ڊيٽا سينٽر معلومات سيڪيورٽي

ڊيٽا سينٽر معلومات سيڪيورٽي
اهو آهي جيڪو ماسڪو ۾ واقع NORD-2 ڊيٽا سينٽر جي نگراني مرڪز وانگر ڏسڻ ۾ اچي ٿو

توهان هڪ کان وڌيڪ ڀيرا پڙهيو آهي ته معلومات جي حفاظت (IS) کي يقيني بڻائڻ لاءِ ڪهڙا اپاءَ ورتا ويا آهن. ڪو به عزت وارو IT ماهر آساني سان 5-10 معلوماتي حفاظتي ضابطن جو نالو ڏئي سگھي ٿو. Cloud4Y ڊيٽا سينٽرن جي معلومات جي حفاظت بابت ڳالهائڻ لاءِ پيش ڪري ٿو.

جڏهن ڊيٽا سينٽر جي معلومات جي حفاظت کي يقيني بڻائي، سڀ کان وڌيڪ "محفوظ" شيون آهن:

  • معلوماتي وسيلا (ڊيٽا)؛
  • معلومات گڏ ڪرڻ، پروسيسنگ، اسٽوريج ۽ منتقل ڪرڻ جا عمل؛
  • سسٽم استعمال ڪندڙ ۽ سار سنڀال جا اهلڪار؛
  • معلومات جو بنيادي ڍانچو، جنهن ۾ معلومات جي پروسيسنگ، منتقلي ۽ ڊسپلي ڪرڻ لاءِ هارڊويئر ۽ سافٽ ويئر اوزار شامل آهن، بشمول معلومات جي مٽاسٽا چينلز، معلوماتي سيڪيورٽي سسٽم ۽ احاطا.

ڊيٽا سينٽر جي ذميواري جو علائقو مهيا ڪيل خدمتن جي ماڊل تي منحصر آهي (IaaS/PaaS/SaaS). اهو ڪيئن ڏسڻ ۾ اچي ٿو، هيٺ ڏنل تصوير ڏسو:

ڊيٽا سينٽر معلومات سيڪيورٽي
ڊيٽا سينٽر سيڪيورٽي پاليسي جو دائرو مهيا ڪيل خدمتن جي ماڊل تي منحصر آهي

انفارميشن سيڪيورٽي پاليسي کي ترقي ڪرڻ جو سڀ کان اهم حصو خطرن ۽ ڀڃڪڙي ڪندڙن جو نمونو تعمير ڪري رهيو آهي. ڇا ڊيٽا سينٽر لاء خطرو بڻجي سگهي ٿو؟

  1. قدرتي، انسان جي ٺاهيل ۽ سماجي نوعيت جا منفي واقعا
  2. دهشتگرد، ڏوهي عناصر، وغيره.
  3. سپلائرز، فراهم ڪندڙ، ڀائيوارن، گراهڪن تي انحصار
  4. ناڪامي، ناڪامي، تباهي، سافٽ ويئر ۽ هارڊويئر کي نقصان
  5. ڊيٽا سينٽر ملازم قانوني طور تي ڏنل حقن ۽ طاقتن کي استعمال ڪندي معلومات جي حفاظت جي خطرن تي عمل ڪري رهيا آهن (اندروني معلومات سيڪيورٽي ڀڃڪڙي ڪندڙ)
  6. ڊيٽا سينٽر ملازم جيڪي قانوني طور تي ڏنل حقن ۽ طاقتن کان ٻاهر معلومات جي حفاظت جي خطرن کي لاڳو ڪن ٿا، انهي سان گڏ ادارو جيڪي ڊيٽا سينٽر جي اهلڪارن سان لاڳاپيل نه آهن، پر غير مجاز رسائي ۽ غير مجاز عملن جي ڪوشش ڪري رهيا آهن (خارجي معلومات سيڪيورٽي خلاف ورزي ڪندڙ)
  7. نگران ۽ ريگيوليٽري اختيارين جي گهرجن سان غير تعميل، موجوده قانون سازي

خطري جو تجزيو - امڪاني خطرن جي نشاندهي ڪرڻ ۽ انهن جي عمل جي نتيجن جي پيماني جو اندازو لڳائڻ - ترجيحي ڪمن کي صحيح طور تي چونڊڻ ۾ مدد ڪندو جيڪي ڊيٽا سينٽر انفارميشن سيڪيورٽي ماهرن کي حل ڪرڻ گهرجن، ۽ هارڊويئر ۽ سافٽ ويئر جي خريداري لاءِ بجيٽ پلان ڪرڻ.

