ความปลอดภัยของข้อมูลศูนย์ข้อมูล

ความปลอดภัยของข้อมูลศูนย์ข้อมูล
นี่คือลักษณะของศูนย์ตรวจสอบของศูนย์ข้อมูล NORD-2 ที่ตั้งอยู่ในมอสโก

คุณได้อ่านมากกว่าหนึ่งครั้งเกี่ยวกับมาตรการที่ใช้เพื่อรับรองความปลอดภัยของข้อมูล (IS) ผู้เชี่ยวชาญด้านไอทีที่เคารพตนเองสามารถตั้งชื่อกฎความปลอดภัยของข้อมูล 5-10 ข้อได้อย่างง่ายดาย Cloud4Y เสนอที่จะพูดคุยเกี่ยวกับความปลอดภัยของข้อมูลของศูนย์ข้อมูล

เมื่อมั่นใจในความปลอดภัยของข้อมูลของศูนย์ข้อมูล วัตถุที่ "ได้รับการปกป้อง" มากที่สุดคือ:

  • แหล่งข้อมูล (ข้อมูล);
  • กระบวนการรวบรวม ประมวลผล การจัดเก็บ และการส่งข้อมูล
  • ผู้ใช้ระบบและเจ้าหน้าที่บำรุงรักษา
  • โครงสร้างพื้นฐานข้อมูล รวมถึงเครื่องมือฮาร์ดแวร์และซอฟต์แวร์สำหรับการประมวลผล การส่งผ่าน และการแสดงข้อมูล รวมถึงช่องทางการแลกเปลี่ยนข้อมูล ระบบการรักษาความปลอดภัยของข้อมูล และสถานที่

พื้นที่รับผิดชอบของศูนย์ข้อมูลขึ้นอยู่กับรูปแบบการให้บริการ (IaaS/PaaS/SaaS) ลักษณะเป็นอย่างไรดูภาพด้านล่าง:

ความปลอดภัยของข้อมูลศูนย์ข้อมูล
ขอบเขตของนโยบายการรักษาความปลอดภัยของศูนย์ข้อมูลขึ้นอยู่กับรูปแบบของบริการที่มีให้

ส่วนที่สำคัญที่สุดในการพัฒนานโยบายความปลอดภัยของข้อมูลคือการสร้างแบบจำลองภัยคุกคามและผู้ฝ่าฝืน อะไรที่อาจกลายเป็นภัยคุกคามต่อศูนย์ข้อมูลได้?

  1. เหตุการณ์ไม่พึงประสงค์ทางธรรมชาติ ที่มนุษย์สร้างขึ้น และทางสังคม
  2. ผู้ก่อการร้าย องค์ประกอบทางอาญา ฯลฯ
  3. การพึ่งพาซัพพลายเออร์ ผู้ให้บริการ หุ้นส่วน ลูกค้า
  4. ความล้มเหลว ความล้มเหลว การทำลาย ความเสียหายต่อซอฟต์แวร์และฮาร์ดแวร์
  5. พนักงานศูนย์ข้อมูลดำเนินการคุกคามความปลอดภัยของข้อมูลโดยใช้สิทธิ์และอำนาจที่ได้รับตามกฎหมาย (ผู้ละเมิดความปลอดภัยของข้อมูลภายใน)
  6. พนักงานศูนย์ข้อมูลที่ปรับใช้ภัยคุกคามด้านความปลอดภัยของข้อมูลนอกเหนือสิทธิ์และอำนาจที่ได้รับตามกฎหมาย รวมถึงหน่วยงานที่ไม่เกี่ยวข้องกับบุคลากรของศูนย์ข้อมูล แต่พยายามเข้าถึงโดยไม่ได้รับอนุญาตและการกระทำที่ไม่ได้รับอนุญาต (ผู้ละเมิดความปลอดภัยของข้อมูลภายนอก)
  7. การไม่ปฏิบัติตามข้อกำหนดของหน่วยงานกำกับดูแลและกำกับดูแลกฎหมายปัจจุบัน

