మాస్కోలో ఉన్న NORD-2 డేటా సెంటర్ పర్యవేక్షణ కేంద్రం ఇలా ఉంటుంది
సమాచార భద్రత (IS)ని నిర్ధారించడానికి ఎలాంటి చర్యలు తీసుకుంటున్నారనే దాని గురించి మీరు ఒకటి కంటే ఎక్కువసార్లు చదివారు. ఏదైనా స్వీయ-గౌరవనీయ IT నిపుణుడు 5-10 సమాచార భద్రతా నియమాలను సులభంగా పేర్కొనవచ్చు. Cloud4Y డేటా కేంద్రాల సమాచార భద్రత గురించి మాట్లాడటానికి అందిస్తుంది.
డేటా సెంటర్ యొక్క సమాచార భద్రతను నిర్ధారించేటప్పుడు, అత్యంత "రక్షిత" వస్తువులు:
- సమాచార వనరులు (డేటా);
- సమాచారాన్ని సేకరించడం, ప్రాసెస్ చేయడం, నిల్వ చేయడం మరియు ప్రసారం చేయడం వంటి ప్రక్రియలు;
- సిస్టమ్ వినియోగదారులు మరియు నిర్వహణ సిబ్బంది;
- సమాచార మార్పిడి ఛానెల్లు, సమాచార భద్రతా వ్యవస్థలు మరియు ప్రాంగణాలతో సహా సమాచారాన్ని ప్రాసెస్ చేయడానికి, ప్రసారం చేయడానికి మరియు ప్రదర్శించడానికి హార్డ్వేర్ మరియు సాఫ్ట్వేర్ సాధనాలతో సహా సమాచార మౌలిక సదుపాయాలు.
డేటా సెంటర్ యొక్క బాధ్యత యొక్క ప్రాంతం అందించిన సేవల నమూనాపై ఆధారపడి ఉంటుంది (IaaS/PaaS/SaaS). ఇది ఎలా కనిపిస్తుంది, క్రింది చిత్రాన్ని చూడండి:
అందించిన సేవల నమూనాపై ఆధారపడి డేటా సెంటర్ భద్రతా విధానం యొక్క పరిధి
సమాచార భద్రతా విధానాన్ని అభివృద్ధి చేయడంలో అత్యంత ముఖ్యమైన భాగం బెదిరింపులు మరియు ఉల్లంఘించేవారి నమూనాను రూపొందించడం. డేటా సెంటర్కు ఏది ముప్పుగా మారవచ్చు?
- సహజ, మానవ నిర్మిత మరియు సామాజిక స్వభావం యొక్క ప్రతికూల సంఘటనలు
- ఉగ్రవాదులు, నేరస్థులు మొదలైనవి.
- సరఫరాదారులు, ప్రొవైడర్లు, భాగస్వాములు, ఖాతాదారులపై ఆధారపడటం
- వైఫల్యాలు, వైఫల్యాలు, విధ్వంసం, సాఫ్ట్వేర్ మరియు హార్డ్వేర్కు నష్టం
- చట్టబద్ధంగా మంజూరు చేయబడిన హక్కులు మరియు అధికారాలను ఉపయోగించి సమాచార భద్రత బెదిరింపులను అమలు చేస్తున్న డేటా సెంటర్ ఉద్యోగులు (అంతర్గత సమాచార భద్రతా ఉల్లంఘనదారులు)
- చట్టబద్ధంగా మంజూరు చేయబడిన హక్కులు మరియు అధికారాలకు వెలుపల సమాచార భద్రతా బెదిరింపులను అమలు చేసే డేటా సెంటర్ ఉద్యోగులు, అలాగే డేటా సెంటర్ సిబ్బందికి సంబంధం లేని సంస్థలు, కానీ అనధికారిక యాక్సెస్ మరియు అనధికారిక చర్యలకు ప్రయత్నిస్తున్నారు (బాహ్య సమాచార భద్రతా ఉల్లంఘనదారులు)
- పర్యవేక్షక మరియు నియంత్రణ అధికారుల అవసరాలకు అనుగుణంగా లేకపోవడం, ప్రస్తుత చట్టం
ప్రమాద విశ్లేషణ - సంభావ్య బెదిరింపులను గుర్తించడం మరియు వాటి అమలు యొక్క పరిణామాల స్థాయిని అంచనా వేయడం - డేటా సెంటర్ సమాచార భద్రతా నిపుణులు తప్పనిసరిగా పరిష్కరించాల్సిన ప్రాధాన్యత పనులను సరిగ్గా ఎంచుకోవడానికి మరియు హార్డ్వేర్ మరియు సాఫ్ట్వేర్ కొనుగోలు కోసం బడ్జెట్లను ప్లాన్ చేయడంలో సహాయపడుతుంది.