سيڪيورٽي کي يقيني بڻائڻ هڪ مسلسل عمل آهي جنهن ۾ منصوبابندي، عمل درآمد ۽ آپريشن جا مرحلا شامل آهن، نگراني، تجزيو ۽ معلوماتي سيڪيورٽي سسٽم جي بهتري. انفارميشن سيڪيورٽي مينيجمينٽ سسٽم ٺاهڻ لاء، جنهن کي "ڊيمنگ سائيڪل».

سيڪيورٽي پاليسين جو هڪ اهم حصو انهن جي عمل درآمد لاءِ عملي جي ڪردار ۽ ذميوارين جي ورڇ آهي. قانون سازي، نئين خطرن، ۽ اڀرندڙ دفاعن ۾ تبديلين کي ظاهر ڪرڻ لاء پاليسين جو مسلسل جائزو وٺڻ گهرجي. ۽، يقينا، ڄاڻ جي حفاظت جي ضرورتن کي عملي ۽ تربيت فراهم ڪرڻ لاء.

تنظيمي قدمن

ڪجهه ماهر "پيپر" سيڪيورٽي بابت شڪ ۾ آهن، بنيادي شيء تي غور ڪندي عملي صلاحيتن کي هيڪنگ جي ڪوششن جي مزاحمت ڪرڻ لاء. بينڪن ۾ معلومات جي حفاظت کي يقيني بڻائڻ ۾ حقيقي تجربو سامهون اچي ٿو. معلومات جي حفاظت جي ماهرن کي خطرن جي نشاندهي ڪرڻ ۽ گھٽائڻ ۾ بهترين مهارت حاصل ٿي سگھي ٿي، پر جيڪڏهن ڊيٽا سينٽر جا عملدار انهن جي هدايتن تي عمل نه ڪندا ته سڀ ڪجهه بيڪار ٿيندو.

سيڪيورٽي، ضابطي جي طور تي، پئسا نه آڻيندو آهي، پر صرف خطرن کي گھٽائي ٿو. تنهن ڪري، اهو اڪثر ڪري ڪجهه پريشان ڪندڙ ۽ ثانوي طور تي علاج ڪيو ويندو آهي. ۽ جڏهن سيڪيورٽي ماهر ناراض ٿيڻ شروع ڪن ٿا (انهي ڪرڻ جي هر حق سان)، تڪرار اڪثر ڪري اسٽاف ۽ آپريشنل شعبن جي سربراهن سان پيدا ٿيندا آهن.

صنعت جي معيار ۽ ريگيوليٽري گهرجن جي موجودگي سيڪيورٽي پروفيشنلز کي انتظاميا سان ڳالهين ۾ انهن جي پوزيشن جو دفاع ڪرڻ ۾ مدد ڪري ٿي، ۽ منظور ٿيل معلومات سيڪيورٽي پاليسيون، ضابطا ۽ ضابطا عملي کي اجازت ڏين ٿا ته اهي مقرر ڪيل گهرجن سان تعميل ڪن، اڪثر غير مقبول فيصلن جو بنياد مهيا ڪن ٿا.

احاطي جي حفاظت

جڏهن هڪ ڊيٽا سينٽر کوليڪيشن ماڊل استعمال ڪندي خدمتون مهيا ڪري ٿي، فزيڪل سيڪيورٽي کي يقيني بڻائڻ ۽ ڪلائنٽ جي سامان تائين رسائي ڪنٽرول سامهون اچي ٿو. هن مقصد لاء، ملفوظات (هال جي ڀت وارا حصا) استعمال ڪيا ويا آهن، جيڪي ڪلائنٽ جي وڊيو نگراني هيٺ آهن ۽ ڊيٽا سينٽر جي اهلڪارن تائين رسائي محدود آهي.

