డేటా సెంటర్ సమాచార భద్రత

డేటా సెంటర్ సమాచార భద్రత
మాస్కోలో ఉన్న NORD-2 డేటా సెంటర్ పర్యవేక్షణ కేంద్రం ఇలా ఉంటుంది

సమాచార భద్రత (IS)ని నిర్ధారించడానికి ఎలాంటి చర్యలు తీసుకుంటున్నారనే దాని గురించి మీరు ఒకటి కంటే ఎక్కువసార్లు చదివారు. ఏదైనా స్వీయ-గౌరవనీయ IT నిపుణుడు 5-10 సమాచార భద్రతా నియమాలను సులభంగా పేర్కొనవచ్చు. Cloud4Y డేటా కేంద్రాల సమాచార భద్రత గురించి మాట్లాడటానికి అందిస్తుంది.

డేటా సెంటర్ యొక్క సమాచార భద్రతను నిర్ధారించేటప్పుడు, అత్యంత "రక్షిత" వస్తువులు:

  • సమాచార వనరులు (డేటా);
  • సమాచారాన్ని సేకరించడం, ప్రాసెస్ చేయడం, నిల్వ చేయడం మరియు ప్రసారం చేయడం వంటి ప్రక్రియలు;
  • సిస్టమ్ వినియోగదారులు మరియు నిర్వహణ సిబ్బంది;
  • సమాచార మార్పిడి ఛానెల్‌లు, సమాచార భద్రతా వ్యవస్థలు మరియు ప్రాంగణాలతో సహా సమాచారాన్ని ప్రాసెస్ చేయడానికి, ప్రసారం చేయడానికి మరియు ప్రదర్శించడానికి హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ సాధనాలతో సహా సమాచార మౌలిక సదుపాయాలు.

డేటా సెంటర్ యొక్క బాధ్యత యొక్క ప్రాంతం అందించిన సేవల నమూనాపై ఆధారపడి ఉంటుంది (IaaS/PaaS/SaaS). ఇది ఎలా కనిపిస్తుంది, క్రింది చిత్రాన్ని చూడండి:

డేటా సెంటర్ సమాచార భద్రత
అందించిన సేవల నమూనాపై ఆధారపడి డేటా సెంటర్ భద్రతా విధానం యొక్క పరిధి

సమాచార భద్రతా విధానాన్ని అభివృద్ధి చేయడంలో అత్యంత ముఖ్యమైన భాగం బెదిరింపులు మరియు ఉల్లంఘించేవారి నమూనాను రూపొందించడం. డేటా సెంటర్‌కు ఏది ముప్పుగా మారవచ్చు?

  1. సహజ, మానవ నిర్మిత మరియు సామాజిక స్వభావం యొక్క ప్రతికూల సంఘటనలు
  2. ఉగ్రవాదులు, నేరస్థులు మొదలైనవి.
  3. సరఫరాదారులు, ప్రొవైడర్లు, భాగస్వాములు, ఖాతాదారులపై ఆధారపడటం
  4. వైఫల్యాలు, వైఫల్యాలు, విధ్వంసం, సాఫ్ట్‌వేర్ మరియు హార్డ్‌వేర్‌కు నష్టం
  5. చట్టబద్ధంగా మంజూరు చేయబడిన హక్కులు మరియు అధికారాలను ఉపయోగించి సమాచార భద్రత బెదిరింపులను అమలు చేస్తున్న డేటా సెంటర్ ఉద్యోగులు (అంతర్గత సమాచార భద్రతా ఉల్లంఘనదారులు)
  6. చట్టబద్ధంగా మంజూరు చేయబడిన హక్కులు మరియు అధికారాలకు వెలుపల సమాచార భద్రతా బెదిరింపులను అమలు చేసే డేటా సెంటర్ ఉద్యోగులు, అలాగే డేటా సెంటర్ సిబ్బందికి సంబంధం లేని సంస్థలు, కానీ అనధికారిక యాక్సెస్ మరియు అనధికారిక చర్యలకు ప్రయత్నిస్తున్నారు (బాహ్య సమాచార భద్రతా ఉల్లంఘనదారులు)
  7. పర్యవేక్షక మరియు నియంత్రణ అధికారుల అవసరాలకు అనుగుణంగా లేకపోవడం, ప్రస్తుత చట్టం