การวิเคราะห์ความเสี่ยง - การระบุภัยคุกคามที่อาจเกิดขึ้นและการประเมินระดับผลที่ตามมาจากการใช้งาน - จะช่วยเลือกงานสำคัญที่ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลของศูนย์ข้อมูลต้องแก้ไขได้อย่างถูกต้อง และวางแผนงบประมาณสำหรับการซื้อฮาร์ดแวร์และซอฟต์แวร์

การรับรองความปลอดภัยเป็นกระบวนการต่อเนื่องซึ่งรวมถึงขั้นตอนการวางแผน การนำไปใช้และการปฏิบัติงาน การติดตาม การวิเคราะห์ และปรับปรุงระบบความปลอดภัยของข้อมูล เพื่อสร้างระบบการจัดการความมั่นคงปลอดภัยสารสนเทศที่เรียกว่า “วงจรเดมิง'

ส่วนสำคัญของนโยบายความปลอดภัยคือการกระจายบทบาทและความรับผิดชอบของบุคลากรในการนำไปปฏิบัติ นโยบายควรได้รับการทบทวนอย่างต่อเนื่องเพื่อสะท้อนถึงการเปลี่ยนแปลงในกฎหมาย ภัยคุกคามใหม่ๆ และการป้องกันที่เกิดขึ้นใหม่ และแน่นอน สื่อสารข้อกำหนดด้านความปลอดภัยของข้อมูลให้กับพนักงานและจัดการฝึกอบรม

มาตรการขององค์กร

ผู้เชี่ยวชาญบางคนไม่มั่นใจเกี่ยวกับความปลอดภัยของ "กระดาษ" โดยพิจารณาสิ่งสำคัญคือทักษะเชิงปฏิบัติเพื่อต่อต้านความพยายามในการแฮ็ก ประสบการณ์จริงในการรับรองความปลอดภัยของข้อมูลในธนาคารแสดงให้เห็นสิ่งที่ตรงกันข้าม ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลอาจมีความเชี่ยวชาญที่ยอดเยี่ยมในการระบุและลดความเสี่ยง แต่หากบุคลากรของศูนย์ข้อมูลไม่ปฏิบัติตามคำแนะนำ ทุกอย่างก็จะสูญเปล่า

ตามกฎแล้วการรักษาความปลอดภัยไม่ได้นำเงินมาให้ แต่เพียงลดความเสี่ยงเท่านั้น ดังนั้นจึงมักถูกมองว่าเป็นสิ่งที่น่ากังวลและเป็นรอง และเมื่อผู้เชี่ยวชาญด้านความปลอดภัยเริ่มไม่พอใจ (โดยมีสิทธิ์ทุกประการที่จะทำเช่นนั้น) ความขัดแย้งมักเกิดขึ้นกับเจ้าหน้าที่และหัวหน้าแผนกปฏิบัติการ

การมีอยู่ของมาตรฐานอุตสาหกรรมและข้อกำหนดด้านกฎระเบียบช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยปกป้องตำแหน่งของตนในการเจรจากับฝ่ายบริหาร และนโยบาย กฎระเบียบ และข้อบังคับด้านความปลอดภัยของข้อมูลที่ได้รับการอนุมัติช่วยให้พนักงานปฏิบัติตามข้อกำหนดที่กำหนดไว้ในนั้น ซึ่งเป็นพื้นฐานสำหรับการตัดสินใจที่ไม่เป็นที่นิยมบ่อยครั้ง

การป้องกันสถานที่

เมื่อศูนย์ข้อมูลให้บริการโดยใช้โมเดลโคโลเคชั่น การรับรองความปลอดภัยทางกายภาพและการควบคุมการเข้าถึงอุปกรณ์ของลูกค้าจะต้องมาก่อน เพื่อจุดประสงค์นี้ มีการใช้สิ่งล้อมรอบ (ส่วนที่มีรั้วกั้นของห้องโถง) ซึ่งอยู่ภายใต้การเฝ้าระวังวิดีโอของลูกค้า และการเข้าถึงบุคลากรของศูนย์ข้อมูลนั้นถูกจำกัด