جسماني سيڪيورٽي سان رياستي ڪمپيوٽر سينٽرن ۾، شيون گذريل صديء جي آخر ۾ خراب نه هيون. اتي رسائي ڪنٽرول، احاطي تائين رسائي ڪنٽرول، جيتوڻيڪ ڪمپيوٽرن ۽ وڊيو ڪئميرا کان سواء، هڪ باهه وسائڻ وارو نظام - باهه جي صورت ۾، فريون خودڪار طريقي سان مشين روم ۾ ڇڏيا ويا.

اڄڪلهه، جسماني حفاظت کي به بهتر يقيني بڻايو ويو آهي. رسائي ڪنٽرول ۽ مئنيجمينٽ سسٽم (ACS) ذهين ٿي چڪا آهن، ۽ بايوميٽرڪ طريقن جي رسائي جي پابندي کي متعارف ڪرايو پيو وڃي.

باهه وسائڻ وارو نظام عملي ۽ سامان لاءِ وڌيڪ محفوظ ٿي ويو آهي، جن ۾ باهه واري علائقي تي پابندي، اڪيلائي، کولنگ ۽ هائپوڪسڪ اثرات لاءِ تنصيب شامل آهن. لازمي باھ جي حفاظت واري نظام سان گڏ، ڊيٽا سينٽر اڪثر ڪري استعمال ڪندا آھن ھڪڙي قسم جي شروعاتي فائر جي ڳولا واري نظام کي.

ڊيٽا سينٽرن کي ٻاهرين خطرن کان بچائڻ لاءِ - باهه، ڌماڪي، عمارتن جي اڏاوتن جو خاتمو، ٻوڏ، corrosive گيس - سيڪيورٽي ڪمرا ۽ سيف استعمال ٿيڻ شروع ٿيا، جن ۾ سرور جو سامان تقريبن سڀني خارجي نقصانڪار عنصرن کان محفوظ آهي.

ڪمزور ڪڙي ماڻهو آهي

"سمارٽ" ويڊيو نگراني سسٽم، ووليومٽريڪ ٽريڪنگ سينسرز (صوتي، انفراريڊ، الٽراسونڪ، مائڪرو ويڪرو)، رسائي ڪنٽرول سسٽم خطرن کي گهٽائي ڇڏيو آهي، پر سڀني مسئلن کي حل نه ڪيو آهي. اهي مطلب مدد نه ڪندا، مثال طور، جڏهن ماڻهو جيڪي صحيح طور تي ڊيٽا سينٽر ۾ صحيح اوزار سان داخل ڪيا ويا هئا انهن کي ڪنهن شيء تي "هڪ" ڪيو ويو. ۽، جيئن اڪثر ٿئي ٿو، هڪ حادثاتي snag وڌ ۾ وڌ مسئلا آڻيندو.

ڊيٽا سينٽر جو ڪم متاثر ٿي سگھي ٿو ان جي وسيلن جي غلط استعمال طرفان، مثال طور، غير قانوني کان کني. ڊيٽا سينٽر انفراسٽرڪچر مينيجمينٽ (DCIM) سسٽم انهن ڪيسن ۾ مدد ڪري سگھن ٿا.

اهلڪارن کي پڻ تحفظ جي ضرورت آهي، ڇاڪاڻ ته ماڻهن کي اڪثر ڪري تحفظ واري نظام ۾ سڀ کان وڌيڪ خطرناڪ ڪڙي سڏيو ويندو آهي. پيشه ور مجرمن پاران ٽارگيٽ ڪيل حملا اڪثر ڪري سوشل انجنيئرنگ طريقن جي استعمال سان شروع ٿيندا آهن. گهڻو ڪري سڀ کان وڌيڪ محفوظ سسٽم حادثا آهن يا سمجھوتا ​​آهن ڪنهن کان پوء ڪلڪ ڪيو/ڊائون لوڊ/ڪجهه ڪيو. اهڙن خطرن کي گهٽ ۾ گهٽ ڪري سگهجي ٿو عملي جي تربيت ۽ انفارميشن سيڪيورٽي جي شعبي ۾ عالمي بهترين طريقن تي عمل ڪندي.