ప్రమాద విశ్లేషణ - సంభావ్య బెదిరింపులను గుర్తించడం మరియు వాటి అమలు యొక్క పరిణామాల స్థాయిని అంచనా వేయడం - డేటా సెంటర్ సమాచార భద్రతా నిపుణులు తప్పనిసరిగా పరిష్కరించాల్సిన ప్రాధాన్యత పనులను సరిగ్గా ఎంచుకోవడానికి మరియు హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ కొనుగోలు కోసం బడ్జెట్‌లను ప్లాన్ చేయడంలో సహాయపడుతుంది.

భద్రతను నిర్ధారించడం అనేది సమాచార భద్రతా వ్యవస్థ యొక్క ప్రణాళిక, అమలు మరియు ఆపరేషన్, పర్యవేక్షణ, విశ్లేషణ మరియు మెరుగుదల యొక్క దశలను కలిగి ఉన్న నిరంతర ప్రక్రియ. సమాచార భద్రతా నిర్వహణ వ్యవస్థలను రూపొందించడానికి, ""డెమింగ్ చక్రం".

భద్రతా విధానాలలో ముఖ్యమైన భాగం వాటి అమలు కోసం సిబ్బంది పాత్రలు మరియు బాధ్యతల పంపిణీ. చట్టంలో మార్పులు, కొత్త బెదిరింపులు మరియు ఉద్భవిస్తున్న రక్షణలను ప్రతిబింబించేలా విధానాలు నిరంతరం సమీక్షించబడాలి. మరియు, వాస్తవానికి, సిబ్బందికి సమాచార భద్రతా అవసరాలను తెలియజేయండి మరియు శిక్షణను అందించండి.

సంస్థాగత చర్యలు

కొంతమంది నిపుణులు "కాగితం" భద్రత గురించి సందేహాస్పదంగా ఉన్నారు, హ్యాకింగ్ ప్రయత్నాలను నిరోధించడానికి ఆచరణాత్మక నైపుణ్యాలు ప్రధాన విషయంగా పరిగణించబడతాయి. బ్యాంకులలో సమాచార భద్రతను నిర్ధారించడంలో నిజమైన అనుభవం వ్యతిరేకతను సూచిస్తుంది. సమాచార భద్రతా నిపుణులు ప్రమాదాలను గుర్తించడంలో మరియు తగ్గించడంలో అద్భుతమైన నైపుణ్యాన్ని కలిగి ఉండవచ్చు, కానీ డేటా సెంటర్ సిబ్బంది వారి సూచనలను పాటించకపోతే, ప్రతిదీ ఫలించదు.

భద్రత, ఒక నియమం వలె, డబ్బు తీసుకురాదు, కానీ నష్టాలను మాత్రమే తగ్గిస్తుంది. అందువల్ల, ఇది తరచుగా ఆందోళన కలిగించే మరియు ద్వితీయమైనదిగా పరిగణించబడుతుంది. మరియు భద్రతా నిపుణులు కోపంగా ఉండటం ప్రారంభించినప్పుడు (అలా చేయడానికి ప్రతి హక్కుతో), సిబ్బంది మరియు కార్యాచరణ విభాగాల అధిపతులతో తరచుగా విభేదాలు తలెత్తుతాయి.

పరిశ్రమ ప్రమాణాలు మరియు నియంత్రణ అవసరాల ఉనికి భద్రతా నిపుణులు నిర్వహణతో చర్చలలో తమ స్థానాలను కాపాడుకోవడంలో సహాయపడుతుంది మరియు ఆమోదించబడిన సమాచార భద్రతా విధానాలు, నిబంధనలు మరియు నిబంధనలు సిబ్బంది అక్కడ నిర్దేశించిన అవసరాలకు లోబడి ఉండటానికి అనుమతిస్తాయి, తరచుగా జనాదరణ పొందని నిర్ణయాలకు ఆధారాన్ని అందిస్తాయి.