ในศูนย์คอมพิวเตอร์ของรัฐที่มีการรักษาความปลอดภัยทางกายภาพ สิ่งต่างๆ ก็ไม่ได้เลวร้ายในช่วงปลายศตวรรษที่ผ่านมา มีการควบคุมการเข้าถึงการควบคุมการเข้าถึงสถานที่แม้ไม่มีคอมพิวเตอร์และกล้องวิดีโอระบบดับเพลิง - ในกรณีที่เกิดเพลิงไหม้ freon จะถูกปล่อยเข้าไปในห้องเครื่องโดยอัตโนมัติ

ทุกวันนี้ ความปลอดภัยทางกายภาพก็มั่นใจดียิ่งขึ้นไปอีก ระบบควบคุมการเข้าถึงและการจัดการ (ACS) ได้กลายเป็นระบบอัจฉริยะ และมีการใช้วิธีการจำกัดการเข้าถึงแบบไบโอเมตริกซ์

ระบบดับเพลิงมีความปลอดภัยมากขึ้นสำหรับบุคลากรและอุปกรณ์ รวมถึงการติดตั้งสำหรับการยับยั้ง การแยก การทำความเย็น และผลกระทบจากการขาดออกซิเจนในบริเวณที่เกิดเพลิงไหม้ นอกจากระบบป้องกันอัคคีภัยที่จำเป็นแล้ว ศูนย์ข้อมูลยังใช้ระบบตรวจจับเพลิงไหม้ล่วงหน้าแบบสำลักอีกด้วย

เพื่อปกป้องศูนย์ข้อมูลจากภัยคุกคามภายนอก - ไฟไหม้, การระเบิด, การพังทลายของโครงสร้างอาคาร, น้ำท่วม, ก๊าซที่มีฤทธิ์กัดกร่อน - เริ่มใช้ห้องรักษาความปลอดภัยและตู้นิรภัย ซึ่งอุปกรณ์เซิร์ฟเวอร์ได้รับการปกป้องจากปัจจัยที่สร้างความเสียหายภายนอกเกือบทั้งหมด

ลิงค์ที่อ่อนแอคือบุคคล

ระบบกล้องวงจรปิดแบบ "อัจฉริยะ" เซ็นเซอร์ติดตามปริมาตร (อะคูสติก อินฟราเรด อัลตราโซนิก ไมโครเวฟ) ระบบควบคุมการเข้าออกลดความเสี่ยงลง แต่ไม่ได้แก้ปัญหาทั้งหมด วิธีการเหล่านี้จะไม่ช่วยอะไรได้ เช่น เมื่อผู้ที่เข้าศูนย์ข้อมูลอย่างถูกต้องด้วยเครื่องมือที่ถูกต้องถูก "ติด" ในบางสิ่งบางอย่าง และเช่นเดียวกับที่เกิดขึ้นบ่อยครั้ง อุปสรรค์โดยไม่ได้ตั้งใจจะนำมาซึ่งปัญหาสูงสุด

การทำงานของศูนย์ข้อมูลอาจได้รับผลกระทบจากการใช้ทรัพยากรในทางที่ผิดโดยบุคลากร เช่น การทำเหมืองที่ผิดกฎหมาย ระบบการจัดการโครงสร้างพื้นฐานของศูนย์ข้อมูล (DCIM) สามารถช่วยได้ในกรณีเหล่านี้

บุคลากรยังต้องการการปกป้อง เนื่องจากผู้คนมักถูกเรียกว่าเป็นจุดเชื่อมต่อที่เปราะบางที่สุดในระบบการป้องกัน การโจมตีแบบกำหนดเป้าหมายโดยอาชญากรมืออาชีพมักเริ่มต้นด้วยการใช้วิธีวิศวกรรมสังคม บ่อยครั้งระบบที่ปลอดภัยที่สุดมักขัดข้องหรือถูกบุกรุกหลังจากมีคนคลิก/ดาวน์โหลด/ทำอะไรบางอย่าง ความเสี่ยงดังกล่าวสามารถลดลงได้โดยการฝึกอบรมพนักงานและนำแนวปฏิบัติที่ดีที่สุดในระดับโลกในด้านความปลอดภัยของข้อมูลไปใช้

