3 دلیل که استراتژی امنیت مرکز داده به حفاظت از محیط احتیاج دارد

وقتی بیشتر مردم به امنیت محیط فکر می کنند ، به آنچه در خط حصار اتفاق می افتد فکر می کنند. با این وجود ، نظارت محدود (RSA) محدود در محدوده املاک شما مفید نیست.

تیم های امنیتی آینده نگر گامی فراتر می گذارند و اولین لایه نظارت را به خارج از خط حصار گسترش می دهند تا تهدیدات احتمالی را قبل از رسیدن به محیط شناسایی و ارزیابی کنند. “محیط” شما شامل هر ناحیه ای است که نیاز به حفاظت دارد یا از برخی از دارندگان دسترسی محدود شده است – گاهی اوقات حتی شامل فضای هوایی بالای یک منطقه محدود شده است.

1. مدیریت مناطق ، اهداف و تهدیدها

اگر دارایی های گران قیمت دارید ، باید از آنها محافظت کنید. اما امنیت نیز نمی تواند مانع از راه اندازی کسب و کار شما شود. از آنجا که نمی توانید بدون تأثیر بر عملیات ، کلیه فعالیت ها را در مناطق حساس و اطراف محدود کنید ، راه حل امنیتی شما باید طوری طراحی شود که در درجه اول نیازهای عملیاتی شما را برآورده کند.

با ارزیابی تهدید شروع کنید. به روشهای مختلف محافظت از مناطق حساس ، ایجاد گردش کار برای مدیریت داده ها و خودکارسازی تهدیدها فکر کنید و کارکنان را راهنمایی کنید تا به طور م andثر و م respondثر پاسخ دهند.

وقتی صحبت از ایمن نگه داشتن مراکز داده می شود ، بهترین استراتژی یک رویکرد لایه ای است. اگر کسی باید از نرده بالا برود ، زنگ خطر ایجاد می شود ، بسیار عالی است ، اما باید لایه های امنیتی بیشتری وجود داشته باشد که افراد غیرمجاز را از رسیدن به درب ساختمان کند کرده یا آنها را متوقف کند ، و/یا محدوده ها یا طبقه های محدود داخل.

اطلاعات بیشتری در اختیار اپراتورها قرار دهید تا زمان پاسخگویی ، صلاحیت و پاسخ آنها به هدف شناسایی شده کوتاه شود

اولین لایه امنیتی شما نه از خط حصار ، بلکه فقط فراتر از آن آغاز می شود. با نظارت بر فعالیت در خارج از محیط شما ، اپراتورها می توانند اهداف متحرک را تعیین کرده و آنها را برای اطمینان از پاسخ مناسب برچسب گذاری کنند. اگر سنجاب باشد ، می توان سیستم را طوری تنظیم کرد که هدف را نادیده بگیرد. اگر فردی به خط حصار نزدیک می شود ، می توان هدف را به عنوان تهدید بالقوه برشمرد و سطح هشدار را افزایش داد.

به همین ترتیب ، اگر امنیت محیطی افرادی را شناسایی کند که مکرراً در مناطق محدود در نزدیک مراکز داده جمع آوری یا حرکت می کنند ، سیستم RSA می تواند اپراتور امنیتی را وادار به ارزیابی صلاحیت و ارزیابی آسیب پذیری کند و در صورت لزوم داده های مربوطه را از کنترل دسترسی ، لیدار یا سایر سیستم ها بیرون بکشد. ، برای درک بهتر آنچه اتفاق می افتد و چرا. با یک روش عملیاتی استاندارد مشخص ، یک راه حل نرم افزاری امنیتی یکپارچه نیز می تواند راه حل های متفاوتی را پیشنهاد دهد تا به اپراتورها در پاسخ سریع و مناسب کمک کند.

بر اساس برنامه های سفارشی مناطق را مسلح و خلع سلاح کنید

هنگامی که راه حل RSA شما با کنترل دسترسی و پایگاه های اطلاعاتی منابع انسانی یکپارچه می شود ، مناطق محدود می توانند بر اساس نقش ها و برنامه هایی که برای تجارت شما منطقی است مسلح یا خلع سلاح شوند.

به عنوان مثال ، اگر یک تکنسین خدمات مجاز به کار در رک سرور شماره 5 باشد ، کارمند فقط می تواند به آن قفسه دسترسی پیدا کند. در صورت لزوم ، بقیه قفسه ها می توانند محافظت شوند. در این صورت ، اگر تکنسین به رک 4 یا 6 نزدیک شود یا آن را لمس کند ، سیستم را می توان طوری طراحی کرد که اپراتورها را از وضعیتی که ممکن است نیاز به نظارت دقیق تری داشته باشد ، آگاه کند.