ఆవరణ రక్షణ

డేటా సెంటర్ కొలొకేషన్ మోడల్‌ను ఉపయోగించి సేవలను అందించినప్పుడు, భౌతిక భద్రత మరియు క్లయింట్ యొక్క పరికరాలకు యాక్సెస్ నియంత్రణను నిర్ధారించడం తెరపైకి వస్తుంది. ఈ ప్రయోజనం కోసం, ఆవరణలు (హాల్ యొక్క కంచె భాగాలు) ఉపయోగించబడతాయి, ఇవి క్లయింట్ యొక్క వీడియో నిఘాలో ఉన్నాయి మరియు డేటా సెంటర్ సిబ్బందికి ప్రాప్యత పరిమితం చేయబడింది.

భౌతిక భద్రత ఉన్న రాష్ట్ర కంప్యూటర్ కేంద్రాలలో, గత శతాబ్దం చివరిలో విషయాలు చెడ్డవి కావు. కంప్యూటర్లు మరియు వీడియో కెమెరాలు లేకుండా కూడా ప్రాంగణానికి యాక్సెస్ నియంత్రణ, యాక్సెస్ నియంత్రణ ఉంది, మంటలను ఆర్పే వ్యవస్థ - అగ్నిప్రమాదం సంభవించినప్పుడు, ఫ్రీయాన్ స్వయంచాలకంగా యంత్ర గదిలోకి విడుదల చేయబడింది.

ఈ రోజుల్లో, భౌతిక భద్రత మరింత మెరుగ్గా ఉంది. యాక్సెస్ నియంత్రణ మరియు నిర్వహణ వ్యవస్థలు (ACS) తెలివైనవిగా మారాయి మరియు యాక్సెస్ పరిమితి యొక్క బయోమెట్రిక్ పద్ధతులు ప్రవేశపెట్టబడుతున్నాయి.

అగ్నిమాపక వ్యవస్థలు సిబ్బంది మరియు పరికరాలకు సురక్షితంగా మారాయి, వీటిలో అగ్నిమాపక ప్రాంతంపై నిరోధం, ఐసోలేషన్, శీతలీకరణ మరియు హైపోక్సిక్ ప్రభావాలు ఉన్నాయి. తప్పనిసరి ఫైర్ ప్రొటెక్షన్ సిస్టమ్‌లతో పాటు, డేటా సెంటర్లు తరచుగా ఆస్పిరేషన్-టైప్ ఎర్లీ ఫైర్ డిటెక్షన్ సిస్టమ్‌ను ఉపయోగిస్తాయి.

బాహ్య బెదిరింపుల నుండి డేటా కేంద్రాలను రక్షించడానికి - మంటలు, పేలుళ్లు, భవన నిర్మాణాల పతనం, వరదలు, తినివేయు వాయువులు - భద్రతా గదులు మరియు సేఫ్‌లు ఉపయోగించడం ప్రారంభించబడ్డాయి, దీనిలో సర్వర్ పరికరాలు దాదాపు అన్ని బాహ్య నష్టపరిచే కారకాల నుండి రక్షించబడతాయి.

బలహీనమైన లింక్ వ్యక్తి

"స్మార్ట్" వీడియో నిఘా వ్యవస్థలు, వాల్యూమెట్రిక్ ట్రాకింగ్ సెన్సార్లు (అకౌస్టిక్, ఇన్‌ఫ్రారెడ్, అల్ట్రాసోనిక్, మైక్రోవేవ్), యాక్సెస్ కంట్రోల్ సిస్టమ్‌లు ప్రమాదాలను తగ్గించాయి, కానీ అన్ని సమస్యలను పరిష్కరించలేదు. ఉదాహరణకు, సరైన సాధనాలతో డేటా సెంటర్‌లో సరిగ్గా అడ్మిట్ అయిన వ్యక్తులు ఏదో ఒకదానిపై “హుక్” అయినప్పుడు ఈ మార్గాలు సహాయపడవు. మరియు, తరచుగా జరిగే విధంగా, ప్రమాదవశాత్తు స్నాగ్ గరిష్ట సమస్యలను తెస్తుంది.