การปกป้องโครงสร้างพื้นฐานทางวิศวกรรม

ภัยคุกคามต่อการทำงานของศูนย์ข้อมูลแบบดั้งเดิมคือไฟฟ้าขัดข้องและความล้มเหลวของระบบทำความเย็น เราคุ้นเคยกับภัยคุกคามดังกล่าวแล้วและเรียนรู้ที่จะจัดการกับพวกมัน

เทรนด์ใหม่ได้กลายเป็นการนำอุปกรณ์ "อัจฉริยะ" ที่เชื่อมต่อกับเครือข่ายมาใช้อย่างกว้างขวาง: UPS ที่มีการควบคุม ระบบระบายความร้อนและระบายอากาศอัจฉริยะ ตัวควบคุมและเซ็นเซอร์ต่างๆ ที่เชื่อมต่อกับระบบตรวจสอบ เมื่อสร้างแบบจำลองภัยคุกคามของศูนย์ข้อมูล คุณไม่ควรลืมเกี่ยวกับโอกาสที่จะเกิดการโจมตีเครือข่ายโครงสร้างพื้นฐาน (และอาจรวมถึงเครือข่ายไอทีที่เกี่ยวข้องของศูนย์ข้อมูล) สถานการณ์ที่ซับซ้อนยิ่งขึ้นคือความจริงที่ว่าอุปกรณ์บางอย่าง (เช่น เครื่องทำความเย็น) สามารถเคลื่อนย้ายออกไปนอกศูนย์ข้อมูลได้ เช่น บนหลังคาของอาคารเช่า

การป้องกันช่องทางการสื่อสาร

หากศูนย์ข้อมูลให้บริการไม่เฉพาะตามโมเดลโคโลเคชั่นเท่านั้น ก็จะต้องจัดการกับการป้องกันระบบคลาวด์ด้วย จากข้อมูลของ Check Point เมื่อปีที่แล้วเพียงปีเดียว 51% ขององค์กรทั่วโลกประสบปัญหาการโจมตีบนโครงสร้างคลาวด์ของตน การโจมตี DDoS หยุดธุรกิจ ไวรัสเข้ารหัสเรียกร้องค่าไถ่ การโจมตีแบบกำหนดเป้าหมายระบบธนาคารนำไปสู่การขโมยเงินจากบัญชีผู้สื่อข่าว

ภัยคุกคามจากการบุกรุกจากภายนอกยังสร้างความกังวลให้กับผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลของศูนย์ข้อมูลอีกด้วย สิ่งที่เกี่ยวข้องมากที่สุดสำหรับศูนย์ข้อมูลคือการโจมตีแบบกระจายซึ่งมีจุดมุ่งหมายเพื่อขัดขวางการให้บริการ เช่นเดียวกับภัยคุกคามจากการแฮ็ก การโจรกรรม หรือการแก้ไขข้อมูลที่มีอยู่ในโครงสร้างพื้นฐานเสมือนหรือระบบจัดเก็บข้อมูล

เพื่อปกป้องขอบเขตภายนอกของศูนย์ข้อมูล ระบบสมัยใหม่จึงถูกนำมาใช้พร้อมกับฟังก์ชันในการระบุและกำจัดโค้ดที่เป็นอันตราย การควบคุมแอปพลิเคชัน และความสามารถในการนำเข้าเทคโนโลยีการป้องกันเชิงรุกของ Threat Intelligence ในบางกรณี ระบบที่มีฟังก์ชัน IPS (ป้องกันการบุกรุก) จะถูกปรับใช้พร้อมกับการปรับชุดลายเซ็นให้เป็นพารามิเตอร์ของสภาพแวดล้อมที่ได้รับการป้องกันโดยอัตโนมัติ