భద్రతను నిర్ధారించడం అనేది సమాచార భద్రతా వ్యవస్థ యొక్క ప్రణాళిక, అమలు మరియు ఆపరేషన్, పర్యవేక్షణ, విశ్లేషణ మరియు మెరుగుదల యొక్క దశలను కలిగి ఉన్న నిరంతర ప్రక్రియ. సమాచార భద్రతా నిర్వహణ వ్యవస్థలను రూపొందించడానికి, ""
భద్రతా విధానాలలో ముఖ్యమైన భాగం వాటి అమలు కోసం సిబ్బంది పాత్రలు మరియు బాధ్యతల పంపిణీ. చట్టంలో మార్పులు, కొత్త బెదిరింపులు మరియు ఉద్భవిస్తున్న రక్షణలను ప్రతిబింబించేలా విధానాలు నిరంతరం సమీక్షించబడాలి. మరియు, వాస్తవానికి, సిబ్బందికి సమాచార భద్రతా అవసరాలను తెలియజేయండి మరియు శిక్షణను అందించండి.
సంస్థాగత చర్యలు
కొంతమంది నిపుణులు "కాగితం" భద్రత గురించి సందేహాస్పదంగా ఉన్నారు, హ్యాకింగ్ ప్రయత్నాలను నిరోధించడానికి ఆచరణాత్మక నైపుణ్యాలు ప్రధాన విషయంగా పరిగణించబడతాయి. బ్యాంకులలో సమాచార భద్రతను నిర్ధారించడంలో నిజమైన అనుభవం వ్యతిరేకతను సూచిస్తుంది. సమాచార భద్రతా నిపుణులు ప్రమాదాలను గుర్తించడంలో మరియు తగ్గించడంలో అద్భుతమైన నైపుణ్యాన్ని కలిగి ఉండవచ్చు, కానీ డేటా సెంటర్ సిబ్బంది వారి సూచనలను పాటించకపోతే, ప్రతిదీ ఫలించదు.
భద్రత, ఒక నియమం వలె, డబ్బు తీసుకురాదు, కానీ నష్టాలను మాత్రమే తగ్గిస్తుంది. అందువల్ల, ఇది తరచుగా ఆందోళన కలిగించే మరియు ద్వితీయమైనదిగా పరిగణించబడుతుంది. మరియు భద్రతా నిపుణులు కోపంగా ఉండటం ప్రారంభించినప్పుడు (అలా చేయడానికి ప్రతి హక్కుతో), సిబ్బంది మరియు కార్యాచరణ విభాగాల అధిపతులతో తరచుగా విభేదాలు తలెత్తుతాయి.
పరిశ్రమ ప్రమాణాలు మరియు నియంత్రణ అవసరాల ఉనికి భద్రతా నిపుణులు నిర్వహణతో చర్చలలో తమ స్థానాలను కాపాడుకోవడంలో సహాయపడుతుంది మరియు ఆమోదించబడిన సమాచార భద్రతా విధానాలు, నిబంధనలు మరియు నిబంధనలు సిబ్బంది అక్కడ నిర్దేశించిన అవసరాలకు లోబడి ఉండటానికి అనుమతిస్తాయి, తరచుగా జనాదరణ పొందని నిర్ణయాలకు ఆధారాన్ని అందిస్తాయి.
ఆవరణ రక్షణ
డేటా సెంటర్ కొలొకేషన్ మోడల్ను ఉపయోగించి సేవలను అందించినప్పుడు, భౌతిక భద్రత మరియు క్లయింట్ యొక్క పరికరాలకు యాక్సెస్ నియంత్రణను నిర్ధారించడం తెరపైకి వస్తుంది. ఈ ప్రయోజనం కోసం, ఆవరణలు (హాల్ యొక్క కంచె భాగాలు) ఉపయోగించబడతాయి, ఇవి క్లయింట్ యొక్క వీడియో నిఘాలో ఉన్నాయి మరియు డేటా సెంటర్ సిబ్బందికి ప్రాప్యత పరిమితం చేయబడింది.
