در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی دهمین کنترل می پردازیم.
خلاصه:
زمانی که یک نفوذگر اقدام به نفوذ و در دست گرفتن یک سیستم میکند، اقدام به تغییراتی در پیکربندی و فایل های موجود در آن خواهد کرد. برای نمونه نصب درب پشتی در سیستم. حال فرض کنید نسخه پشتیبان مورد اطمینان و یا قابل بازیابی اطلاعات نداشته باشید!
در چنین حالتی رفع تمامی آسیب ها و رد پا های نفوذگر از روی سیستم کاری دشوار و حتی غیر محتمل خواهد بود. هدف از این کنترل اطمینان از داشتن نسخه های قابل اطمینان و قابل بازیابی اطلاعات از سیستم ها در هنگام حادثه می باشد.
برای اطمینان از دسترس بودن اطلاعات در هنگام حادثه باید کارهای زیر را در سازمان انجام دهید:
توضیح: فرض کنید شما نسخه پشتیبان رو روی یک درایو تحت شبکه میگیرید که از روی سیستم عامل همیشه در دسترس هست! در این مورد اگر سیستم یک باجگیر (ransomware) شود! نسخه های پشتیبان هم رمز خواهند شد. پس بهتر است دسترسی به محل ذخیره سازی نسخه های پشتیبان در ساعات مشخصی برای ذخیره سازی نسخه های جدید پشتیبان باز باشد.
این نکته را جدی بگیرید!
ابزار های تجاری که شما را در پیاده سازی این کنترل یاری میرسانند:
— NetBackup (Symantec)
— BackupExec (Symantec)•
— Two Image (Acronis)
— Veeam Backup & Replication (Veeam)
— NetVault (Dell)
— Simpana (Commvault)
— Network Storage Server (Falconstor)
— Data Protector (HP)
ابزار های رایگان و یا متن باز:
— Amanda
— Bacula
— Areca
— Clonezilla
— Redo
چرا بهعنوان یک مهندس شبکه باید پایتون یاد بگیرم، شرکت همین الان هم کلی برنامهنویس…
دنیا جای سورپرایز شدن هست، ماجرا از کجا شروع شد! حدود سال ۱۳۹۴ تو یکی…
یک نسخه از لینوکس Centos 7 که هاردنینگ آن طبق استاندارد CIS انجام شده است را در این…
امروزه و در دنیای فناوری و ارتباطات راه دور شکل زندگی و تجارت ما عوض…
خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی…
امنیت شبکه برای همه ما بسیار حائز اهمیت است، فضای ارتباطات تغییر کرده است. تا…