انجنيئرنگ انفراسٽرڪچر جي حفاظت

ڊيٽا سينٽر جي ڪم ڪرڻ لاء روايتي خطرو پاور ناڪامي ۽ کولنگ سسٽم جي ناڪامي آهن. اسان اڳي ئي اهڙن خطرن جا عادي ٿي چڪا آهيون ۽ انهن کي منهن ڏيڻ سکي چڪا آهيون.

ھڪڙو نئون رجحان ھڪڙي نيٽ ورڪ سان ڳنڍيل "سمارٽ" سامان جو وسيع تعارف بڻجي ويو آھي: ڪنٽرول ٿيل UPSs، ذھني کولنگ ۽ وينٽيليشن سسٽم، مختلف ڪنٽرولرز ۽ سينسر مانيٽرنگ سسٽم سان ڳنڍيل آھن. جڏهن ڊيٽا سينٽر خطري جي ماڊل جي تعمير، توهان کي انفراسٹرڪچر نيٽ ورڪ تي حملي جي امڪان جي باري ۾ نه وسارڻ گهرجي (۽، ممڪن آهي، ڊيٽا سينٽر جي لاڳاپيل آئي ٽي نيٽ ورڪ تي). صورتحال کي پيچيده ڪرڻ حقيقت اها آهي ته ڪجهه سامان (مثال طور، چيلر) ڊيٽا سينٽر کان ٻاهر منتقل ڪري سگهجي ٿو، چون ٿا، هڪ رينجر عمارت جي ڇت تي.

مواصلاتي چينلن جي حفاظت

جيڪڏهن ڊيٽا سينٽر خدمتون مهيا ڪري ٿي نه رڳو ڪوليڪشن ماڊل جي مطابق، پوء ان کي بادل تحفظ سان معاملو ڪرڻو پوندو. چيڪ پوائنٽ جي مطابق، صرف گذريل سال، سڄي دنيا ۾ 51 سيڪڙو تنظيمن پنهنجن ڪلائوڊ ساختن تي حملن جو تجربو ڪيو. DDoS حملا ڪاروبار بند ڪن ٿا، انڪرپشن وائرس تاوان جو مطالبو ڪن ٿا، بئنڪنگ سسٽم تي ٽارگيٽيڊ حملا صحافين جي اڪائونٽن مان فنڊن جي چوري جو سبب بڻجن ٿا.

خارجي مداخلت جا خطرا پڻ پريشان ڪن ٿا ڊيٽا سينٽر انفارميشن سيڪيورٽي ماهرن. ڊيٽا سينٽرن لاءِ سڀ کان وڌيڪ لاڳاپيل ورهايل حملا آهن جن جو مقصد خدمتن جي فراهمي ۾ مداخلت ڪرڻ آهي، انهي سان گڏ هيڪنگ جا خطرا، چوري يا ڊيٽا جي ترميمي ورچوئل انفراسٽرڪچر يا اسٽوريج سسٽم ۾ موجود آهن.

ڊيٽا سينٽر جي خارجي دائري کي بچائڻ لاءِ، جديد سسٽم استعمال ڪيا ويندا آهن جن کي سڃاڻڻ ۽ ان کي غير جانبدار ڪرڻ لاءِ خراب ڪوڊ، ايپليڪيشن ڪنٽرول ۽ درآمد ڪرڻ جي صلاحيت سان گڏ Threat Intelligence proactive protect technology. ڪجهه حالتن ۾، سسٽم سان گڏ IPS (داخل ٿيڻ جي روڪٿام) ڪارڪردگي سان ترتيب ڏنل آهن دستخط جي خودڪار ترتيب سان ترتيب ڏنل محفوظ ماحول جي پيٽرولن تي.

