بسیاری از حوادث امنیت سایبری که امروزه بر سرفصلها غالب هستند، شامل نقضهای مبتنی بر نرمافزار میشوند – به این معنی که افراد بد برنامههای میزبانی شده در مراکز داده را هدف قرار میدهند، نه خود مراکز داده. از این نظر، ممکن است به نظر نمی رسد که در مورد امنیت مرکز داده چیز زیادی برای گفتن وجود نداشته باشد، جدای از اهمیت ایمن سازی حجم کاری که در داخل مراکز داده وجود دارد.
همانطور که دانش مرکز دادهبرترین داستانهای امنیتی سال 2024 نشان میدهد، با این حال، به ندرت چنین است. در کنار اخبار سنتی امنیت سایبری، انواع دیگر ملاحظات مرتبط با امنیت – از خاموش کردن آتش واقعی در مراکز داده تا مدیریت چالشهای امنیتی منحصر به فرد مراکز داده لبه – همچنین نحوه صحبت ما در مورد امنیت مرکز داده در سال جاری را مشخص کرد.
برای نشان دادن این موضوع، در اینجا نگاهی به برترین داستان های امنیتی مرکز داده ما از سال 2024 داریم.
در ماه آگوست، ما یک مرور کلی از امنیت مرکز داده و پیشگیری از نقض منتشر کردیم. این شامل اقدامات توصیه شده است که احتمالاً واضح است، مانند مدیریت دسترسی فیزیکی به امکانات مرکز داده. اما همچنین برخی از روشهایی را که نادیده گرفتن آنها آسانتر است مورد بحث قرار داد – مانند بررسی افرادی که برای کار در مراکز داده خود استخدام میکنید و بهینهسازی زیرساختهای شبکه (به منظور سرعت بخشیدن به پاسخگویی و بازیابی در صورت وقوع یک حادثه امنیت سایبری).
در حالی که شبکه نقش مهمی در بهبود امنیت مرکز داده ایفا می کند، همچنین خطرات جدیدی را ایجاد می کند – مانند خطرات امنیتی چند مستاجر و متقابل. این موارد زمانی به وجود می آیند که کارمندان در همان سرویس های ابری یا پلتفرم هایی که شرکت هایشان استفاده می کنند حساب های شخصی ایجاد می کنند. از آنجایی که خدمات و پلتفرمها از طریق شبکه شرکتی قابل دسترسی هستند، اغلب هیچ راهی در سطح شبکه برای جلوگیری از استفاده عمدی یا تصادفی کارمندان از شبکه برای آپلود دادههای حساس در حسابهای خصوصیشان وجود ندارد، که ممکن است به درستی نظارت یا ایمن نشود.
این یک چالش پیچیده بدون راهحلهای ساده است، اما نشان میدهد که چگونه پیچیدگی روزافزون شبکههای ابری و مرکز داده – و خدمات شخص ثالثی که با آنها ادغام میشوند – امنیت مرکز داده را پیچیده میکند.
خیر صدور گواهینامه می تواند تضمین کند که کارکنان از بهترین شیوه های امنیتی پیروی می کنند یا خطرات را کاهش می دهند. اما گواهینامه ها می توانند کمک کنند – به همین دلیل است که ما گواهینامه های امنیتی محبوب را برای پرسنل مرکز داده شرح دادیم. همانطور که توضیح دادیم، هیچ گواهینامه ای وجود ندارد که به طور خاص بر امنیت مرکز داده تمرکز کند، اما گواهینامه های بسیاری در دسترس هستند که مهارت های کلیدی برای افزایش امنیت مرکز داده را پوشش می دهند.
خرید بیمه سایبری راه دیگری برای کمک به کاهش خطرات امنیتی مرکز داده، از جمله چالشهای دیگر است دانش مرکز داده مشارکت کنندگان در مقاله ای در اکتبر 2024 توضیح دادند. با این حال، فقط مراقب باشید که بیمه ای که دریافت می کنید پوشش مناسبی در برابر حوادث امنیت سایبری ارائه دهد. جزئیات خطمشی و میزان پوشش میتواند بسیار متفاوت باشد، و شما نمیخواهید متوجه شوید که خطمشی شما به اندازه کافی پول پرداخت نمیکند تا به کسبوکار شما اجازه دهد با موفقیت از یک حادثه سایبری بازیابی شود، یا اینکه نوع حادثهای که تجربه کردهاید پوشیده نشده است.
بهتر از دریافت وجه پس از نقض امنیتی یا اختلالات دیگر در مرکز داده شما این است که اصلاً حادثه ای رخ ندهد. به همین دلیل است که بر اساس تحقیقات موسسه Uptime که در سال جاری منتشر شد، شناسایی و کاهش تهدیدات رایج مرکز داده – که شامل مسائلی مانند خرابی تجهیزات فناوری اطلاعات و شبکه است – بهترین روش حیاتی است.