భౌతిక భద్రత ఉన్న రాష్ట్ర కంప్యూటర్ కేంద్రాలలో, గత శతాబ్దం చివరిలో విషయాలు చెడ్డవి కావు. కంప్యూటర్లు మరియు వీడియో కెమెరాలు లేకుండా కూడా ప్రాంగణానికి యాక్సెస్ నియంత్రణ, యాక్సెస్ నియంత్రణ ఉంది, మంటలను ఆర్పే వ్యవస్థ - అగ్నిప్రమాదం సంభవించినప్పుడు, ఫ్రీయాన్ స్వయంచాలకంగా యంత్ర గదిలోకి విడుదల చేయబడింది.
ఈ రోజుల్లో, భౌతిక భద్రత మరింత మెరుగ్గా ఉంది. యాక్సెస్ నియంత్రణ మరియు నిర్వహణ వ్యవస్థలు (ACS) తెలివైనవిగా మారాయి మరియు యాక్సెస్ పరిమితి యొక్క బయోమెట్రిక్ పద్ధతులు ప్రవేశపెట్టబడుతున్నాయి.
అగ్నిమాపక వ్యవస్థలు సిబ్బంది మరియు పరికరాలకు సురక్షితంగా మారాయి, వీటిలో అగ్నిమాపక ప్రాంతంపై నిరోధం, ఐసోలేషన్, శీతలీకరణ మరియు హైపోక్సిక్ ప్రభావాలు ఉన్నాయి. తప్పనిసరి ఫైర్ ప్రొటెక్షన్ సిస్టమ్లతో పాటు, డేటా సెంటర్లు తరచుగా ఆస్పిరేషన్-టైప్ ఎర్లీ ఫైర్ డిటెక్షన్ సిస్టమ్ను ఉపయోగిస్తాయి.
బాహ్య బెదిరింపుల నుండి డేటా కేంద్రాలను రక్షించడానికి - మంటలు, పేలుళ్లు, భవన నిర్మాణాల పతనం, వరదలు, తినివేయు వాయువులు - భద్రతా గదులు మరియు సేఫ్లు ఉపయోగించడం ప్రారంభించబడ్డాయి, దీనిలో సర్వర్ పరికరాలు దాదాపు అన్ని బాహ్య నష్టపరిచే కారకాల నుండి రక్షించబడతాయి.
బలహీనమైన లింక్ వ్యక్తి
"స్మార్ట్" వీడియో నిఘా వ్యవస్థలు, వాల్యూమెట్రిక్ ట్రాకింగ్ సెన్సార్లు (అకౌస్టిక్, ఇన్ఫ్రారెడ్, అల్ట్రాసోనిక్, మైక్రోవేవ్), యాక్సెస్ కంట్రోల్ సిస్టమ్లు ప్రమాదాలను తగ్గించాయి, కానీ అన్ని సమస్యలను పరిష్కరించలేదు. ఉదాహరణకు, సరైన సాధనాలతో డేటా సెంటర్లో సరిగ్గా అడ్మిట్ అయిన వ్యక్తులు ఏదో ఒకదానిపై “హుక్” అయినప్పుడు ఈ మార్గాలు సహాయపడవు. మరియు, తరచుగా జరిగే విధంగా, ప్రమాదవశాత్తు స్నాగ్ గరిష్ట సమస్యలను తెస్తుంది.
డేటా సెంటర్ యొక్క పని దాని వనరులను సిబ్బంది దుర్వినియోగం చేయడం ద్వారా ప్రభావితం కావచ్చు, ఉదాహరణకు, అక్రమ మైనింగ్. డేటా సెంటర్ ఇన్ఫ్రాస్ట్రక్చర్ మేనేజ్మెంట్ (DCIM) సిస్టమ్లు ఈ సందర్భాలలో సహాయపడతాయి.