DDoS حملن کان بچاءُ لاءِ، روسي ڪمپنيون، ضابطي جي طور تي، ٻاهرين خاص خدمتون استعمال ڪن ٿيون جيڪي ٽرئفڪ کي ٻين نوڊس ڏانهن موڙين ٿيون ۽ ان کي ڪلائوڊ ۾ فلٽر ڪن ٿيون. آپريٽر جي پاسي کان تحفظ ڪلائنٽ جي پاسي کان تمام گهڻو اثرائتو آهي، ۽ ڊيٽا مرڪز خدمتن جي وڪري لاءِ وچولي طور ڪم ڪن ٿا.

اندروني DDoS حملا ڊيٽا سينٽرن ۾ پڻ ممڪن آهن: هڪ حملو ڪندڙ هڪ ڪمپني جي ڪمزور طور تي محفوظ سرورز ۾ داخل ٿئي ٿو جيڪو ان جي سامان کي ڪولوڪشن ماڊل استعمال ڪندي ميزباني ڪري ٿو، ۽ اتان کان هن ڊيٽا سينٽر جي ٻين ڪلائنٽ تي سروس حملي کان انڪار ڪري ٿو اندروني نيٽ ورڪ ذريعي. .

مجازي ماحول تي ڌيان ڏيو

اهو ضروري آهي ته محفوظ ٿيل اعتراض جي خاصيتن کي حساب ۾ رکڻ گهرجي - ورچوئلائيزيشن اوزار جو استعمال، آئي ٽي انفراسٽرڪچر ۾ تبديلين جي متحرڪ، خدمتن جي هڪ ٻئي سان ڳنڍيل، جڏهن هڪ ڪلائنٽ تي ڪامياب حملو پاڙيسرين جي سيڪيورٽي کي خطرو ڪري سگهي ٿو. مثال طور، ڪبرنيٽس جي بنياد تي PaaS ۾ ڪم ڪرڻ دوران فرنٽ اينڊ ڊاڪر کي هيڪ ڪرڻ سان، هڪ حملو ڪندڙ فوري طور تي سڀني پاسورڊ معلومات حاصل ڪري سگهي ٿو ۽ آرڪيسٽريشن سسٽم تائين رسائي پڻ حاصل ڪري سگهي ٿو.

پراڊڪٽس سروس ماڊل تحت مهيا ڪيل اعلي درجي جي آٽوميشن آهي. ڪاروبار ۾ مداخلت نه ڪرڻ لاء، معلومات جي حفاظتي قدمن کي لازمي طور تي لاڳو ڪيو وڃي ٿو گهٽ ۾ گهٽ آٽوميشن ۽ افقي اسڪيلنگ جي. معلومات جي حفاظت جي سڀني سطحن تي اسڪيلنگ کي يقيني بڻايو وڃي، بشمول رسائي ڪنٽرول جي خودڪار ۽ رسائي جي چابين جي گردش. هڪ خاص ڪم فنڪشنل ماڊلز جو اسڪيلنگ آهي جيڪو نيٽورڪ ٽرئفڪ جو معائنو ڪري ٿو.

مثال طور، فلٽرنگ نيٽ ورڪ ٽرئفڪ کي ايپليڪيشن، نيٽ ورڪ ۽ سيشن جي سطحن تي انتهائي ورچوئلائزڊ ڊيٽا سينٽرن ۾ هائپر وائيزر نيٽ ورڪ ماڊلز جي سطح تي ڪيو وڃي (مثال طور، VMware's Distributed Firewall) يا سروس چينز ٺاهي (Polo Alto Networks کان ورچوئل فائر والز) .

جيڪڏهن ڪمپيوٽنگ وسيلن جي ورچوئلائيزيشن جي سطح تي ڪمزوريون آهن، پليٽ فارم جي سطح تي هڪ جامع انفارميشن سيڪيورٽي سسٽم ٺاهڻ جي ڪوششون غير موثر ٿي وينديون.