డేటా సెంటర్ యొక్క పని దాని వనరులను సిబ్బంది దుర్వినియోగం చేయడం ద్వారా ప్రభావితం కావచ్చు, ఉదాహరణకు, అక్రమ మైనింగ్. డేటా సెంటర్ ఇన్‌ఫ్రాస్ట్రక్చర్ మేనేజ్‌మెంట్ (DCIM) సిస్టమ్‌లు ఈ సందర్భాలలో సహాయపడతాయి.

రక్షణ వ్యవస్థలో వ్యక్తులను తరచుగా అత్యంత హాని కలిగించే లింక్ అని పిలుస్తారు కాబట్టి, సిబ్బందికి కూడా రక్షణ అవసరం. వృత్తిపరమైన నేరస్థులచే లక్ష్యంగా దాడులు చాలా తరచుగా సామాజిక ఇంజనీరింగ్ పద్ధతులను ఉపయోగించడంతో ప్రారంభమవుతాయి. ఎవరైనా క్లిక్ చేసిన/డౌన్‌లోడ్ చేసిన/ఏదైనా చేసిన తర్వాత అత్యంత సురక్షితమైన సిస్టమ్‌లు తరచుగా క్రాష్ అవుతాయి లేదా రాజీపడతాయి. సిబ్బందికి శిక్షణ ఇవ్వడం మరియు సమాచార భద్రత రంగంలో గ్లోబల్ బెస్ట్ ప్రాక్టీస్‌లను అమలు చేయడం ద్వారా ఇటువంటి ప్రమాదాలను తగ్గించవచ్చు.

ఇంజనీరింగ్ మౌలిక సదుపాయాల రక్షణ

డేటా సెంటర్ పనితీరుకు సాంప్రదాయ బెదిరింపులు విద్యుత్ వైఫల్యాలు మరియు శీతలీకరణ వ్యవస్థల వైఫల్యాలు. మేము ఇప్పటికే అలాంటి బెదిరింపులకు అలవాటు పడ్డాము మరియు వాటిని ఎదుర్కోవడం నేర్చుకున్నాము.

నెట్‌వర్క్‌కు అనుసంధానించబడిన “స్మార్ట్” పరికరాల విస్తృతమైన పరిచయం కొత్త ట్రెండ్‌గా మారింది: నియంత్రిత UPSలు, ఇంటెలిజెంట్ కూలింగ్ మరియు వెంటిలేషన్ సిస్టమ్‌లు, పర్యవేక్షణ వ్యవస్థలకు కనెక్ట్ చేయబడిన వివిధ కంట్రోలర్‌లు మరియు సెన్సార్లు. డేటా సెంటర్ థ్రెట్ మోడల్‌ను రూపొందించేటప్పుడు, ఇన్‌ఫ్రాస్ట్రక్చర్ నెట్‌వర్క్‌పై (మరియు, బహుశా, డేటా సెంటర్ యొక్క అనుబంధిత IT నెట్‌వర్క్‌పై) దాడి జరిగే అవకాశం గురించి మీరు మర్చిపోకూడదు. కొన్ని పరికరాలను (ఉదాహరణకు, చిల్లర్లు) డేటా సెంటర్ వెలుపల, అద్దె భవనం పైకప్పుపైకి తరలించడం పరిస్థితిని క్లిష్టతరం చేస్తుంది.

కమ్యూనికేషన్ ఛానెల్‌ల రక్షణ

డేటా సెంటర్ కొలొకేషన్ మోడల్ ప్రకారం మాత్రమే కాకుండా సేవలను అందిస్తే, అది క్లౌడ్ రక్షణతో వ్యవహరించాల్సి ఉంటుంది. చెక్ పాయింట్ ప్రకారం, గత ఏడాది మాత్రమే, ప్రపంచవ్యాప్తంగా 51% సంస్థలు తమ క్లౌడ్ నిర్మాణాలపై దాడులను ఎదుర్కొన్నాయి. DDoS దాడులు వ్యాపారాలను నిలిపివేస్తాయి, ఎన్‌క్రిప్షన్ వైరస్‌లు విమోచన క్రయధనాన్ని డిమాండ్ చేస్తాయి, బ్యాంకింగ్ సిస్టమ్‌లపై లక్ష్య దాడులు కరస్పాండెంట్ ఖాతాల నుండి నిధుల దొంగతనానికి దారితీస్తాయి.