เพื่อป้องกันการโจมตี DDoS ตามกฎแล้วบริษัทรัสเซียจะใช้บริการพิเศษภายนอกที่เปลี่ยนเส้นทางการรับส่งข้อมูลไปยังโหนดอื่นและกรองในระบบคลาวด์ การป้องกันฝั่งผู้ปฏิบัติงานมีประสิทธิภาพมากกว่าฝั่งไคลเอ็นต์เป็นอย่างมาก และศูนย์ข้อมูลก็ทำหน้าที่เป็นตัวกลางในการขายบริการ

การโจมตี DDoS ภายในยังเป็นไปได้ในศูนย์ข้อมูล: ผู้โจมตีเจาะเข้าไปในเซิร์ฟเวอร์ที่ได้รับการป้องกันอย่างอ่อนแอของบริษัทหนึ่งที่โฮสต์อุปกรณ์ของตนโดยใช้โมเดลโคโลเคชั่น และจากนั้นก็ทำการโจมตีแบบปฏิเสธการให้บริการกับไคลเอนต์อื่น ๆ ของศูนย์ข้อมูลนี้ผ่านเครือข่ายภายใน .

มุ่งเน้นไปที่สภาพแวดล้อมเสมือนจริง

จำเป็นต้องคำนึงถึงลักษณะเฉพาะของวัตถุที่ได้รับการป้องกัน - การใช้เครื่องมือการจำลองเสมือน, พลวัตของการเปลี่ยนแปลงโครงสร้างพื้นฐานด้านไอที, การเชื่อมโยงระหว่างบริการเมื่อการโจมตีลูกค้ารายเดียวที่ประสบความสำเร็จสามารถคุกคามความปลอดภัยของเพื่อนบ้าน ตัวอย่างเช่น ด้วยการแฮ็กฟรอนต์เอนด์ด็อกเกอร์ในขณะที่ทำงานใน PaaS ที่ใช้ Kubernetes ผู้โจมตีสามารถรับข้อมูลรหัสผ่านทั้งหมดได้ทันทีและแม้แต่เข้าถึงระบบออร์เคสตรา

ผลิตภัณฑ์ที่ให้บริการภายใต้รูปแบบการบริการมีระบบอัตโนมัติในระดับสูง เพื่อไม่ให้รบกวนธุรกิจ ต้องใช้มาตรการรักษาความปลอดภัยของข้อมูลกับระบบอัตโนมัติและมาตราส่วนแนวนอนไม่น้อย ควรรับประกันการปรับขนาดความปลอดภัยของข้อมูลทุกระดับ รวมถึงการควบคุมการเข้าถึงแบบอัตโนมัติและการหมุนเวียนคีย์การเข้าถึง งานพิเศษคือการปรับขนาดโมดูลการทำงานที่ตรวจสอบการรับส่งข้อมูลเครือข่าย

ตัวอย่างเช่น การกรองการรับส่งข้อมูลเครือข่ายที่ระดับแอปพลิเคชัน เครือข่าย และเซสชันในศูนย์ข้อมูลเสมือนจริงสูง ควรดำเนินการที่ระดับโมดูลเครือข่ายไฮเปอร์ไวเซอร์ (เช่น Distributed Firewall ของ VMware) หรือโดยการสร้างห่วงโซ่บริการ (ไฟร์วอลล์เสมือนจาก Palo Alto Networks) .