ڊيٽا سينٽر ۾ معلومات جي تحفظ جي سطح

تحفظ لاءِ عام طريقه ڪار انٽيگريٽيڊ، ملٽي ليول انفارميشن سيڪيورٽي سسٽم جو استعمال آهي، جنهن ۾ فائر وال جي سطح تي ميڪرو سيگمينٽيشن (ڪاروبار جي مختلف فنڪشنل علائقن لاءِ حصن جو مختص)، ورچوئل فائر والز جي بنياد تي مائڪرو سيگمينٽيشن يا گروپن جي ٽرئفڪ کي ٽيگ ڪرڻ. (استعمال ڪندڙ ڪردار يا خدمتون) بيان ڪيل رسائي پاليسين طرفان.

ايندڙ سطح حصن جي اندر ۽ وچ ۾ بي ضابطگين جي نشاندهي ڪري رهي آهي. ٽريفڪ ڊينامڪس جو تجزيو ڪيو ويو آهي، جيڪي ظاهر ڪري سگھن ٿيون خراب سرگرمين جي موجودگي، جهڙوڪ نيٽ ورڪ اسڪيننگ، DDoS حملن جي ڪوشش، ڊيٽا ڊائون لوڊ ڪرڻ، مثال طور، ڊيٽابيس فائلن کي سلائي ڪرڻ ۽ انهن کي وقتي طور تي ظاهر ٿيندڙ سيشنن ۾ ڊگهي وقفي سان. ٽريفڪ جو وڏو مقدار ڊيٽا سينٽر ذريعي گذري ٿو، تنهن ڪري بي ضابطگين کي سڃاڻڻ لاءِ، توهان کي استعمال ڪرڻ جي ضرورت آهي ترقي يافته ڳولا الگورتھم، ۽ بغير پيڪٽ جي تجزيي جي. اهو ضروري آهي ته نه رڳو خراب ۽ غير معمولي سرگرمي جي نشانين کي تسليم ڪيو وڃي، پر مالويئر جو آپريشن پڻ انڪريپٽ ٿيل ٽرئفڪ ۾ ان کي ڊيڪرپٽ ڪرڻ کان سواء، جيئن Cisco حل (Stealthwatch) ۾ تجويز ڪيل آهي.

آخري فرنٽيئر مقامي نيٽ ورڪ جي آخري ڊوائيسز جو تحفظ آهي: سرورز ۽ ورچوئل مشينون، مثال طور، ايجنٽن جي مدد سان جيڪي آخر ڊوائيسز تي نصب ٿيل آهن (ورچوئل مشينون)، جيڪي I/O آپريشنز، ڊليٽيشن، ڪاپيون ۽ نيٽ ورڪ جي سرگرمين جو تجزيو ڪن ٿيون. ڏانهن ڊيٽا منتقل ڪرڻ ڪڪر، جتي ڳڻپيوڪر کي وڏي ڪمپيوٽنگ پاور جي ضرورت هوندي آهي. اتي، تجزيو ڪيو ويندو آهي بگ ڊيٽا الگورٿم استعمال ڪندي، مشين منطق جا وڻ ٺاهيا ويا آهن ۽ بي ضابطگين جي نشاندهي ڪئي وئي آهي. Algorithms سينسرز جي عالمي نيٽ ورڪ پاران فراهم ڪيل ڊيٽا جي وڏي مقدار جي بنياد تي خود سکيا آهن.

توهان ايجنٽ انسٽال ڪرڻ کان سواء ڪري سگهو ٿا. جديد معلوماتي حفاظتي اوزار لازمي طور تي ايجنٽ هجڻ گهرجن ۽ هائپر ويزر سطح تي آپريٽنگ سسٽم ۾ ضم ٿي وڃن.
درج ڪيل قدمن کي خاص طور تي معلومات جي حفاظت جي خطرن کي گھٽائي ٿو، پر اهو ڊيٽا مرڪزن لاء ڪافي نه ٿي سگھي ٿو جيڪي اعلي خطري جي پيداوار جي عملن کي خودڪار مهيا ڪن ٿا، مثال طور، ايٽمي پاور پلانٽ.

