Центри обробки даних все ще залишаються спокусливою мішенню для хакерів. Ось як покращити свою безпеку

  • Sep 06, 2023

Центри обробки даних є ключовою частиною ведення будь-якого бізнесу, а також головною мішенню для хакерів.

Навіть якщо хмарні обчислення знаходяться на підйомінавколо все ще багато корпоративних центрів обробки даних, і вони є дуже спокусливою мішенню для кіберзлочинців і зловмисних хакерів.

ZDNET Рекомендує

  • Найкращі сервіси VPN
  • Найкращі ключі безпеки
  • Найкраще антивірусне програмне забезпечення
  • Найшвидші VPN

Щоб захистити центри обробки даних і дані, що зберігаються в них, Національний центр кібербезпеки (NCSC) і Центр захисту національної інфраструктури (CPNI) збираються разом, щоб надати поради щодо безпеки операторам і користувачам центрів обробки даних.

«Оператори та користувачі центрів обробки даних несуть чітку відповідальність за захист даних, які вони зберігають і обробляють, – якщо не виконувати це створює величезний фінансовий ризик, ризик для репутації, а в деяких випадках і для національної безпеки», – сказав доктор Ян Леві, технічний директор NCSC.

«Володіння цими обов’язками означає розуміння низки методів, які можуть використовувати зловмисники, щоб скомпрометувати центр обробки даних як фізично, так і цифрово», – додав він.

ПОБАЧИТИ: Хмарні обчислення: розподіл ризику за допомогою мультихмарного підходу

Є кілька проблем, про які операторам і користувачам центрів обробки даних слід подумати, щоб забезпечити найкращі методи безпеки, які допоможуть зберегти дані в безпеці.

Управління ризиками 

Це повинні мати як оператори центрів обробки даних, так і користувачі визначити свої актививизначати загрози, оцінювати ризики, розробляти захисну стратегію безпеки та впроваджувати правильні заходи, щоб забезпечити врегулювання всіх цих проблем. Ці процеси також слід періодично переглядати, оскільки ризики та загрози можуть змінюватися.

Слід також вжити заходів, щоб у разі атаки на центр обробки даних, спрямованої на його порушення, можна було підтримувати послуги. Для операторів центрів обробки даних управління ризиками має здійснюватися вищим керівництвом.

Стійкість 

Центри обробки даних повинні бути стійкими до різних загроз і небезпек. Хоча це включає атаки типу «відмова в обслуговуванні» (DDoS). та інші кібератаки, вони також повинні бути стійкими до апаратних збоїв, відключень електроенергії та стихійних лих. Наприклад, у разі перебоїв у електропостачанні організаціям необхідно забезпечити наявність надійної резервної системи, яка зможе підтримувати роботу.

Користувачі також повинні будувати плани, виходячи з припущення, що в якийсь момент їхній кіберзахист може статися і знати, як вони зможуть виявляти атаки та реагувати на них, щоб мінімізувати вплив кібербезпеки інциденти.

Географія та власність 

Для організацій важливо знати, де зберігаються дані, особливо якщо постачальники хмарного хостингу працюють по всьому світу. NCSC зазначає, що зберігання даних у постачальників послуг, які розміщують сервери в Китаї та Росії, може вважатися ризиком через закони щодо доступу в цих країнах.

Фізичний периметр і будівлі 

Не лише кібератаки становлять загрозу для центрів обробки даних – існує ризик того, що вони також можуть бути фізично атаковані чи саботовані. Центри обробки даних повинні мати фізично безпечні периметри, розроблені для запобігання несанкціонованим відвідувачам і ускладнення доступу до серверних кімнат для будь-кого без дозволу. Слід також запровадити заходи виявлення, щоб ідентифікувати зловмисників і не допустити їх, включаючи системи фізичної безпеки, відеоспостереження та сигналізацію.

Люди

Завдяки належній підготовці люди можуть стати силою для покращення безпеки. Співробітники та користувачі, які знають про потенційні кіберзагрози, можуть допомогти виявити та запобігти потенційним кібератакам, а хороша культура безпеки в усій організації може зменшити ризик того, що внутрішні загрози стануть проблемою. Для клієнтів центру обробки даних важливо, щоб постачальник центру обробки даних продемонстрував політику та процедури, які він має, щоб показати, що його персонал працює безпечно.

Ланцюг поставок 

Вразливості кібербезпеки може бути впроваджено на будь-якій ділянці ланцюга постачання програмного забезпечення, особливо якщо такі ключові послуги, як центри обробки даних і сховища, купуються у сторонніх постачальників. як різні випадки довеликіберзловмисники можуть скомпрометувати постачальників і використовувати їх для отримання доступу до мереж своїх клієнтів. Важливо розуміти потенційні ризики в ланцюжку постачання, досліджувати, хто є постачальником і якою є його структура безпеки, а також мати план, якщо щось піде не так.

Кібер 

Важливо пам’ятати, що центри обробки даних є цінними мішенями для кіберзлочинців і хакерів, яких підтримує держава. У багатьох випадках метою атак є крадіжка або навіть знищити дані. Ті, хто відповідає за центри обробки даних у своїй організації, повинні будувати плани, засновані на цій ідеї відбудеться успішна кібератака, і вживайте заходів, щоб забезпечити можливість виявлення і мінімізації інцидентів.

БІЛЬШЕ ПРО КІБЕРБЕЗПЕКУ

  • Настав час перестати сподіватися, що проблеми з кібербезпекою просто зникнуть
  • Хмарна безпека у 2022 році: бізнес-посібник щодо основних інструментів і найкращих практик
  • Хочете підвищити свою кібербезпеку? Ось 10 кроків, щоб зараз покращити свій захист
  • Хакери ціляться в цю «легку мішень». Ось як захистити себе
  • Боси неохоче витрачають гроші на кібербезпеку. Потім їх зламують