7 روش برای ایمن سازی داده های حساس در فضای ابری | دانش مرکز داده

داده ها و اطلاعات نفت جدید هستند. چه کسی این استعاره را نشنیده است؟ بنابراین، حفاظت از داده های شرکت – بدیهی است – یک اولویت مدیریت است. چالش اصلی برای CIOها، CISOها، افسران حفاظت از داده‌ها و معماران امنیتی آنها انتخاب و ترکیب راه‌حل‌ها، الگوها و روش‌های نرم‌افزاری مناسب در یک معماری کارآمد و مقرون‌به‌صرفه است.

کنترل دسترسی، رمزگذاری، DLP/CAB، پوشاندن، ناشناس‌سازی یا نام مستعار – همه می‌توانند به ایمن کردن داده‌های حساس در ابر کمک کنند. اما چگونه این قطعات پازل با هم قرار می گیرند؟ و چگونه ابرهای عمومی، مانند AWS، از مهندسان و متخصصان امنیتی در اجرای چنین معماری پشتیبانی می کنند؟ بیایید حفاری کنیم.

کنترل دسترسی

اولین قطعه پازل حفاظت از داده ها به قدری آشکار است که مهندسان حتی ممکن است فراموش کنند آن را ذکر کنند: کنترل دسترسی (شکل 1، الف). با پیروی از اصل نیاز به دانستن، فقط کارمندان یا حساب های فنی با نیاز واقعی باید بتوانند به داده ها دسترسی داشته باشند. بنابراین، دسترسی به داده‌ها تنها باید پس از آن امکان‌پذیر باشد که شخصی به صراحت اجازه دسترسی داده باشد. کنترل دسترسی دو تفاوت دارد: مدیریت هویت و دسترسی (به عنوان مثال، RBAC و LDAP) و اتصال لایه شبکه (فایروال ها را در نظر بگیرید).

هالرشکل 1 چگونه بخش های فناوری اطلاعات از داده های شرکت محافظت می کنند

شکل 1 — چگونه بخش های فناوری اطلاعات از داده های شرکت محافظت می کنند

رمزگذاری

دومین قطعه پازل برای حفاظت از داده ها در فضای ابری رمزگذاری است. رمزگذاری از سوء استفاده از داده های حساس توسط افرادی که به دلایل فنی می توانند به داده ها دسترسی داشته باشند اما نیازی به درک و کار با آنها ندارند، جلوگیری می کند. به عبارت دیگر: رمزگذاری داده در حالت استراحت (شکل 1، B) به خطر نشت داده ها به دلیل از بین رفتن دیسک های فیزیکی، و همچنین ادمین ها یا هکرها که فایل های حساس را استخراج می کنند، می پردازد. آنها ممکن است داده ها را بدزدند، اما داده ها به دلیل رمزگذاری برای آنها بی فایده است.

رمزگذاری داده در ترانزیت (شکل 1، ج) انتقال داده بین سرویس ها و ماشین های مجازی در داخل شرکت یا با شرکای خارجی را ایمن می کند. هدف: جلوگیری از استراق سمع یا دستکاری اطلاعات زمانی که دو برنامه یا جزء تبادل اطلاعات می کنند.

ارائه دهندگان ابر بزرگ مانند Azure مایکروسافت، GCP گوگل و AWS آمازون از مفاهیم رمزگذاری و کنترل دسترسی در خدمات خود چشم پوشی کرده اند. آنها (تقریبا) تمام داده هایی را که ذخیره می کنند رمزگذاری می کنند، خواه داده های موجود در GCP Bigtable، Azure’s CosmosDB، یا ذخیره سازی اشیاء AWS S3. یافتن یک سرویس ابری بدون رمزگذاری پیش‌فرض برای کمک به امنیت داده‌های حساس دشوار است.

مطالب پیشنهادی  شبکه ایرلندی به دلیل نگرانی برای رشد زمستانی هشدار منبع تغذیه را صادر می کند | دانش مرکز داده

وقتی به مثال یک سطل S3 نگاه می کنیم، AWS گزینه های پیکربندی مختلفی را برای کنترل دسترسی و رمزگذاری ارائه می دهد. اول، مهندسان می توانند اتصال را پیکربندی کنند، به خصوص اینکه آیا سطل ها و داده های آنها از طریق اینترنت قابل دسترسی هستند یا خیر (شکل 2، 1). آن‌ها می‌توانند سیاست‌های دسترسی کاربر و نقش محور را برای سطل‌های تک تک S3 پیاده‌سازی کنند (2). در مرحله بعد، آنها می توانند رمزگذاری HTTPS را برای دسترسی (3) اعمال کنند و در صورت ناکافی بودن رمزگذاری پیش فرض، گزینه های پیچیده رمزگذاری در حالت استراحت را تعریف کنند (4).