ريگيوليٽري گهرجون

پروسيس ٿيڻ واري معلومات جي بنياد تي، جسماني ۽ مجازي ڊيٽا سينٽر انفراسٽرڪچر کي لازمي طور تي قانونن ۽ صنعت جي معيارن ۾ مقرر ڪيل مختلف حفاظتي گهرجن کي پورو ڪرڻ گهرجي.

اهڙن قانونن ۾ شامل آهن قانون "ذاتي ڊيٽا تي" (152-FZ) ۽ قانون "روسي فيڊريشن جي KII سهولتن جي سيڪيورٽي تي" (187-FZ)، جيڪو هن سال لاڳو ٿيو - پراسيڪيوٽر جي آفيس اڳ ۾ ئي دلچسپي ورتي آهي. ان جي عملدرآمد جي ترقي ۾. ان بابت تڪرار ته ڇا ڊيٽا سينٽرن جو تعلق CII مضمونن سان آهي، پر گهڻو ڪري، ڊيٽا مرڪز جيڪي CII مضمونن کي خدمتون مهيا ڪرڻ چاهيندا آهن انهن کي نئين قانون سازي جي گهرجن سان عمل ڪرڻو پوندو.

اهو آسان نه هوندو ڊيٽا سينٽرن جي ميزباني ڪندڙ سرڪاري انفارميشن سسٽم. 11.05.2017 مئي 555 نمبر نمبر XNUMX جي روسي فيڊريشن جي حڪومت جي فرمان مطابق، GIS کي تجارتي آپريشن ۾ رکڻ کان اڳ معلوماتي سيڪيورٽي مسئلن کي حل ڪيو وڃي. ۽ هڪ ڊيٽا سينٽر جيڪو GIS جي ميزباني ڪرڻ چاهي ٿو پهريان لازمي طور تي ريگيوليٽري گهرجن کي پورو ڪرڻ گهرجي.

گذريل 30 سالن ۾، ڊيٽا سينٽر سيڪيورٽي سسٽم هڪ ڊگهو رستو وٺي چڪا آهن: سادي جسماني تحفظ واري نظام ۽ تنظيمي قدمن کان، جيڪي، جيتوڻيڪ، پيچيده ذھني سسٽم تائين، پنھنجي لاڳاپي کي وڃائي نه سگھندا آھن، جيڪي مصنوعي ذھنيت جي عناصر کي استعمال ڪن ٿا. پر طريقيڪار جو بنياد تبديل نه ڪيو آهي. جديد ترين ٽيڪنالاجيون توهان کي تنظيمي قدمن ۽ عملي جي تربيت کان سواءِ نه بچائينديون، ۽ ڪاغذي ڪم توهان کي سافٽ ويئر ۽ ٽيڪنيڪل حلن کان سواءِ بچائي نه سگهندا. ڊيٽا سينٽر سيڪيورٽي کي هڪ ڀيرو ۽ سڀني لاءِ يقيني نه ٿو بڻائي سگهجي؛ اها ترجيحي خطرن جي نشاندهي ڪرڻ ۽ اڀرندڙ مسئلن کي جامع طور تي حل ڪرڻ لاءِ مسلسل روزاني ڪوشش آهي.

توهان بلاگ تي ٻيو ڇا پڙهي سگهو ٿا؟ Cloud4Y

GNU/Linux ۾ مٿي سيٽنگ
سائبر سيڪيورٽي جي سڀ کان اڳيان پينٽيسٽر
مصنوعي ذهانت جو رستو هڪ شاندار خيال کان سائنسي صنعت ڏانهن
بادل جي بيڪ اپ تي بچائڻ لاء 4 طريقا
مٽيءَ جي ڪهاڻي

اسان جي رڪنيت حاصل ڪريو تار-چينل ته جيئن توهان ايندڙ مضمون کي نه وڃايو! اسان هفتي ۾ ٻه ڀيرا وڌيڪ نه لکندا آهيون ۽ صرف ڪاروبار تي. اسان توهان کي ياد ڏياريندا ته توهان ڪري سگهو ٿا مفت ۾ ٽيسٽ بادل حل Cloud4Y.

جو ذريعو: www.habr.com

تبصرو شامل ڪريو