หากมีจุดอ่อนในระดับการจำลองเสมือนของทรัพยากรคอมพิวเตอร์ ความพยายามในการสร้างระบบรักษาความปลอดภัยข้อมูลที่ครอบคลุมในระดับแพลตฟอร์มจะไม่มีประสิทธิภาพ

ระดับการปกป้องข้อมูลในศูนย์ข้อมูล

แนวทางทั่วไปในการป้องกันคือการใช้ระบบรักษาความปลอดภัยข้อมูลแบบรวมหลายระดับ รวมถึงการแบ่งส่วนมาโครที่ระดับไฟร์วอลล์ (การจัดสรรเซ็กเมนต์สำหรับพื้นที่ทำงานต่างๆ ของธุรกิจ) การแบ่งส่วนย่อยตามไฟร์วอลล์เสมือน หรือการแท็กการรับส่งข้อมูลของกลุ่ม (บทบาทของผู้ใช้หรือบริการ) กำหนดโดยนโยบายการเข้าถึง

ระดับถัดไปคือการระบุความผิดปกติภายในและระหว่างส่วนต่างๆ มีการวิเคราะห์ไดนามิกของการรับส่งข้อมูล ซึ่งอาจบ่งบอกถึงการมีอยู่ของกิจกรรมที่เป็นอันตราย เช่น การสแกนเครือข่าย ความพยายามในการโจมตี DDoS การดาวน์โหลดข้อมูล เช่น โดยการแบ่งไฟล์ฐานข้อมูลและส่งออกไฟล์เหล่านั้นในเซสชันที่ปรากฏเป็นระยะ ๆ ในช่วงเวลาที่ยาวนาน ปริมาณการรับส่งข้อมูลจำนวนมหาศาลส่งผ่านศูนย์ข้อมูล ดังนั้นเพื่อระบุความผิดปกติ คุณต้องใช้อัลกอริธึมการค้นหาขั้นสูง และไม่มีการวิเคราะห์แพ็กเก็ต สิ่งสำคัญคือไม่เพียงแต่จะต้องรับรู้ถึงสัญญาณของกิจกรรมที่เป็นอันตรายและผิดปกติเท่านั้น แต่ยังรวมถึงการทำงานของมัลแวร์แม้ในการรับส่งข้อมูลที่เข้ารหัสโดยไม่ต้องถอดรหัส ตามที่เสนอในโซลูชันของ Cisco (Stealthwatch)

ขอบเขตสุดท้ายคือการปกป้องอุปกรณ์ปลายทางของเครือข่ายท้องถิ่น เช่น เซิร์ฟเวอร์และเครื่องเสมือน ด้วยความช่วยเหลือของเอเจนต์ที่ติดตั้งบนอุปกรณ์ปลายทาง (เครื่องเสมือน) ซึ่งวิเคราะห์การดำเนินงาน I/O การลบ การคัดลอก และกิจกรรมเครือข่าย ส่งข้อมูลไปที่ เมฆซึ่งทำการคำนวณที่ต้องใช้พลังการประมวลผลขนาดใหญ่ ที่นั่น การวิเคราะห์ดำเนินการโดยใช้อัลกอริธึม Big Data สร้างแผนผังลอจิกของเครื่องจักร และระบุความผิดปกติ อัลกอริทึมเป็นการเรียนรู้ด้วยตนเองโดยอาศัยข้อมูลจำนวนมหาศาลที่มาจากเครือข่ายเซ็นเซอร์ทั่วโลก

คุณสามารถทำได้โดยไม่ต้องติดตั้งตัวแทน เครื่องมือรักษาความปลอดภัยข้อมูลสมัยใหม่จะต้องไม่ใช้เอเจนต์และรวมเข้ากับระบบปฏิบัติการในระดับไฮเปอร์ไวเซอร์
มาตรการที่ระบุไว้ช่วยลดความเสี่ยงด้านความปลอดภัยของข้อมูลได้อย่างมาก แต่อาจไม่เพียงพอสำหรับศูนย์ข้อมูลที่จัดให้มีกระบวนการผลิตที่มีความเสี่ยงสูงแบบอัตโนมัติ เช่น โรงไฟฟ้านิวเคลียร์

ข้อกำหนดด้านกฎระเบียบ

โครงสร้างพื้นฐานของศูนย์ข้อมูลทางกายภาพและเสมือนจริงจะต้องเป็นไปตามข้อกำหนดด้านความปลอดภัยที่แตกต่างกันที่กำหนดไว้ในกฎหมายและมาตรฐานอุตสาหกรรม ทั้งนี้ขึ้นอยู่กับข้อมูลที่กำลังประมวลผล