బాహ్య చొరబాట్ల బెదిరింపులు కూడా డేటా సెంటర్ సమాచార భద్రతా నిపుణులను ఆందోళనకు గురిచేస్తున్నాయి. డేటా సెంటర్‌లకు అత్యంత సందర్భోచితమైనవి సేవలను అందించడంలో అంతరాయం కలిగించే లక్ష్యంతో పంపిణీ చేయబడిన దాడులు, అలాగే వర్చువల్ ఇన్‌ఫ్రాస్ట్రక్చర్ లేదా స్టోరేజ్ సిస్టమ్‌లలో ఉన్న డేటా యొక్క హ్యాకింగ్, దొంగతనం లేదా మార్పుల బెదిరింపులు.

డేటా సెంటర్ యొక్క బాహ్య చుట్టుకొలతను రక్షించడానికి, హానికరమైన కోడ్, అప్లికేషన్ నియంత్రణ మరియు థ్రెట్ ఇంటెలిజెన్స్ ప్రోయాక్టివ్ ప్రొటెక్టివ్ ప్రొటెక్షన్ టెక్నాలజీని దిగుమతి చేసుకునే సామర్థ్యాన్ని గుర్తించడం మరియు తటస్థీకరించడం కోసం ఆధునిక సిస్టమ్‌లు ఫంక్షన్‌లతో ఉపయోగించబడతాయి. కొన్ని సందర్భాల్లో, IPS (చొరబాటు నివారణ) కార్యాచరణతో సిస్టమ్‌లు రక్షిత పర్యావరణం యొక్క పారామితులకు సెట్ చేయబడిన సంతకం యొక్క స్వయంచాలక సర్దుబాటుతో అమలు చేయబడతాయి.

DDoS దాడుల నుండి రక్షించడానికి, రష్యన్ కంపెనీలు, ఒక నియమం వలె, ఇతర నోడ్‌లకు ట్రాఫిక్‌ను మళ్లించే మరియు క్లౌడ్‌లో ఫిల్టర్ చేసే బాహ్య ప్రత్యేక సేవలను ఉపయోగిస్తాయి. క్లయింట్ వైపు కంటే ఆపరేటర్ వైపు రక్షణ చాలా ప్రభావవంతంగా ఉంటుంది మరియు డేటా సెంటర్లు సేవల విక్రయానికి మధ్యవర్తులుగా పనిచేస్తాయి.

డేటా సెంటర్‌లలో అంతర్గత DDoS దాడులు కూడా సాధ్యమే: దాడి చేసే వ్యక్తి ఒక కంపెనీకి చెందిన బలహీనమైన రక్షిత సర్వర్‌లలోకి చొచ్చుకుపోతాడు, అది ఒక కలలోకేషన్ మోడల్‌ను ఉపయోగించి దాని పరికరాలను హోస్ట్ చేస్తుంది మరియు అక్కడ నుండి అంతర్గత నెట్‌వర్క్ ద్వారా ఈ డేటా సెంటర్‌లోని ఇతర క్లయింట్‌లపై సేవా నిరాకరణను నిర్వహిస్తుంది. .

వర్చువల్ పరిసరాలపై దృష్టి పెట్టండి

రక్షిత వస్తువు యొక్క ప్రత్యేకతలను పరిగణనలోకి తీసుకోవడం అవసరం - వర్చువలైజేషన్ సాధనాల ఉపయోగం, IT ఇన్‌ఫ్రాస్ట్రక్చర్‌లలో మార్పుల యొక్క డైనమిక్స్, సేవల పరస్పర అనుసంధానం, ఒక క్లయింట్‌పై విజయవంతమైన దాడి పొరుగువారి భద్రతకు ముప్పు కలిగించినప్పుడు. ఉదాహరణకు, Kubernetes-ఆధారిత PaaSలో పనిచేస్తున్నప్పుడు ఫ్రంటెండ్ డాకర్‌ను హ్యాక్ చేయడం ద్వారా, దాడి చేసే వ్యక్తి వెంటనే మొత్తం పాస్‌వర్డ్ సమాచారాన్ని పొందవచ్చు మరియు ఆర్కెస్ట్రేషన్ సిస్టమ్‌కు కూడా యాక్సెస్ చేయవచ్చు.