هالرشکل 2 تنظیمات رمزگذاری سطل AWS S3

شکل 2 — تنظیمات اولیه دسترسی و رمزگذاری سطل AWS S3 برای ایمن سازی داده های حساس

وقتی صحبت از حفاظت از داده ها در فضای ابری می شود، متخصصان امنیتی و CISO ها عاشق کنترل دسترسی و رمزگذاری هستند. بخش‌های فناوری اطلاعات می‌توانند و باید خطوط پایه امنیتی فنی را برای آنها اعمال کنند و از پذیرش گسترده این الگوها اطمینان حاصل کنند. الگوهای بعدی پوشاندن داده ها، ناشناس سازی، و نام مستعار (شکل 1، D) متفاوت است.

اجرای آنها در یک سازمان بیشتر چالش برانگیز است زیرا آنها به مهندسی برنامه نزدیکتر هستند. ارائه دهندگان ابر خدمات مفیدی دارند، اما کفایت آنها به پشته فناوری سازمان – و روش کلی ابزار مهندسی برنامه کاربردی شرکت بستگی دارد.

پوشاندن، ناشناس سازی، و نام مستعار

پوشاندن، ناشناس‌سازی و نام مستعار همگی داده‌های حساس را در پایگاه‌های داده پنهان می‌کنند، از جمله اطلاعات شناسایی شخصی (PII) مانند شماره‌های تامین اجتماعی، شماره حساب IBAN یا داده‌های سلامت خصوصی. با این حال، پنهان کاری متفاوت عمل می کند:

  • نقاب زدن داده‌های حساس صفر یا «exes out». به عنوان مثال، هر IBAN تبدیل به “XXXXXXXXX” می شود.
  • ناشناس سازی داده های حساس را با شبه داده ها جایگزین می کند. ناشناس کردن، بنا به تعریف، برگشت ناپذیر است، اما روابطی مانند روابط اولیه-کلید خارجی بین جداول پایگاه داده را حفظ می کند. انواع معمولی پیاده سازی عبارتند از بهم زدن داده ها (به عنوان مثال، اختصاص IBAN به مشتریان مختلف، “اشتباه”)، جایگزینی داده ها با آیتم های داده جدید تولید شده، یا هش کردن. دو نکته حیاتی است. اول، سازگاری جایگزین‌ها، مهم نیست که داده‌ها کجا هستند. اگر IBAN “قدیمی” CH249028899406 باشد، رخدادها در همه جداول و فایل‌ها به IBAN CH32903375 جدید “ناشناس” تبدیل می‌شوند. دوم، نباید نقشه‌برداری از قدیم به جدید وجود داشته باشد. اگر چنین جدولی در طول ناشناس سازی ضروری باشد، برای اطمینان از برگشت ناپذیری، جدول باید پس از آن حذف شود.
  • نام مستعار داده های حساس را در سیستم ها و پایگاه های داده خاص با توکن ها جایگزین می کند. سیستم‌ها، مهندسان و کاربرانی که توکن‌ها را می‌بینند، نمی‌توانند داده‌های اصلی را بازسازی کنند. فقط یک جزء اختصاصی می‌تواند داده‌ها را نام مستعار و نام مستعار کند.

شکل 3 این مفاهیم را نشان می دهد. در سمت چپ، IBAN ها خارج می شوند. در وسط، IBAN ها با مقادیر تصادفی جایگزین می شوند. در سمت راست، شناسه های مصنوعی جایگزین IBAN های اصلی می شوند. یک جدول نقشه برداری که مهندسان و کاربران به آن دسترسی ندارند، با شناسه های اصلی و مصنوعی مطابقت دارد.

هالرشکل 3 پوشاندن، ناشناس سازی و نام مستعار

شکل 3 – پوشاندن، ناشناس سازی، و نام مستعار همگی به ایمن سازی داده های حساس در ابر کمک می کنند.

در حالی که از نظر فناوری مشابه هستند، این الگوها برای محافظت از داده ها در ابر موارد استفاده متفاوتی را ارائه می دهند. ماسکینگ یک عامل توانمند برای برون سپاری یا برون سپاری است. این داده های حساس را بدون نیاز به تغییر برنامه با پوشاندن برخی ویژگی ها در نمای پایگاه داده پنهان می کند. همچنین، هنگام کپی کردن پایگاه های داده تولید برای آزمایش و توسعه سیستم ها برای مهندسی و تضمین کیفیت، حداقل برای موارد ساده، کمک می کند.