రక్షణ వ్యవస్థలో వ్యక్తులను తరచుగా అత్యంత హాని కలిగించే లింక్ అని పిలుస్తారు కాబట్టి, సిబ్బందికి కూడా రక్షణ అవసరం. వృత్తిపరమైన నేరస్థులచే లక్ష్యంగా దాడులు చాలా తరచుగా సామాజిక ఇంజనీరింగ్ పద్ధతులను ఉపయోగించడంతో ప్రారంభమవుతాయి. ఎవరైనా క్లిక్ చేసిన/డౌన్లోడ్ చేసిన/ఏదైనా చేసిన తర్వాత అత్యంత సురక్షితమైన సిస్టమ్లు తరచుగా క్రాష్ అవుతాయి లేదా రాజీపడతాయి. సిబ్బందికి శిక్షణ ఇవ్వడం మరియు సమాచార భద్రత రంగంలో గ్లోబల్ బెస్ట్ ప్రాక్టీస్లను అమలు చేయడం ద్వారా ఇటువంటి ప్రమాదాలను తగ్గించవచ్చు.
ఇంజనీరింగ్ మౌలిక సదుపాయాల రక్షణ
డేటా సెంటర్ పనితీరుకు సాంప్రదాయ బెదిరింపులు విద్యుత్ వైఫల్యాలు మరియు శీతలీకరణ వ్యవస్థల వైఫల్యాలు. మేము ఇప్పటికే అలాంటి బెదిరింపులకు అలవాటు పడ్డాము మరియు వాటిని ఎదుర్కోవడం నేర్చుకున్నాము.
నెట్వర్క్కు అనుసంధానించబడిన “స్మార్ట్” పరికరాల విస్తృతమైన పరిచయం కొత్త ట్రెండ్గా మారింది: నియంత్రిత UPSలు, ఇంటెలిజెంట్ కూలింగ్ మరియు వెంటిలేషన్ సిస్టమ్లు, పర్యవేక్షణ వ్యవస్థలకు కనెక్ట్ చేయబడిన వివిధ కంట్రోలర్లు మరియు సెన్సార్లు. డేటా సెంటర్ థ్రెట్ మోడల్ను రూపొందించేటప్పుడు, ఇన్ఫ్రాస్ట్రక్చర్ నెట్వర్క్పై (మరియు, బహుశా, డేటా సెంటర్ యొక్క అనుబంధిత IT నెట్వర్క్పై) దాడి జరిగే అవకాశం గురించి మీరు మర్చిపోకూడదు. కొన్ని పరికరాలను (ఉదాహరణకు, చిల్లర్లు) డేటా సెంటర్ వెలుపల, అద్దె భవనం పైకప్పుపైకి తరలించడం పరిస్థితిని క్లిష్టతరం చేస్తుంది.
కమ్యూనికేషన్ ఛానెల్ల రక్షణ
డేటా సెంటర్ కొలొకేషన్ మోడల్ ప్రకారం మాత్రమే కాకుండా సేవలను అందిస్తే, అది క్లౌడ్ రక్షణతో వ్యవహరించాల్సి ఉంటుంది. చెక్ పాయింట్ ప్రకారం, గత ఏడాది మాత్రమే, ప్రపంచవ్యాప్తంగా 51% సంస్థలు తమ క్లౌడ్ నిర్మాణాలపై దాడులను ఎదుర్కొన్నాయి. DDoS దాడులు వ్యాపారాలను నిలిపివేస్తాయి, ఎన్క్రిప్షన్ వైరస్లు విమోచన క్రయధనాన్ని డిమాండ్ చేస్తాయి, బ్యాంకింగ్ సిస్టమ్లపై లక్ష్య దాడులు కరస్పాండెంట్ ఖాతాల నుండి నిధుల దొంగతనానికి దారితీస్తాయి.
బాహ్య చొరబాట్ల బెదిరింపులు కూడా డేటా సెంటర్ సమాచార భద్రతా నిపుణులను ఆందోళనకు గురిచేస్తున్నాయి. డేటా సెంటర్లకు అత్యంత సందర్భోచితమైనవి సేవలను అందించడంలో అంతరాయం కలిగించే లక్ష్యంతో పంపిణీ చేయబడిన దాడులు, అలాగే వర్చువల్ ఇన్ఫ్రాస్ట్రక్చర్ లేదా స్టోరేజ్ సిస్టమ్లలో ఉన్న డేటా యొక్క హ్యాకింగ్, దొంగతనం లేదా మార్పుల బెదిరింపులు.
