Si të mbroni të dhënat nga sulmet kibernetike - WHITEHAT.al

Si të mbroni të dhënat nga sulmet kibernetike

318 0

Llojet komplekse të arkitekturës Cloud nuk kanë nevojë të jenë të pasigurta. Thjesht duhet të ndërtohen në të njëjtin nivel mbikëqyrjeje si sistemet dhe arkitekturat që po zëvendësojnë.

Në përgjigje të këtyre sfidave të reja,  kemi  shfaqjen e llojeve krejtësisht të reja të strukturës së rrjetit – atë që shumica e njerëzve i referohen si arkitektura të të dhënave. Vetëm në vitet e fundit, për shembull, është folur për arkitekturat e rrjetit të drejtuara nga aplikacioni dhe popullaritetin në rritje të arkitekturave cloud.

Të dy arkitekturat janë të shkëlqyera nëse përdoren si duhet. Por inxhinierët e rrjetit duhet gjithashtu të pranojnë se pa marrë parasysh sa moderne dhe e sofistikuar është arkitektura e tyre e të dhënave, ka disa kërcënime të sigurisë kibernetike që janë po aq të rrezikshme sot sa ishin një dekadë më parë. Në këtë artikull, ne do të hedhim një vështrim se si këto kërcënime mund të përmirësohen në arkitekturat bashkëkohore.

Arkitektura të reja, probleme të vjetra.

Pika e parë dhe më e rëndësishme  është se, edhe pse dekada e fundit ka parë shfaqjen e shumë llojeve të ndryshme të arkitekturës së të dhënave,  vektorët dhe mekanizmat për sulmet kibernetike mbeten të njëjtat. Një sulmues përpiqet të fitojë akses të paautorizuar në sistemet tuaja përmes një pike të dobët në protokollet tuaja të identifikimit, dhe më pas të filtrojnë të dhëna të vlefshme.

Si i tillë, pa marrë parasysh se cilën arkitekturë  cloud përdorni, duhet të jeni në gjendje të bëni tre gjëra: të identifikoni hyrjen e paautorizuar, të parandaloni aksesin e tërthorte dhe të ndaloni filtrimin e të dhënave të vlefshme. Përcaktimi i saktë se si e bëni këtë varet nga arkitektura juaj e të dhënave, por  ne do ju japim një keshille – asnjë arkitekturë e të dhënave nuk do t’ju mbrojë automatikisht nga sulmi kibernetik. Në fakt, në shumë raste, sa më komplekse të jetë arkitektura, aq më shumë ka të ngjarë të shihni një sulm të suksesshëm dhe aq më e komplikuar do të jetë pastrimi i fileve të infektuar pas kësaj.

Kjo është veçanërisht e vërtetë kur bazat e të dhënave kanë tre atribute: ku ato përmbajnë informacion të ndjeshëm, ku nuk ka pronësi të qartë dhe përgjegjësi për sigurinë e tyre, dhe kur ato posedojnë lidhje komplekse me burime të tjera të të dhënave. Një shembull klasik këtu është ai i bazave të të dhënave të punonjësve, të cilat zakonisht përdoren nga agjenci dhe kompani të shumta, të gjitha supozojnë se të tjerët janë përgjegjës për sigurinë. Kjo “arkitekturë” e mjegullt është një nga arsyet pse këto siteme hackohen kaq rregullisht dhe një nga arsyet pse është e rëndësishme të kesh një arkitekturë të mirë-përcaktuar të të dhënave.

Sigurimi i arkitekturës.

Ka disa qasje  që e bëjnë më të lehtë mbrojtjen e arkitekturave moderne të të dhënave. Pra, le t’i shohim ato.

Mapping the landscape: Ju nuk mund të mbroni territorin që nuk e njihni. Për shkak të kësaj, hapi i parë në sigurimin e çdo sistemi është hartimi i lamdscape-it  tuaj.  Tani, kompleksiteti i arkitekturave bashkëkohore do të thotë që ju do të duhet të përdorni automatizimin për të hartuar rrjedhat e të dhënave dhe strukturat e vërtetimit.