با این حال، الگوی استاندارد برای داده های آزمون، ناشناس سازی است. ناشناس‌سازی وابستگی‌های بین جدولی مانند روابط اولیه-کلید خارجی را حفظ می‌کند. آنها برای سیستم های پر داده مانند نرم افزار حسابداری بسیار مهم هستند. در نهایت، نام مستعار هنگام پردازش داده‌ها آنقدر حساس است که پنهان کردن آن‌ها در چشم‌انداز کامل برنامه شما ضروری است. اجزای اختصاصی داده های اصلی و نام مستعار را در نقاط ورودی و خروجی تعریف شده به کنگلومراهای راه حلی مبادله می کنند که فقط داده های شناسایی شده را پردازش می کنند (شکل 4).

هالرشکل 4 الگوی نام مستعار

شکل 4 — الگوی نام مستعار

همه ارائه دهندگان ابر بزرگ از پوشاندن، ناشناس سازی و نام مستعار برای کمک به ایمن سازی داده های حساس پشتیبانی می کنند. با این حال، اصطلاحات و نام های دقیق متفاوت است. AWS Data Migration Service یا Static Data Masking برای Azure SQL Database می‌تواند داده‌ها را در طول فرآیند کپی (مثلاً از تولید به پایگاه‌های آزمایشی) تغییر دهد. برای برون سپاری و برنامه های کاربردی قدیمی، زمانی که فقط چند ویژگی در یک رابط کاربری گرافیکی باید در جریان پنهان شوند، راه حل هایی مانند GCP BigQuery Dynamic Data Masking مناسب تر هستند.

این مثال‌ها نشان می‌دهد که ابرهای عمومی ویژگی‌های پوشاندن و ناشناس‌سازی را برای خدمات انتخابی پردازش داده یا ذخیره‌سازی PaaS فراهم می‌کنند، اما ویژگی‌ها از ابری به ابر دیگر و حتی بین سرویس‌های همان ابر متفاوت است. با این حال، ابرها مفاهیم پوشش‌دهی و ناشناس یا الگوهایی را که مشتریان می‌توانند مستقیماً در مناظر ابری سازمانی خود اعمال کنند، ارائه نمی‌کنند.

کارگزار امنیتی پیشگیری از از دست دادن داده و دسترسی ابری

آخرین تکه های پازل حفاظت از داده های ابری هستند پیشگیری از از دست دادن داده (DLP)، کارگزاران امنیت دسترسی ابری (CASB)و پراکسی ها (شکل 1، E). در مقابل کنترل دسترسی، تمرکز این گروه از ابزارها و روش‌ها بر این نیست که چه کسی می‌تواند به داده‌ها دسترسی داشته باشد. در عوض، آن‌ها به جلوگیری از سوء استفاده و نفوذ داده‌ها توسط کاربرانی که نیاز قانونی به دیدن و کار با داده‌ها دارند، کمک می‌کنند.

پروکسی ها امنیتی به سبک پتک هستند: URL ها را به طور کامل مسدود کنید تا از انتقال داده ها به سرویس های ابری مانند DropBox جلوگیری شود. CASB ها نوع اسکالپل هستند. آنها هنگام تصمیم گیری در مورد اجازه یا مسدود کردن ترافیک (مثلاً با در نظر گرفتن کاربر مشخص) اطلاعات زمینه را ترکیب می کنند. شبکه DLP به ترافیک از لپ‌تاپ یا سرورها به ابر نگاه می‌کند. در محل کار، ایمیل DLP نامه های خروجی را بررسی می کند.

همه ابزارهایی که ترافیک خروجی را کنترل می کنند در محل کار محبوب هستند تا از استخراج داده ها توسط کاربران تجاری یا مهندسانی که روی لپ تاپ کار می کنند جلوگیری کنند. در ابر، آنها یک قطعه ضروری نیز هستند. آنها می توانند مهندسان و مدیرانی که با منابع ابری کار می کنند را از استخراج داده ها از ماشین های مجازی ابری یا سرویس های ذخیره سازی ابری و پایگاه داده PaaS به اینترنت باز دارند.

نتیجه گیری: روش های مختلف دهه قبل از عصر ابری و همچنین ویژگی ها و ابزارهای جدید در ابر عمومی (جدول 1، بالا) به شرکت ها کمک می کند تا داده های حساس را ایمن کنند. کنار هم قرار دادن این خدمات و الگوهای ابری معمای بزرگی به نام معماری امنیت ابری است. این یک هنر خلاقانه و پیچیده است و همچنان ادامه دارد.

سئو PBN | خبر های جدید سئو و هک و سرور
مطالب پیشنهادی  کارایی بالا All Flash Ceph Cluster در Supermicro X12 CloudDC