2. کاهش آلارم های مزاحم

بزرگترین مشکل در اکثر سیستم های تشخیص نفوذ این است که آنها بین تهدید احتمالی و مشکل واقعی تفکیک قائل نمی شوند. وقتی ده ها ، صدها یا حتی هزاران هشدار نفوذ در یک روز وجود داشته باشد ، پاسخگویی از سایر کارهای مهم زمان می برد. همچنین ممکن است کارکنان در طول زمان نسبت به هشدارها بی حس شوند و به طور بالقوه پاسخ آنها را در برابر تهدید واقعی کند کنند.

سیستم امنیتی شما باید در مواقع دلخواه و بدون دردسرهای غیر ضروری کار کند. اگر یک فضای ذخیره سازی در فضای باز دارید که می خواهید از آن محافظت کنید ، احتمالاً می خواهید در صورت نزدیک شدن کسی به آن منطقه به شما هشدار داده شود. با این حال ، هنگامی که زمان دسترسی کارمندان یا پیمانکاران به محل ذخیره سازی فرا می رسد ، شما نمی خواهید از هشدارهای مزاحم اذیت شوید – و نباید هم باشید!

سفارشی سازی اهداف مورد نیاز برای پاسخ اپراتور

شما نیازی ندارید که تیم های امنیتی شما برای بررسی نفوذ سنجاب های کنجکاو ، سگ های ولگرد ، یا کارمندان یا پیمانکارانی که مشغول کارشان هستند ، فراخوانده شوند. در یک راه حل یکپارچه ، می توانید سفارشی کنید که چه اهدافی نیاز به پاسخ اپراتور دارد و کدام را می توان نادیده گرفت.

سیستم خود را برای شناسایی فعالیت های دوستانه از تهدیدهای واقعی بهینه کنید

یک الگوریتم ثبت شده در RSA به نام Fusion می تواند به اپراتورهای شما بفهماند که آیا حرکت تشخیص داده شده توسط سیستم چیزی است که باید به آن توجه کنید یا فقط سر و صدا است یا گردش کارها را خودکار کرده تا پاسخی متناسب با سطح تهدید ایجاد کند.

فیوژن ، همراه با گردش کار خودکار برای کاهش تهدیدات احتمالی ، می تواند هشدارهای مزاحم را تا 80 درصد کاهش دهد. این امر تضمین می کند که افراد مشکوک که در اطراف شما حرکت می کنند با دقت تحت نظارت قرار می گیرند – و سنجاب های محلی می توانند در آرامش مهره جمع کنند.

اگر فعالیت های مشکوک یا تهدیدات احتمالی آشکار شد ، ارزیابی آسیب پذیری مرحله بعدی است ، بنابراین می توانید نقاط ضعف را شناسایی و برطرف کنید. در مرکز امنیت Genetec ، ابزارهایی مانند نقشه های حرارتی می توانند به تیم شما در شناسایی آسیب پذیری های احتمالی کمک کنند. به عنوان مثال ، اگر یک پهپاد هر شب ساعت 8 شب بر فراز حصار شما پرواز می کند ، اپراتور شما باید بداند تا بتواند تعیین کند که هواپیمای بدون سرنشین توسط شخصی با قصد بالقوه خصمانه یا فقط یک کودک با اسباب بازی جدید پرواز می کند.

3. از فناوری موجود خود برای انجام کارهای بیشتر استفاده کنید

نظارت بر مناطق محدود یک ویژگی مهم است ، اما تنها یک جزء است. در داشبورد یکپارچه ، RSA نقش محوری در کمک به اپراتورها برای تفسیر داده ها از چندین سیستم متصل مانند رادار ، لیدار ، کنترل دسترسی و تجزیه و تحلیل ویدئو ایفا می کند.

برای استفاده بیشتر از سرمایه گذاری خود در سخت افزار امنیتی ، یک راه حل نرم افزاری انتخاب کنید که:

  • سیستم های تشخیص نفوذ مستقل را در زیر یک پنجره تجسم به هم می رساند
  • ایجاد یک یا چند پوشش از فناوری های مختلف تشخیص نفوذ مانند رادار ، لیدار ، لیزر ، تجزیه و تحلیل ویدئو و سیستم های تشخیص نفوذ محیطی
  • داده های حاصل از حسگرهای مختلف فن آوری های مختلف را برای ردیابی هدف در حال حرکت ادغام می کند

حرکت از تشخیص نفوذ به نظارت ، تغییر در طرز فکر است ، اما شکی نیست که بهتر است بدانید مشکلی پیش می آید قبل از فاجعه رخ می دهد

مرکز داده شما چقدر امن است؟

ابزار ارزیابی Genetec RSA Maturity را امتحان کنید تا به شما در ارزیابی اثربخشی امنیت مرکز داده خود کمک کند.