డేటా సెంటర్ యొక్క బాహ్య చుట్టుకొలతను రక్షించడానికి, హానికరమైన కోడ్, అప్లికేషన్ నియంత్రణ మరియు థ్రెట్ ఇంటెలిజెన్స్ ప్రోయాక్టివ్ ప్రొటెక్టివ్ ప్రొటెక్షన్ టెక్నాలజీని దిగుమతి చేసుకునే సామర్థ్యాన్ని గుర్తించడం మరియు తటస్థీకరించడం కోసం ఆధునిక సిస్టమ్లు ఫంక్షన్లతో ఉపయోగించబడతాయి. కొన్ని సందర్భాల్లో, IPS (చొరబాటు నివారణ) కార్యాచరణతో సిస్టమ్లు రక్షిత పర్యావరణం యొక్క పారామితులకు సెట్ చేయబడిన సంతకం యొక్క స్వయంచాలక సర్దుబాటుతో అమలు చేయబడతాయి.
DDoS దాడుల నుండి రక్షించడానికి, రష్యన్ కంపెనీలు, ఒక నియమం వలె, ఇతర నోడ్లకు ట్రాఫిక్ను మళ్లించే మరియు క్లౌడ్లో ఫిల్టర్ చేసే బాహ్య ప్రత్యేక సేవలను ఉపయోగిస్తాయి. క్లయింట్ వైపు కంటే ఆపరేటర్ వైపు రక్షణ చాలా ప్రభావవంతంగా ఉంటుంది మరియు డేటా సెంటర్లు సేవల విక్రయానికి మధ్యవర్తులుగా పనిచేస్తాయి.
డేటా సెంటర్లలో అంతర్గత DDoS దాడులు కూడా సాధ్యమే: దాడి చేసే వ్యక్తి ఒక కంపెనీకి చెందిన బలహీనమైన రక్షిత సర్వర్లలోకి చొచ్చుకుపోతాడు, అది ఒక కలలోకేషన్ మోడల్ను ఉపయోగించి దాని పరికరాలను హోస్ట్ చేస్తుంది మరియు అక్కడ నుండి అంతర్గత నెట్వర్క్ ద్వారా ఈ డేటా సెంటర్లోని ఇతర క్లయింట్లపై సేవా నిరాకరణను నిర్వహిస్తుంది. .
వర్చువల్ పరిసరాలపై దృష్టి పెట్టండి
రక్షిత వస్తువు యొక్క ప్రత్యేకతలను పరిగణనలోకి తీసుకోవడం అవసరం - వర్చువలైజేషన్ సాధనాల ఉపయోగం, IT ఇన్ఫ్రాస్ట్రక్చర్లలో మార్పుల యొక్క డైనమిక్స్, సేవల పరస్పర అనుసంధానం, ఒక క్లయింట్పై విజయవంతమైన దాడి పొరుగువారి భద్రతకు ముప్పు కలిగించినప్పుడు. ఉదాహరణకు, Kubernetes-ఆధారిత PaaSలో పనిచేస్తున్నప్పుడు ఫ్రంటెండ్ డాకర్ను హ్యాక్ చేయడం ద్వారా, దాడి చేసే వ్యక్తి వెంటనే మొత్తం పాస్వర్డ్ సమాచారాన్ని పొందవచ్చు మరియు ఆర్కెస్ట్రేషన్ సిస్టమ్కు కూడా యాక్సెస్ చేయవచ్చు.
సేవా నమూనా కింద అందించబడిన ఉత్పత్తులు అధిక స్థాయి ఆటోమేషన్ను కలిగి ఉంటాయి. వ్యాపారంలో జోక్యం చేసుకోకుండా ఉండటానికి, సమాచార భద్రతా చర్యలు తక్కువ స్థాయిలో ఆటోమేషన్ మరియు క్షితిజ సమాంతర స్కేలింగ్కు వర్తించాలి. యాక్సెస్ నియంత్రణ యొక్క ఆటోమేషన్ మరియు యాక్సెస్ కీల భ్రమణ సహా సమాచార భద్రత యొక్క అన్ని స్థాయిలలో స్కేలింగ్ నిర్ధారించబడాలి. నెట్వర్క్ ట్రాఫిక్ను తనిఖీ చేసే ఫంక్షనల్ మాడ్యూల్స్ యొక్క స్కేలింగ్ ఒక ప్రత్యేక పని.