సేవా నమూనా కింద అందించబడిన ఉత్పత్తులు అధిక స్థాయి ఆటోమేషన్‌ను కలిగి ఉంటాయి. వ్యాపారంలో జోక్యం చేసుకోకుండా ఉండటానికి, సమాచార భద్రతా చర్యలు తక్కువ స్థాయిలో ఆటోమేషన్ మరియు క్షితిజ సమాంతర స్కేలింగ్‌కు వర్తించాలి. యాక్సెస్ నియంత్రణ యొక్క ఆటోమేషన్ మరియు యాక్సెస్ కీల భ్రమణ సహా సమాచార భద్రత యొక్క అన్ని స్థాయిలలో స్కేలింగ్ నిర్ధారించబడాలి. నెట్‌వర్క్ ట్రాఫిక్‌ను తనిఖీ చేసే ఫంక్షనల్ మాడ్యూల్స్ యొక్క స్కేలింగ్ ఒక ప్రత్యేక పని.

ఉదాహరణకు, హైపర్‌వైజర్ నెట్‌వర్క్ మాడ్యూల్స్ (ఉదాహరణకు, VMware డిస్ట్రిబ్యూటెడ్ ఫైర్‌వాల్) లేదా సర్వీస్ చెయిన్‌లను (పాలో ఆల్టో నెట్‌వర్క్‌ల నుండి వర్చువల్ ఫైర్‌వాల్‌లు) సృష్టించడం ద్వారా అప్లికేషన్, నెట్‌వర్క్ మరియు సెషన్ స్థాయిలలో నెట్‌వర్క్ ట్రాఫిక్‌ను ఫిల్టర్ చేయడం హైపర్‌వైజర్ నెట్‌వర్క్ మాడ్యూల్స్ స్థాయిలో చేయాలి. .

కంప్యూటింగ్ వనరుల వర్చువలైజేషన్ స్థాయిలో బలహీనతలు ఉంటే, ప్లాట్‌ఫారమ్ స్థాయిలో సమగ్ర సమాచార భద్రతా వ్యవస్థను రూపొందించే ప్రయత్నాలు అసమర్థంగా ఉంటాయి.

డేటా సెంటర్‌లో సమాచార రక్షణ స్థాయిలు

ఫైర్‌వాల్ స్థాయిలో స్థూల-విభజన (వ్యాపారంలోని వివిధ క్రియాత్మక ప్రాంతాల కోసం విభాగాల కేటాయింపు), వర్చువల్ ఫైర్‌వాల్‌ల ఆధారంగా సూక్ష్మ-విభజన లేదా సమూహాల ట్రాఫిక్‌ను ట్యాగ్ చేయడం వంటి సమగ్ర, బహుళ-స్థాయి సమాచార భద్రతా వ్యవస్థలను ఉపయోగించడం రక్షణకు సాధారణ విధానం. (వినియోగదారు పాత్రలు లేదా సేవలు) యాక్సెస్ విధానాల ద్వారా నిర్వచించబడ్డాయి .