กฎหมายดังกล่าวรวมถึงกฎหมาย "เกี่ยวกับข้อมูลส่วนบุคคล" (152-FZ) และกฎหมาย "เกี่ยวกับการรักษาความปลอดภัยของสิ่งอำนวยความสะดวก KII ของสหพันธรัฐรัสเซีย" (187-FZ) ซึ่งมีผลบังคับใช้ในปีนี้ - สำนักงานอัยการเริ่มสนใจแล้ว อยู่ระหว่างการดำเนินการ ข้อพิพาทว่าศูนย์ข้อมูลอยู่ในหัวข้อ CII ยังคงดำเนินอยู่หรือไม่ แต่เป็นไปได้มากว่าศูนย์ข้อมูลที่ประสงค์จะให้บริการแก่หัวข้อ CII จะต้องปฏิบัติตามข้อกำหนดของกฎหมายใหม่

ไม่ใช่เรื่องง่ายสำหรับศูนย์ข้อมูลที่โฮสต์ระบบข้อมูลของรัฐบาล ตามพระราชกฤษฎีกาของรัฐบาลสหพันธรัฐรัสเซียลงวันที่ 11.05.2017 พฤษภาคม 555 ฉบับที่ XNUMX ปัญหาด้านความปลอดภัยของข้อมูลควรได้รับการแก้ไขก่อนที่จะนำ GIS ไปสู่การดำเนินงานเชิงพาณิชย์ และศูนย์ข้อมูลที่ต้องการโฮสต์ GIS จะต้องเป็นไปตามข้อกำหนดด้านกฎระเบียบก่อน

ในช่วง 30 ปีที่ผ่านมา ระบบรักษาความปลอดภัยของศูนย์ข้อมูลก้าวหน้าไปมาก ตั้งแต่ระบบป้องกันทางกายภาพที่เรียบง่ายและมาตรการขององค์กร ซึ่งไม่ได้สูญเสียความเกี่ยวข้อง ไปจนถึงระบบอัจฉริยะที่ซับซ้อนซึ่งใช้องค์ประกอบของปัญญาประดิษฐ์เพิ่มมากขึ้น แต่สาระสำคัญของแนวทางไม่เปลี่ยนแปลง เทคโนโลยีที่ทันสมัยที่สุดจะไม่ช่วยให้คุณประหยัดได้หากไม่มีมาตรการขององค์กรและการฝึกอบรมพนักงาน และเอกสารจะไม่ช่วยให้คุณประหยัดได้หากไม่มีซอฟต์แวร์และโซลูชันทางเทคนิค ไม่สามารถรับประกันความปลอดภัยของศูนย์ข้อมูลได้ในคราวเดียว เนื่องจากเป็นความพยายามอย่างต่อเนื่องในแต่ละวันเพื่อระบุภัยคุกคามที่มีลำดับความสำคัญและแก้ไขปัญหาที่เกิดขึ้นใหม่อย่างครอบคลุม

คุณสามารถอ่านอะไรได้อีกในบล็อก คลาวด์4วาย

การตั้งค่าระดับบนสุดใน GNU/Linux
Pentesters อยู่ในระดับแนวหน้าของความปลอดภัยทางไซเบอร์
เส้นทางของปัญญาประดิษฐ์จากแนวคิดที่ยอดเยี่ยมสู่อุตสาหกรรมวิทยาศาสตร์
4 วิธีในการบันทึกข้อมูลสำรองบนคลาวด์
เรื่องโง่ๆ

สมัครสมาชิกของเรา Telegram-channel เพื่อให้คุณไม่พลาดบทความถัดไป! เราเขียนไม่เกินสัปดาห์ละสองครั้งและเขียนเกี่ยวกับธุรกิจเท่านั้น เรายังเตือนคุณว่าคุณสามารถทำได้ ทดสอบฟรี โซลูชั่นคลาวด์ Cloud4Y

ที่มา: will.com

เพิ่มความคิดเห็น