Fatmirësisht, ka mjete që mund t’ju ndihmojnë ta bëni këtë. IBM, në veçanti,  udhëheq tregun kur bëhet fjalë për sigurimin e produkteve që mund të ekzekutohen automatikisht përmes rrjeteve tuaja dhe të prodhojnë skema arkitektonike.  Nëpermjet tyre kemi një pamje të qartë të dhënave dhe një larmi entitetesh – bazat e të dhënave (DB), baza e të dhënave si një shërbim (DBaaS), skedarët dhe shërbimet e të dhënave  te gjitha keto  janë veçanërisht të dobishme kur bëhet fjalë për sigurimin e një rrjeti cloud hibride dhe multi-cloud.

Data-centric controls: Gjatë viteve të fundit,  ka pasur mjaft diskutime nëse kontrollet e hyrjes të përcaktuara nga standardet e sigurisë kibernetike si NIST – dhe veçanërisht RBAC – janë mjaft të sofistikuara për të qënë pjesë e arkitekturave bashkëkohore të të dhënave. Konsensusi? Kjo qasje e bazuar në role është ende evidente, por duhet të shmanget gradualisht në vitet e ardhshme.

Në vend të kësaj, sigurimi i arkitekturave komplekse të të dhënave mund të bëhet në mënyrë efikase duke njohur se përdoruesit ka të ngjarë të kenë nevojë për profile aksesi po aq komplekse në pjesë të ndryshme të sistemeve tuaja. Së dyti, duhet të pranoni që qasja, në vetvete, nuk është një gjë negative – ajo që ka rëndësi është mbrojtja e të dhënave tuaja.

Për këtë arsye, arkitekturat komplekse mund të kërkojnë  që të kaloni te menaxhimi i përqendruar i të dhënat. Kjo do të thotë caktimin e kontrolleve të sigurisë në strukturat individuale të ruajtjes së të dhënave, dhe jo vetëm te sistemet që i aksesojnë ato.

Analiza në kohë reale: Sidoqoftë, nuk janë të gjitha lajme të këqija. Dinamizmi i përfshirë në arkitekturat bashkëkohore të të dhënave mund t’i bëjë ato shumë të vështira për t’u siguruar, por gjithashtu mund t’u sigurojë analistëve të sigurisë një pamje shumë më të pasur se si funksionojnë në të vërtetë sistemet e tyre.

Një nga zhvillimet më emocionuese të viteve të fundit, në fakt, ka qenë aftësia për të kryer monitorim në kohë reale të aktivitetit të të dhënave, madje edhe nëpër mjediset hibride të cloud. Ky funksionalitet është zhvilluar kryesisht për të kryer zbulimin e kërcënimeve në kohë reale në industrinë e automjeteve, por ka gjetur aplikime shumë jashtë saj.

Ideja qendrore këtu është përdorimi i një përfaqësuesi për të monitoruar trafikun e lidhur me të dhënat  dhe nga një burim i veçantë i të dhënave. Kjo metodë e bazuar në agjent dhe ndërmjetësues është e brendshme, që do të thotë se mund të kryejë veprime në kohë reale, të tilla si redaktimi i të dhënave dhe bllokimi i qasjes nëse thyen rregulla të veçanta.

Themele të forta.

Si i tillë, është e rëndësishme të përsëritet procesi i planifikimit dhe zhvillimit arkitektonik. Në mënyrë ideale, mapimi i rrjetit duhet të përdoret për tu informuar mbi zhvillimin e ardhshëm të arkitekturës suaj, duke e lejuar atë të bëhet më e sigurt ndërsa njëkohësisht rritet në funksionalitet dhe sofistikim. Llojet komplekse të arkitekturës cloud nuk kanë nevojë të jenë të pasigurta – ato thjesht duhet të ndërtohen në të njëjtin nivel mbikëqyrjeje si sistemet dhe arkitekturat që po zëvendësojnë.

Leave a Reply