ఉదాహరణకు, హైపర్వైజర్ నెట్వర్క్ మాడ్యూల్స్ (ఉదాహరణకు, VMware డిస్ట్రిబ్యూటెడ్ ఫైర్వాల్) లేదా సర్వీస్ చెయిన్లను (పాలో ఆల్టో నెట్వర్క్ల నుండి వర్చువల్ ఫైర్వాల్లు) సృష్టించడం ద్వారా అప్లికేషన్, నెట్వర్క్ మరియు సెషన్ స్థాయిలలో నెట్వర్క్ ట్రాఫిక్ను ఫిల్టర్ చేయడం హైపర్వైజర్ నెట్వర్క్ మాడ్యూల్స్ స్థాయిలో చేయాలి. .
కంప్యూటింగ్ వనరుల వర్చువలైజేషన్ స్థాయిలో బలహీనతలు ఉంటే, ప్లాట్ఫారమ్ స్థాయిలో సమగ్ర సమాచార భద్రతా వ్యవస్థను రూపొందించే ప్రయత్నాలు అసమర్థంగా ఉంటాయి.
డేటా సెంటర్లో సమాచార రక్షణ స్థాయిలు
ఫైర్వాల్ స్థాయిలో స్థూల-విభజన (వ్యాపారంలోని వివిధ క్రియాత్మక ప్రాంతాల కోసం విభాగాల కేటాయింపు), వర్చువల్ ఫైర్వాల్ల ఆధారంగా సూక్ష్మ-విభజన లేదా సమూహాల ట్రాఫిక్ను ట్యాగ్ చేయడం వంటి సమగ్ర, బహుళ-స్థాయి సమాచార భద్రతా వ్యవస్థలను ఉపయోగించడం రక్షణకు సాధారణ విధానం. (వినియోగదారు పాత్రలు లేదా సేవలు) యాక్సెస్ విధానాల ద్వారా నిర్వచించబడ్డాయి .
సెగ్మెంట్లలో మరియు వాటి మధ్య క్రమరాహిత్యాలను గుర్తించడం తదుపరి స్థాయి. ట్రాఫిక్ డైనమిక్స్ విశ్లేషించబడతాయి, ఇది నెట్వర్క్ స్కానింగ్, DDoS దాడులకు ప్రయత్నించడం, డేటా డౌన్లోడ్ చేయడం వంటి హానికరమైన కార్యకలాపాల ఉనికిని సూచిస్తుంది, ఉదాహరణకు, డేటాబేస్ ఫైల్లను స్లైసింగ్ చేయడం మరియు వాటిని క్రమానుగతంగా కనిపించే సెషన్లలో ఎక్కువ వ్యవధిలో అవుట్పుట్ చేయడం. అపారమైన ట్రాఫిక్ డేటా సెంటర్ గుండా వెళుతుంది, కాబట్టి క్రమరాహిత్యాలను గుర్తించడానికి, మీరు అధునాతన శోధన అల్గారిథమ్లను ఉపయోగించాలి మరియు ప్యాకెట్ విశ్లేషణ లేకుండా. సిస్కో సొల్యూషన్స్ (స్టీల్త్వాచ్)లో ప్రతిపాదించినట్లుగా, హానికరమైన మరియు క్రమరహిత కార్యాచరణ యొక్క సంకేతాలను గుర్తించడం మాత్రమే కాకుండా, మాల్వేర్ను డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్లో కూడా గుర్తించడం చాలా ముఖ్యం.
చివరి సరిహద్దు స్థానిక నెట్వర్క్ యొక్క తుది పరికరాల రక్షణ: సర్వర్లు మరియు వర్చువల్ మిషన్లు, ఉదాహరణకు, I/O ఆపరేషన్లు, తొలగింపులు, కాపీలు మరియు నెట్వర్క్ కార్యకలాపాలను విశ్లేషించే తుది పరికరాల్లో (వర్చువల్ మిషన్లు) ఇన్స్టాల్ చేయబడిన ఏజెంట్ల సహాయంతో, కు డేటాను ప్రసారం చేయండి
మీరు ఏజెంట్లను ఇన్స్టాల్ చేయకుండా చేయవచ్చు. ఆధునిక ఇన్ఫర్మేషన్ సెక్యూరిటీ టూల్స్ తప్పనిసరిగా ఏజెంట్లెస్గా ఉండాలి మరియు హైపర్వైజర్ స్థాయిలో ఆపరేటింగ్ సిస్టమ్లలోకి అనుసంధానించబడి ఉండాలి.