جالب اینجاست که موسسه Uptime گزارش داده است که نقض امنیت اطلاعات تنها 1 درصد از تمام حوادث خرابی مرکز داده را شامل می شود، که نشان می دهد اپراتورهای مرکز داده که به دنبال به حداکثر رساندن زمان کار هستند باید انواع دیگر خطرات را در اولویت قرار دهند. اما مطمئناً بهبود امنیت سایبری ضرری نخواهد داشت.
در تلاش برای بهبود زمان آپدیت، اپراتورهای مرکز داده ممکن است برخی از خدمات را به ارائه دهندگان شخص ثالث برون سپاری کنند که قول می دهند. قراردادهای سطح خدمات (SLA) 99 درصد یا بهتر. از نظر تئوری، این بدان معنی است که خدمات حداقل در 99 درصد مواقع در دسترس خواهند بود. اما در عمل، روشی که ارائهدهندگان خدمات SLA را محاسبه میکنند، میتواند باعث گمراهکننده بودن زمان کار شود – یا حتی باعث شود آنها مانند یک “کلاهبرداری” احساس کنند، همانطور که همکار ما بیان کرد.
نکته مهم در اینجا این نیست که SLAها هیچ معنایی ندارند – آنها دارند – بلکه مهم است که قبل از اینکه فرض کنید که شما در مورد نحوه محاسبه SLA و همچنین اینکه چگونه یک ارائه دهنده در گذشته تعهدات SLA را انجام داده است، بخوانید. لزوماً از زمان بیکاری تبلیغ شده لذت خواهید برد.
صرف نظر از SLA هایی که ارائه دهندگان خدمات شما وعده می دهند، یک گام مهم در جهت بهینه سازی آپتایم مرکز داده این است که اطمینان حاصل کنید که برنامه ای برای بازیابی کارآمد در زمان وقوع فاجعه در دست دارید – چه یک حادثه امنیت سایبری باشد یا نوع دیگری از اختلال، مانند خرابی تجهیزات فناوری اطلاعات یا یک آتش سوزی
راهنمای ما برای بازیابی فاجعه مرکز داده که در ماه ژوئیه منتشر شد، به جزئیات آماده سازی های مختلفی می پردازد که اپراتورهای مرکز داده باید انجام دهند تا مطمئن شوند که برای بدترین شرایط آماده هستند – حتی اگر به بهترین ها امیدوار باشند.
برای غواصی عمیقتر در مدیریت نوع خاصی از امنیت مرکز داده و تهدید بهروزرسانی، امسال دستورالعملی را در مورد جلوگیری از آتشسوزی در مرکز داده منتشر کردیم. این گزارش که منعکس کننده درس های به دست آمده از آتش سوزی های واقعی است که در مراکز داده متعلق به شرکت هایی مانند گوگل و AT&T در سال های اخیر رخ داده است، نکاتی را در مورد ایجاد انعطاف پذیری در برابر آتش سوزی و همچنین نحوه رعایت مقررات مربوط به ایمنی آتش سوزی در مراکز داده ارائه می دهد. .
در ماه اکتبر، دانش مرکز داده ارائهای توسط جیمز مونک، مدیر زیرساختهای فناوری و عملیات در دانشگاه لیهای، در مورد نحوه واکنش تیمش به آتشسوزی مرکز داده را پوشش داد. نکته مهم این است که به لطف داشتن یک سیستم اطفاء حریق موثر و همچنین برنامه های دقیق بازیابی بلایای طبیعی، سازمان توانست آسیب فیزیکی ناشی از آتش سوزی را به حداقل برساند و عملیات را خیلی سریع ترمیم کند. اما مونک همچنین به مواردی اشاره کرد که آرزو می کرد تیمش بهتر از عهده آنها بر می آمد، مانند داشتن مسئولیت های واضح تر برای اینکه چه کسی مسئول مدیریت جنبه های فرآیند پاسخگویی است.
بخش عمده ای از پوشش امنیتی مرکز داده در سال 2024 بر روی مراکز داده سنتی متمرکز شده است – به معنی امکانات بزرگ با قوی کنترل های امنیتی فیزیکی و محیطی امن اما چه اتفاقی میافتد هنگامی که یک مرکز داده لبه دارید، که ممکن است کارکنان در محل نداشته باشد، ممکن است در منطقه ای کمتر امن واقع شده باشد و ممکن است فاقد سیستمهای نظارت و کنترل امنیتی مرسوم باشد؟ در آن صورت، شما باید برای کاهش خطرات امنیتی، آماده سازی بیشتری انجام دهید، مانند اجتناب از برچسب زدن به مرکز داده لبه خود (برای کاهش خطر هدف قرار دادن عوامل مخرب) و جابجایی دوره ای تسهیلات، در صورت امکان.