సెగ్మెంట్లలో మరియు వాటి మధ్య క్రమరాహిత్యాలను గుర్తించడం తదుపరి స్థాయి. ట్రాఫిక్ డైనమిక్స్ విశ్లేషించబడతాయి, ఇది నెట్‌వర్క్ స్కానింగ్, DDoS దాడులకు ప్రయత్నించడం, డేటా డౌన్‌లోడ్ చేయడం వంటి హానికరమైన కార్యకలాపాల ఉనికిని సూచిస్తుంది, ఉదాహరణకు, డేటాబేస్ ఫైల్‌లను స్లైసింగ్ చేయడం మరియు వాటిని క్రమానుగతంగా కనిపించే సెషన్‌లలో ఎక్కువ వ్యవధిలో అవుట్‌పుట్ చేయడం. అపారమైన ట్రాఫిక్ డేటా సెంటర్ గుండా వెళుతుంది, కాబట్టి క్రమరాహిత్యాలను గుర్తించడానికి, మీరు అధునాతన శోధన అల్గారిథమ్‌లను ఉపయోగించాలి మరియు ప్యాకెట్ విశ్లేషణ లేకుండా. సిస్కో సొల్యూషన్స్ (స్టీల్త్‌వాచ్)లో ప్రతిపాదించినట్లుగా, హానికరమైన మరియు క్రమరహిత కార్యాచరణ యొక్క సంకేతాలను గుర్తించడం మాత్రమే కాకుండా, మాల్వేర్‌ను డీక్రిప్ట్ చేయకుండా గుప్తీకరించిన ట్రాఫిక్‌లో కూడా గుర్తించడం చాలా ముఖ్యం.

చివరి సరిహద్దు స్థానిక నెట్‌వర్క్ యొక్క తుది పరికరాల రక్షణ: సర్వర్లు మరియు వర్చువల్ మిషన్లు, ఉదాహరణకు, I/O ఆపరేషన్‌లు, తొలగింపులు, కాపీలు మరియు నెట్‌వర్క్ కార్యకలాపాలను విశ్లేషించే తుది పరికరాల్లో (వర్చువల్ మిషన్లు) ఇన్‌స్టాల్ చేయబడిన ఏజెంట్ల సహాయంతో, కు డేటాను ప్రసారం చేయండి మేఘం, ఇక్కడ పెద్ద కంప్యూటింగ్ శక్తి అవసరమయ్యే లెక్కలు నిర్వహించబడతాయి. అక్కడ, బిగ్ డేటా అల్గారిథమ్‌లను ఉపయోగించి విశ్లేషణ జరుగుతుంది, మెషిన్ లాజిక్ ట్రీలు నిర్మించబడ్డాయి మరియు క్రమరాహిత్యాలు గుర్తించబడతాయి. గ్లోబల్ నెట్‌వర్క్ సెన్సార్ల ద్వారా సరఫరా చేయబడిన భారీ మొత్తంలో డేటా ఆధారంగా అల్గారిథమ్‌లు స్వీయ-అభ్యాసం.

మీరు ఏజెంట్లను ఇన్‌స్టాల్ చేయకుండా చేయవచ్చు. ఆధునిక ఇన్ఫర్మేషన్ సెక్యూరిటీ టూల్స్ తప్పనిసరిగా ఏజెంట్‌లెస్‌గా ఉండాలి మరియు హైపర్‌వైజర్ స్థాయిలో ఆపరేటింగ్ సిస్టమ్‌లలోకి అనుసంధానించబడి ఉండాలి.
జాబితా చేయబడిన చర్యలు సమాచార భద్రత ప్రమాదాలను గణనీయంగా తగ్గిస్తాయి, అయితే అధిక-రిస్క్ ఉత్పత్తి ప్రక్రియల ఆటోమేషన్‌ను అందించే డేటా సెంటర్‌లకు ఇది సరిపోకపోవచ్చు, ఉదాహరణకు, అణు విద్యుత్ ప్లాంట్లు.

నియంత్రణ అవసరాలు

ప్రాసెస్ చేయబడే సమాచారంపై ఆధారపడి, భౌతిక మరియు వర్చువలైజ్డ్ డేటా సెంటర్ ఇన్‌ఫ్రాస్ట్రక్చర్‌లు చట్టాలు మరియు పరిశ్రమ ప్రమాణాలలో పేర్కొన్న విభిన్న భద్రతా అవసరాలకు అనుగుణంగా ఉండాలి.

