کلی

پلت‌فرم سیستم در کجا میزبانی می‌شود؟ شرکت‌های معتبر بسیاری به صورت انحصاری خدمات میزبانی را ارائه می‌نمایند. کاربران باید شرکت‌هایی را انتخاب نمایند که از نظر زیرساخت‌های حفاظت سایبری بهترین بوده و انعطاف‌پذیری خوبی در خدمات میزبانی و اجرای دسترسی داشته باشند.

 حفاظت پیرامونی

آیا بستر مورد نظر فرآیند حفاظت پیرامونی را نیز انجام می‌دهد؟ اولین خط دفاعی سازمان‌ها فایروال است که می‌تواند ترافیکی را رد کند و یا به آن اجازه‌ی دسترسی بدهد. شبکه‌ها باید با فایروال‌هایی مورد محافظت قرار گیرند. مواردی همچون ورود غیرمجاز بایستی در سیستم به صورت آلارم ذخیره شود تا در صورت بروز چنین مواردی پیش از آنکه برای شبکه مشکلی ایجاد نمایند، از آنها جلوگیری شود. تمامی گزارش‌های حفاظت پیرامونی باید به صورت روزانه مورد بررسی و بازنگری قرار گیرد تا در مواقع خطر بتوان پاسخی سریع به آن داد. معمولاً شرکت‌های معتبر به صورت دائمی و آنی مانیتورینگ زیرساخت‌های IT را انجام می‌دهند.

 امنیت داخلی

عرضه‌کننده‌ی خدمات ابری، چگونه سیستم‌های داخلی را مدیریت می‌نماید؟ این مسئله نشان‌دهنده‌ی آن است که آنها چگونه سیستم‌های اضافی را کنترل می‌کنند و جلوی حملات را می‌گیرند. سیستم‌ها باید تحت یک لایه‌ی کنترل دسترسی شبکه‌ای باشند و همین طور فایروال‌های محلی باید دسترسی‌ها را محدود نمایند و تنها به پورت‌های مورد نیاز برای فرآیندها اجازه‌ی فعال بودن بدهند و به شبکه‌های مشخص پاسخگو باشند. شناسایی ورود غیرمجاز هاست‌ها و کاهش خطر را می‌توان به عنوان لایه‌ی دوم محافظت در نظر گرفت. دسترسی تیم داخلی به سیستم‌ها باید به صورت گروهی و تنها بر اساس نیاز با یک گذرواژه‌ی بسیار قوی اعطا شود.

  رمزی‌سازی

یکی از مهم‌ترین بخش‌های امنیتی آن است که مطمئن شویم، ارتباطات شبکه دارای SSL است. این فناوری نوعی ارتباط کدگذاری‌شده میان سرور وب و مرورگر را ایجاد می‌نماید. این لینک تمامی داده‌های میان وب‌سرور و مرورگرها را به صورت خصوصی نگاه می‌دارد. حتی گذرواژه‌های مورد استفاده در وب‌سرورها باید به صورت رمزگذاری شده باشند تا میزان درز اطلاعات کاهش یابد. راهکار مانیتورینگ سیستم همچون چشمی مراقب جزئیات پیکربندی سیستم در سرورها خواهد بود و هیچ دسترسی را بدون مجوز اعطا نمی‌کند.

 محافظت داده‌ها

معمولاً در بدترین زمان ممکن وقتی به فایل‌های پشتیبان سیستم نیاز دارید، درست کار نمی‌کنند. بنابراین همواره باید پشتیبان‌های مناسب و دقیقی از دیتابیس به دست آید. این امر باعث می‌شود تا داده‌ها به هیچ عنوان به خاطر نقص فنی مفقود نشوند و یا حتی به صورت سهوی توسط کاربران حذف نگردند. تمامی روش‌های بازیابی اطلاعات باید به صورت کامل و مداوم مورد آزمایش قرار گیرد تا اطمینان حاصل شود که روند بازیابی اطلاعات به صورت سریع و دقیق انجام می‌شود.

 آزمایش

تمامی محصولات باید طی روندهای دستی و یا خودکار بسیار مناسب مورد آزمایش قرار گیرند تا بدین ترتیب، محصول ارائه‌شده به مشتری از کیفیت مناسبی برخوردار شود.

 مانیتورینگ

تمامی سیستم‌ها را باید به صورت دقیق مورد نظارت و مانیتورینگ قرار داد. در این راه پورت‌های شبکه نیز همراه با وب‌سرویس‌ها باید دقیقاً مورد بازبینی قرار گیرند.

 خدمات افزونه و توازن بار

هر قدر که سیستم‌ها گسترش می‌یابند، این خطر وجود دارد که ترافیک روی بستر ایجاد مشکل نماید. بنابراین، امکانِ‌ ایجادِ توازن در اطلاعات بارگذاری شده بسیار ضروری و حیاتی است تا بدین ترتیب، از اضافه‌بار جلوگیری شود. سیستم‌ها باید در پیکربندی IP مجازی، همراه با بارگذاری متوازن باشند تا بدین ترتیب، رضایت مشتریان به دست آید. علاوه بر اینها، سیستم‌ها باید اطلاعات Cache را به اشتراک بگذارند تا در صورت از کار افتادن سیستم، پاسخگویی به مشتری دچار اختلال نشود و در کمترین زمان سیستم تعمیر گردد.

 فلسفه‌ی پشتیبانی

آیا برنامه‌ای برای پشتیبانی توسط آن شرکت وجود دارد و یا تیم خاصی برای این امر در نظر گرفته شده تا در صورت بروز مشکل به کاربران کمک کنند؟ شرکت‌ها باید بتوانند تیمی برای پشتیبانی داشته باشند تا همه‌ی سیستم‌ها را در هر زمان و از هر مکان مدیریت نمایند.

ثبت یک پاسخ