జాబితా చేయబడిన చర్యలు సమాచార భద్రత ప్రమాదాలను గణనీయంగా తగ్గిస్తాయి, అయితే అధిక-రిస్క్ ఉత్పత్తి ప్రక్రియల ఆటోమేషన్ను అందించే డేటా సెంటర్లకు ఇది సరిపోకపోవచ్చు, ఉదాహరణకు, అణు విద్యుత్ ప్లాంట్లు.
నియంత్రణ అవసరాలు
ప్రాసెస్ చేయబడే సమాచారంపై ఆధారపడి, భౌతిక మరియు వర్చువలైజ్డ్ డేటా సెంటర్ ఇన్ఫ్రాస్ట్రక్చర్లు చట్టాలు మరియు పరిశ్రమ ప్రమాణాలలో పేర్కొన్న విభిన్న భద్రతా అవసరాలకు అనుగుణంగా ఉండాలి.
ఇటువంటి చట్టాలలో ఈ సంవత్సరం అమల్లోకి వచ్చిన “వ్యక్తిగత డేటా” (152-FZ) మరియు “రష్యన్ ఫెడరేషన్ యొక్క KII సౌకర్యాల భద్రతపై” (187-FZ) చట్టం ఉన్నాయి - ప్రాసిక్యూటర్ కార్యాలయం ఇప్పటికే ఆసక్తిని కలిగి ఉంది. దాని అమలు పురోగతిలో. డేటా సెంటర్లు CII సబ్జెక్ట్లకు చెందినవా కాదా అనే వివాదాలు ఇప్పటికీ కొనసాగుతున్నాయి, అయితే చాలా మటుకు, CII సబ్జెక్ట్లకు సేవలను అందించాలనుకునే డేటా సెంటర్లు కొత్త చట్టం యొక్క అవసరాలకు అనుగుణంగా ఉండాలి.
ప్రభుత్వ సమాచార వ్యవస్థలను హోస్ట్ చేసే డేటా సెంటర్లకు ఇది అంత సులభం కాదు. మే 11.05.2017, 555 నం. XNUMX నాటి రష్యన్ ఫెడరేషన్ యొక్క ప్రభుత్వ డిక్రీ ప్రకారం, GISని వాణిజ్య కార్యకలాపాల్లోకి తీసుకురావడానికి ముందు సమాచార భద్రత సమస్యలను పరిష్కరించాలి. మరియు GISని హోస్ట్ చేయాలనుకునే డేటా సెంటర్ ముందుగా రెగ్యులేటరీ అవసరాలను తీర్చాలి.
గత 30 సంవత్సరాలుగా, డేటా సెంటర్ భద్రతా వ్యవస్థలు చాలా దూరం వచ్చాయి: సాధారణ భౌతిక రక్షణ వ్యవస్థలు మరియు సంస్థాగత చర్యల నుండి, అయినప్పటికీ, వాటి ఔచిత్యాన్ని కోల్పోలేదు, కృత్రిమ మేధస్సు యొక్క అంశాలను ఎక్కువగా ఉపయోగించే సంక్లిష్టమైన మేధో వ్యవస్థల వరకు. కానీ విధానం యొక్క సారాంశం మారలేదు. సంస్థాగత చర్యలు మరియు సిబ్బంది శిక్షణ లేకుండా అత్యంత ఆధునిక సాంకేతికతలు మిమ్మల్ని రక్షించవు మరియు సాఫ్ట్వేర్ మరియు సాంకేతిక పరిష్కారాలు లేకుండా వ్రాతపని మిమ్మల్ని రక్షించదు. డేటా సెంటర్ భద్రతను ఒకసారి మరియు అందరికీ నిర్ధారించడం సాధ్యం కాదు; ఇది ప్రాధాన్యతాపరమైన బెదిరింపులను గుర్తించడానికి మరియు అభివృద్ధి చెందుతున్న సమస్యలను సమగ్రంగా పరిష్కరించడానికి నిరంతరం రోజువారీ ప్రయత్నం.
మీరు బ్లాగులో ఇంకా ఏమి చదవగలరు?
→
→
→
→
→
మా సబ్స్క్రయిబ్
మూలం: www.habr.com