ఇటువంటి చట్టాలలో ఈ సంవత్సరం అమల్లోకి వచ్చిన “వ్యక్తిగత డేటా” (152-FZ) మరియు “రష్యన్ ఫెడరేషన్ యొక్క KII సౌకర్యాల భద్రతపై” (187-FZ) చట్టం ఉన్నాయి - ప్రాసిక్యూటర్ కార్యాలయం ఇప్పటికే ఆసక్తిని కలిగి ఉంది. దాని అమలు పురోగతిలో. డేటా సెంటర్‌లు CII సబ్జెక్ట్‌లకు చెందినవా కాదా అనే వివాదాలు ఇప్పటికీ కొనసాగుతున్నాయి, అయితే చాలా మటుకు, CII సబ్జెక్ట్‌లకు సేవలను అందించాలనుకునే డేటా సెంటర్‌లు కొత్త చట్టం యొక్క అవసరాలకు అనుగుణంగా ఉండాలి.

ప్రభుత్వ సమాచార వ్యవస్థలను హోస్ట్ చేసే డేటా సెంటర్లకు ఇది అంత సులభం కాదు. మే 11.05.2017, 555 నం. XNUMX నాటి రష్యన్ ఫెడరేషన్ యొక్క ప్రభుత్వ డిక్రీ ప్రకారం, GISని వాణిజ్య కార్యకలాపాల్లోకి తీసుకురావడానికి ముందు సమాచార భద్రత సమస్యలను పరిష్కరించాలి. మరియు GISని హోస్ట్ చేయాలనుకునే డేటా సెంటర్ ముందుగా రెగ్యులేటరీ అవసరాలను తీర్చాలి.

గత 30 సంవత్సరాలుగా, డేటా సెంటర్ భద్రతా వ్యవస్థలు చాలా దూరం వచ్చాయి: సాధారణ భౌతిక రక్షణ వ్యవస్థలు మరియు సంస్థాగత చర్యల నుండి, అయినప్పటికీ, వాటి ఔచిత్యాన్ని కోల్పోలేదు, కృత్రిమ మేధస్సు యొక్క అంశాలను ఎక్కువగా ఉపయోగించే సంక్లిష్టమైన మేధో వ్యవస్థల వరకు. కానీ విధానం యొక్క సారాంశం మారలేదు. సంస్థాగత చర్యలు మరియు సిబ్బంది శిక్షణ లేకుండా అత్యంత ఆధునిక సాంకేతికతలు మిమ్మల్ని రక్షించవు మరియు సాఫ్ట్‌వేర్ మరియు సాంకేతిక పరిష్కారాలు లేకుండా వ్రాతపని మిమ్మల్ని రక్షించదు. డేటా సెంటర్ భద్రతను ఒకసారి మరియు అందరికీ నిర్ధారించడం సాధ్యం కాదు; ఇది ప్రాధాన్యతాపరమైన బెదిరింపులను గుర్తించడానికి మరియు అభివృద్ధి చెందుతున్న సమస్యలను సమగ్రంగా పరిష్కరించడానికి నిరంతరం రోజువారీ ప్రయత్నం.

మీరు బ్లాగులో ఇంకా ఏమి చదవగలరు? Cloud4Y

GNU/Linuxలో టాప్ అప్ సెట్ చేస్తోంది
సైబర్‌ సెక్యూరిటీలో పెంటెస్టర్‌లు ముందంజలో ఉన్నారు
కృత్రిమ మేధస్సు యొక్క మార్గం అద్భుతమైన ఆలోచన నుండి శాస్త్రీయ పరిశ్రమకు
క్లౌడ్ బ్యాకప్‌లలో సేవ్ చేయడానికి 4 మార్గాలు
మఠం కథ

మా సబ్స్క్రయిబ్ Telegram-ఛానల్ కాబట్టి మీరు తదుపరి కథనాన్ని కోల్పోరు! మేము వారానికి రెండుసార్లు కంటే ఎక్కువ వ్రాస్తాము మరియు వ్యాపారంలో మాత్రమే వ్రాస్తాము. మీరు చేయగలరని కూడా మేము మీకు గుర్తు చేస్తున్నాము ఉచితంగా పరీక్ష క్లౌడ్ పరిష్కారాలు Cloud4Y.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి