بخش پنجاه و نهم
آموزش رایگان سکیوریتی پلاس، چگونه از محیط‌های ابری محافظت کنیم؟
امروزه ابزارها و سرویس‌های مختلفی در جهت دستیابی به انعطاف‌پذیری و اتوماسیون در هنگام کار با مجازی‌سازی و سرویس‌های ابری در دسترس هستند که می‌توانند به کاهش خطرات امنیتی محیطی کمک کنند.

shabake-mag.jpg

برای مطالعه بخش قبل روی این آدرس کلیک کنید. 

اتوماسیون/اسکریپت‌نویسی

برای کمک به کاهش خطرات امنیتی، مهم است که تا حد امکان بسیاری از وظایف را خودکار کنید. مزیت اتوماسیون این است که اشتباهات کمتری مرتکب می‌شوید، زیرا به سادگی وظایف یا اسکریپت‌های خودکار شده را اجرا می‌کنید. اشتباهات کمتر در پیکربندی منجر به آسیبپذیری‌های کمتر در محیط می‌شود.

نکته‌ای که باید به آن دقت کنید این است که نه تنها باید فرآیند خودکارسازی (مراحل پیکربندی) را در دوره‌های مختلف انجام دهید، بلکه باید هر مرحله نظارت مستمر را نیز خودکار کنید تا اطمینان حاصل شود که هیچ هشدار یا اعلان امنیتی را از دست نمی‌دهید. همچنین، توصیه می‌شود، اعتبارسنجی‌ها را نیز خودکار کنید تا فرآیند بررسی تنظیمات پیکربندی محیط به بهترین شکل انجام شود.

قالب‌ها/الگوها و تصویر اصلی  (Templates and Master Image)

  • قالب‌ها در محیط‌های مبتنی بر ابر به شما این امکان را می‌دهند که تنظیمات پیکربندی استاندارد را در هنگام ایجاد ماشین‌های مجازی روی آن‌ها اعمال کنید. ترکیب این الگوهای تنظیمات پیکربندی با تصویر اصلی سیستم عامل به شما این امکان را می‌دهد که به سرعت ماشین‌های مجازی را آماده کنید و آن‌ها را در عرض چند دقیقه اجرا کنید.

عدم تداوم (Nonpersistence)

هنگام کار با راه‌حل‌های ابری یا محیط‌های مجازی، راه‌های مختلفی برای لغو تغییرات ایجاد شده در سیستم‌ها دارید. لیست زیر راه‌حل‌هایی را برای بازگرداندن تغییرات در اختیارتان قرار می‌دهد:

  • ایجاد اسنپ‌شات‌ها در محیط مجازی‌سازی: می‌توانید اسنپ‌شات‌های فوری ایجاد کنید که مانند نقاط ذخیره وضعیت پیکربندی هستند.
  •  بازگشت به حالت شناخته شده: می‌توانید سیستم خود را به یک اسنپ‌شات برگردانید تا تغییرات که بعد از آن اعمال شده‌اند لغو شوند.
  • برگرداندن به یک پیکربندی شناخته شده: برخی از نرم‌افزارها به طور خودکار وضعیت پیکربندی شما را ذخیره می‌کنند و به شما امکان می‌دهند به یکی از آن وضعیت‌های پیکربندی ذخیره شده برگردید.

کشش و مقیاس‌پذیری (Elasticity and Scalability)

  • کشش و مقیاس‌پذیری دو ویژگی مهم هر راه حل مبتنی بر ابر هستند. کشش در زمینه رایانش ابری به تغییر پیکربندی‌های سرورهای جدید با هدف پاسخ‌گویی به بارهای کاری یا اشاره دارد. مقیاس‌پذیری تضمین می‌کند که با افزایش نیازها، راه‌حل‌ها پاسخ‌گو خواهند بود.

تخصیص توزیعی (Distributive Allocation)

  • یکی از ویژگی‌های عالی مرتبط با راه‌حل‌های ابر خصوصی، تخصیص توزیعی است که به شما امکان می‌دهد ماشین‌های مجازی را در بسیاری از سیستم‌های میزبان توزیع کنید. بیشتر راه‌حل‌های ابر خصوصی به حجم کار موجود در سیستم‌های میزبان نگاه می‌کنند و توصیه می‌کنند که یک ماشین مجازی باید روی کدام سیستم میزبان اجرا شود.

ویژگی‌های ابر

آزمون جدید سکیوریتی پلاس برخی از مفاهیم ابری را که باید برای قبولی در آزمون گواهینامه درک کنید، گسترش داده است. در این بخش با برخی از ویژگی‌های مختلف مرتبط با ابر آشنا می‌شوید.

Containers

همان‌طور که قبلاً اشاره شد، کانتینر یک ویژگی است که به شما امکان می‌دهد یک برنامه کاربردی را در یک محیط ایزوله اجرا کنید که منابع خاص خود را به آن اختصاص داده است، فناوری فوق بسیار شبیه به یک ماشین مجازی است. یک کانتینر با یک ماشین مجازی از این نظر متفاوت است که یک کانتینر سبک‌تر است، زیرا هسته سیستم عامل، سیستم میزبان را به اشتراک می‌گذارد. به همین دلیل است که یک کانتینر بهتر از یک VM عمل می‌کند، در حالی که هنوز ویژگی‌های ایزوله یک VM را ارائه می‌دهد. Docker نمونه‌ای از نرم‌افزارهایی است که کانتینرها را ارائه می‌دهد و یکی از ویژگی های ویندوز 10 است.

Microservices/API

میکروسرویس بخشی از عملکرد یا مؤلفه است که در یک رابط برنامه‌نویسی برنامه (API) برنامه‌ریزی شده است که می‌تواند توسط برنامه‌های کاربردی دیگر فراخوانی شود. مزیت میکروسرویس این است که هر کامپوننت یک واحد کامل کاری است و می‌تواند به طور جداگانه از سایر اجزا در API منتشر و به روز شود.

رابط برنامه‌نویسی برنامه مجموعه‌ای از توابع است که یک توسعه‌دهنده ایجاد می‌کند و به توسعه‌دهندگان دیگر اجازه می‌دهد تا از این قابلیت استفاده کنند. به عنوان مثال، فرض کنید شرکتی را اداره می‌کنیم که یک محصول فایروال ایجاد می‌کند. به عنوان بخشی از دستگاه فایروال، ما یک رابط وب داریم که همه گزینه‌های رایج پیکربندی فایروال را دارد تا به مدیران اجازه پیکربندی آن‌را بدهد. به عنوان خالق محصول، ما همچنین می‌توانیم یک API با لیستی از عملکردها ایجاد کنیم که انواع مختلف تغییرات پیکربندی را در دستگاه ایجاد کند.

مزیت ایجاد API این است که به توسعه‌دهندگان دیگر اجازه می‌دهد اگر صفحه وب ایجاد شده را دوست ندارند، صفحات مدیریت وب خود را ایجاد کنند. هنگامی که یک توسعه‌دهنده صفحه وب خود را ایجاد می‌کند، به سادگی پیوندها یا دکمه‌هایی را به آن اضافه می‌کند که با API تماس برقرار می‌کند. توجه داشته باشید که امروزه ما این‌ها را "API های وب" می‌نامیم، زیرا مبتنی بر ترافیک HTTP هستند.

زیرساخت به عنوان کد (Infrastructure as Code)

یکی از مزایای بزرگ محیط‌های مبتنی بر ابر و مؤلفه‌های زیرساختی که در فضای ابری ادغام شده‌اند این است که می‌توانیم از فناوری‌هایی مانند شبکه‌های تعریف‌شده توسط نرم‌افزار (شبکه نرم‌افزار محور) و قابلیت مشاهده نرم‌افزار محور (software-defined visibility) استفاده کنیم:

  • شبکه‌های نرم‌افزارمحور SDN راهی برای مدیریت پیکربندی تجهیزات شبکه از یک نقطه مرکزی ارائه می‌دهند. SDN از یک برنامه کنترل‌کننده و APIها برای استقرار مرکزی تغییرات پیکربندی در دستگاه‌های شبکه استفاده می‌کند.
  • Software-defined visibility : قابلیت SDV روشی برای نظارت بر محیط شبکه با قابلیت پاسخگویی به حوادث امنیتی در زمان واقعی است.

سایر ویژگی‌های ابر

از ویژگی‌های مهم دیگر ابر که باید از وجود آن‌ها اطلاع داشته باشید به موارد زیر باید اشاره کرد:

  • معماری بدون سرور (Serverless architecture): معماری بدون سرور یکی از مزایای بزرگ رایانش ابری است، زیرا نیازی به سرمایه‌گذاری روی سخت‌افزار سرور ندارید. در عوض، شما به سادگی یک نمونه از آن سرویس را در فضای ابری ایجاد می‌کنید. به عنوان مثال، در Azure، برای این‌که بتوانید یک پایگاه داده را میزبانی کنید، نیازی به نصب یک سرور SQL ندارید. شما به سادگی می‌توانید یک پایگاه داده را به شکل مستقیم در Azure ایجاد کنید و در پشت صحنه ارائه‌دهنده خدمات ابری (مایکروسافت) از زیرساخت سرور مراقبت می‌کند.
  •  یکپارچه‌سازی سرویس‌ها (Services integration): یک مدل ارائه رایانش ابری است که به داده‌های درون سازمانی اجازه می‌دهد با داده‌های ابری تعامل داشته باشند.
  • خط‌مشی‌های منابع (Resource policies Cloud): به شما امکان می‌دهند منابع موجود در ابر را مدیریت کنید، مانند ماشین‌های مجازی، پایگاه‌های داده، و برنامه‌های کاربردی وب. می‌توانید انواع مختلفی از خط‌مشی‌ها را برای مدیریت این منابع پیکربندی کنید، مانند سیاست‌های کنترل هزینه که به مدیریت میزان هزینه‌های شما در استفاده از منابع کمک می‌کند، خط‌مشی‌های مراقبتی که به شما امکان می‌دهند منابع غیرضروری را در طول زمان پاکسازی کنید و سیاست‌های انطباق که به شما امکان اجرای خط‌مشی‌های خاص را می‌دهد.
  • دروازه ترانزیت (Transit gateway): یک درگاه انتقال مکانیزمی است که به شما لینک خصوصی و ایمن می‌دهد و امکان می‌دهد شبکه داخلی خود را به شبکه ابری گسترش دهید.

راه‌حل‌های امنیت سایبری ویژه محیط‌های ابری

اکنون که برخی از ویژگی‌های رایانش ابری را درک کرده‌اید، اجازه دهید به برخی از کنترل‌های امنیتی مختلف که می‌توان برای محافظت از منابع ابری، مانند برنامه‌ها و داده‌های در حال اجرا در ابر، از آن‌ها استفاده کرد، نگاهی بیندازیم. همچنین در این بخش به معرفی چند راهکار امنیتی رایج برای رایانش ابری می‌پردازیم.

کنترل‌های امنیتی ابر

کنترل امنیتی مکانیزمی است که برای محافظت از یک منبع استفاده می‌شود. انواع مختلفی از کنترل‌های امنیتی ابری وجود دارد - کنترل‌های امنیتی عمومی، کنترل‌هایی که از فضای ذخیره‌سازی محافظت می‌کنند، کنترل‌های امنیتی شبکه، و کنترل‌هایی برای محافظت از محیط محاسباتی شما.

کنترل‌های امنیتی عمومی برای ابر

کنترل‌های امنیتی عمومی، کنترل‌هایی هستند که شما به‌عنوان بخشی از سرویسی که در فضای ابری اجاره می‌کنید در اختیارتان قرار دارند و لزوماً به‌طور خاص برای فضای ذخیره‌سازی یا شبکه اعمال نمی‌شوند. برای آزمون سکیوریتی پلاس باید درباره این کنترل‌های امنیتی عمومی اطلاعات کافی داشته باشید. از جمله این کنترل‌ها به موارد زیر باید اشاره کرد:

■   دسترس‌پذیری بالا در نواحی مختلف (High availability across zones): وقتی منابع مختلفی را با ارائه‌دهنده خدمات ابری ایجاد یا به عبارت دقیق‌تر تعریف می‌کنید، می‌توانید سطح دسترسی بالا را که می‌خواهید انتخاب کنید. شما می‌توانید در منطقه خود یا در مناطق مختلف دسترسی بالایی داشته باشید.

■   خط‌مشی‌های منابع (Resource policies): همان‌طور که قبلاً ذکر شد، می‌توانید خط‌مشی‌هایی را روی منابع اعمال کنید، مانند محدود کردن هزینه یک منبع در ماه، خط‌مشی‌های انطباق برای ایمن کردن منبع و خط‌مشی‌هایی برای پاک کردن منابع بلااستفاده در طول زمان.

■   مدیریت اسرار (Secrets management): در پورتال ابری ابزارهایی هستند که برای مدیریت اعتبارنامه‌های احراز هویت مورد استفاده (معروف به اسرار)، مانند گذرواژه‌ها، نشانه‌های برنامه، و کلیدها استفاده می‌شوند.

■   ادغام و حسابرسی (Integration and auditing): می‌توانید حسابرسی ابری را روی منابع پیکربندی کنید تا به شما کمک کند ردیابی کنید چه کسی از چه منبعی و از کجا استفاده می‌کند.

کنترل‌های امنیتی ذخیره سازی

یکی از مزایای بزرگ ابر این است که می‌توانید داده‌ها را در فضای ابری ذخیره کنید و سپس از هر کجای دنیا به آن‌ها دسترسی داشته باشید. این بدان معنا است که باید با اجرای کنترل‌های امنیتی مختلف ذخیره‌سازی زیر، گام‌های بیشتری برای ایمن سازی منابع بردارید:

■   مجوزها (Permissions): می‌توانید با قرار دادن مجوزهایی روی داده‌ها برای کنترل افرادی که می‌توانند به آن‌ها دسترسی داشته باشند، دسترسی به داده‌ها را محدود کنید.

■   رمزگذاری (Encryption): می‌توانید داده‌ها را رمزگذاری کنید تا افراد غیرمجاز نتوانند به داده‌ها دسترسی داشته باشند. اطمینان حاصل کنید که داده‌ها هم در حالت استراحت (در ذخیره‌سازی) و هم در حین انتقال رمزگذاری شده‌اند. بسیاری از ارائه‌دهندگان خدمات ابری داده‌ها را به طور پیش‌فرض رمزگذاری می‌کنند.

■   تکثیر (Replication): می‌توانید داده‌ها را در یک منطقه ابری دیگر تکرار کنید تا در صورت بروز اختلال منطقه‌ای، بتوانید در دسترس بودن داده‌ها و تداوم کسب‌وکار را تضمین کنید.

■   دسترس‌پذیری زیاد/بالا (High availability):  دسترس‌پذیری بالا تضمین می‌کند که داده‌ها همیشه در دسترس هستند. ارائه‌دهندگان خدمات ابری ویژگی‌های دسترس‌پذیری بالا را در پس‌زمینه روی سرویس‌های مختلف پیاده‌سازی می‌کنند، اما می‌توانید برای اطمینان از در دسترس‌پذیری بالا، داده‌های خود را در منطقه دیگری تکرار کنید.

کنترل‌های امنیتی شبکه

تعدادی از کنترل‌های امنیتی را می‌توان در فضای ابری پیاده‌سازی کرد تا امنیت محیط شبکه ابری شما را تامین کنند:

■   شبکه‌های مجازی (Virtual networks): در فضای ابری می‌توانید چندین شبکه مجازی ایجاد کنید و سیستم‌های مختلف را به هر یک متصل کنید. به عنوان مثال، شما می توانید یک شبکه مجازی فقط برای حسابداران ایجاد کنید و سرور حسابداری VM را در آن شبکه اجرا کنید.

■   زیرشبکه‌های عمومی و خصوصی (Public and private subnets): می‌توانید تعدادی زیرشبکه عمومی و خصوصی ایجاد کنید. یک زیرشبکه عمومی شبکه‌ای است که امکان ارتباط به اینترنت (در اصل دروازه ای به اینترنت) را فراهم می‌کند. همچنین می‌توانید زیرساخت ابری خود را به چندین زیرشبکه خصوصی که دسترسی مستقیم به اینترنت ندارند، تقسیم کنید.

■   بخش‌بندی (Segmentation): می‌توانید منابع خود را به شبکه‌های مجازی مختلف تقسیم کنید تا ارتباط با آن منابع را کنترل کنید.

■   بازرسی و یکپارچه‌سازی API ارائه‌دهندگان خدمات ابری (  API inspection and integration Cloud service): تعدادی API ارائه می‌دهند که می‌توان از آن‌ها برای بازرسی عناصر درون ابر از نظر انطباق استفاده کرد. به عنوان مثال، Google Cloud دارای یک API پیشگیری از بروز مشکل از دست دادن داده (DLP) است که می‌توان آن‌را برای بررسی داده‌های ذخیره‌شده در فضای ابری فراخوانی کرد و تأیید کرد که هیچ داده حساسی در آن‌جا ذخیره نشده است. همچنین می‌توانید از API هایی استفاده کنید که به شما امکان می‌دهند ترافیک شبکه را در فضای ابری بررسی کنید.

محاسبه کنترل‌های امنیتی

در محیط ابری، یک منبع محاسباتی منبعی مانند ماشین مجازی، کانتینر یا سرویس کاربردی (مانند سرویس پایگاه داده) در ابر است. می‌توانید از تعدادی کنترل امنیتی برای ایمن‌سازی این منابع محاسباتی استفاده کنید:

■   گروه‌های امنیتی (Security groups): می‌توانید گروه‌های امنیتی مختلفی ایجاد کنید که سطوح مختلفی از مجوزها برای دسترسی به منابع را دارند.

■   تخصیص منابع پویا (Dynamic resource allocation): یکی از ویژگی‌های بزرگ محاسبات ابری این است که یک ماشین مجازی فقط از RAM و فضای دیسک مورد نیاز استفاده می‌کند. اگر حجم بالایی از فعالیت وجود داشته باشد، این منابع متناسب با نیاز کاری افزایش پیدا می‌کنند و پس از کاهش بار مجدداً کاهش می‌یابند.

■   آگاهی از نمونه (Instance awareness): اجازه می‌دهد کنترل‌های امنیتی را پیاده‌سازی کنید که می‌تواند بین نمونه‌های یک سرویس برنامه‌ای که در فضای ابری اجرا می‌شود، تفاوت قائل شود. اگر از یک کنترل امنیتی استفاده می‌کنید که نمونه‌ها را درک نمی‌کند، ممکن است یک مهاجم بتواند یک نمونه سرکش از یک سرویس کاربردی را ایجاد کند و احتمالاً حملات استخراج داده را انجام دهد.

■   نقطه پایانی ابر خصوصی مجازی (VPC) سرنام Virtual private cloud: یک ابر خصوصی مجازی (VPC) یک شبکه خصوصی از منابع در ابر است. نقاط پایانی VPC به شما این امکان را می‌دهد که با خدمات برنامه از طریق آدرس‌های خصوصی ارتباط برقرار کنید.

■   امنیت کانتینر (Container security): مطمئن شوید که محیط کانتینر خود را با پیروی از بهترین شیوه‌های امنیتی، مانند قفل کردن سیستم‌عامل‌های در حال اجرا در کانتینر، از جمله ایمن کردن حساب ریشه یا سرپرست، ایمن می‌کنید.

راه‌حل‌های امنیت ابری

برای پیاده‌سازی امنیت ابری می‌توانید از تعدادی راه‌حل امنیتی در فضای ابری استفاده کنید. در زیر برخی از راه‌حل‌های رایج امنیت ابری آورده شده است:

  • CASB: یک واسطه امنیتی دسترسی ابری (CASB) سرنام cloud access security broker  یک سرویس امنیتی است که بین محیط داخلی شما و محیط ارائه‌دهنده ابر شما قرار می‌گیرد. CASB به شما اجازه می دهد تا سیاست‌های امنیتی را تعریف کنید که برای ترافیک شبکه‌ای که خارج از محیط داخلی فعلی شما به ابر جریان دارد، اعمال می‌شود.
  •  امنیت برنامه (Application security): به دنبال راه‌حل‌های امنیتی برای برنامه‌های خود در فضای ابری باشید. شما باید از راه‌حل‌هایی استفاده کنید که به شما امکان می‌دهد آن‌چه را که در برنامه اتفاق می‌افتد و داده‌های موجود در آن‌را مشاهده کنید. همچنین باید اطلاعات کافی در ارتباط با تنظیمات کنترل دسترسی روی داده‌های حساس خود را داشته باشید تا بتوانید از نزدیک نظارت کنید که چه کسی به داده‌ها دسترسی دارد. ارائه‌دهندگان خدمات ابری معمولاً تعدادی از ویژگی‌های انطباقی را ارائه می‌دهند که به شما امکان نظارت بر این عناصر را می‌دهند.
  • نسل جدید دروازه وب امن (SWG): دروازه وب امن (SWG) دروازه‌ای است که تمام ترافیک از آن عبور می‌کند و از دسترسی کاربران به وب‌سایت‌هایی در اینترنت یا در فضای ابری که ممکن است بدافزاری داشته باشند که می‌تواند آن‌ها را آلوده کند جلوگیری می‌کند.

حتماً راه‌حل‌های امنیتی ابر را که در این قسمت ذکر شده است، به دقت بررسی کنید، مخصوصاً توجه داشته باشید که CASB به شما امکان می‌دهد سیاست‌های امنیتی را تعریف کنید که برای ترافیک شبکه که خارج از محیط داخلی فعلی شما به ابر جریان دارد، اعمال می‌شود.

ملاحظات فایروال در یک محیط ابری (Firewall Considerations in a Cloud Environment) هنگامی که به دنبال محصولات فایروال هستید که با محیط‌های ابری کار می‌کنند، تعدادی از ملاحظات را باید مدنظر قرار دهید.

  • Cost: هزینه پیاده‌سازی راه‌حل فایروال چقدر است.
  • نیاز به بخش‌بندی (Need for segmentation): اگر به راه‌حل دیوار آتش نیاز دارید، بهتر است از تکنیک بخش‌بندی نیز استفاده کنید که به شما امکان می‌دهد با چند بخش شبکه کار کنید و ترافیک بین این بخش‌ها را کنترل کنید.
  • لایه‌های اتصال سیستم‌های باز (OSI) سرنام Open Systems Interconnection : لایه‌ای از مدل OSI که فایروال در آن اجرا می‌شود و نوع داده‌ای که می‌خواهید ترافیک را بر اساس آن فیلتر کنید را مشخص می‌کند. به عنوان مثال، اگر می‌خواهید بارداده بسته‌ای را بررسی کنید، باید از فایروال لایه برنامه (لایه 7) در مقابل فایروال فیلترکننده بسته (لایه 3) استفاده کنید.
  • کنترل‌های بومی ابری در مقابل راه‌حل‌های شخص ثالث (Cloud Native Controls vs. Third-Party Solutions)

آخرین نکته‌ای که در مورد اجرای کنترل‌های امنیتی در فضای ابری باید به آن اشاره کرد این است که ابتدا باید کنترل‌های امنیتی همراه با راه‌حل ابری (کنترل های بومی) را قبل از جستجوی راه‌حل‌های شخص ثالث بررسی کنید. CSPها دائماً ویژگی‌های راه‌حل‌های ابری خود را بهبود می‌بخشند و تعداد کنترل‌های امنیتی موجود در محصولات خود را افزایش می‌دهند.

جمع‌بندی مطالبی که در ارتباط با ابر ارائه شد

در این فصل مفاهیم رایانش ابری و ملاحظات مختلفی را که باید برای ایمن‌سازی منابع ابری در نظر گرفت، یاد گرفتید. در زیر چند نکته کلیدی وجود دارد که در رابطه با این فصل هنگام آماده شدن برای امتحان گواهینامه Security+ باید به خاطر بسپارید:

  • فناوری مجازی‌سازی به شما امکان می‌دهد چندین رایانه مجازی‌سازی شده را روی یک سرور فیزیکی واحد اجرا کنید.
  • می‌توانید از اسنپ‌شات‌‌ها با ماشین‌های مجازی به‌عنوان روشی برای بازگشت به حالت قبلی سیستم استفاده کنید.
  • رایانش ابری به معنای میزبانی سرویس‌ها در اینترنت است تا در هزینه‌های کسب‌وکارها صرفه‌جویی شود، زیرا آن‌ها مجبور نیستند سرورهای خود را نصب کنند.
  • سه مدل ابری اصلی که باید برای آزمون در مورد آن‌ها اطلاعات کافی داشته باشید SaaS، PaaS، و IaaS هستند.
  • کانتینرها مانند ماشین‌های مجازی سبک وزن هستند، زیرا هسته سیستم عامل سیستم میزبان را به اشتراک می‌گذارند.
  • به دنبال استفاده از کنترل‌های امنیتی ابری برای پیاده‌سازی امنیت در فضای ابری باشید.
  • مجازی‌سازی به شما امکان می‌دهد چندین سیستم عامل را روی یک کامپیوتر میزبان اجرا کنید.

اطمینان حاصل کنید که هر ماشین مجازی وصله شده و ایمن است. مطمئن شوید که کامپیوتر میزبان از لحاظ فیزیکی ایمن است.

VMVM sprawl به حالتی اشاره دارد که یک شرکت کنترل روی ماشین‌های مجازی که ایجاد کرده را از دست می‌دهد و در نتیجه هیچ فرآیندی برای مدیریت و از کار انداختن ماشین‌های مجازی در اختیار ندارد.

Image VM Escape یک خطر امنیتی برای محیط‌های مجازی‌سازی است که وصله نشده‌اند. VM Escape به یک برنامه اجازه می‌دهد تا از داخل ماشین مجازی با سیستم میزبان تعامل داشته باشد. برای آزمون، به یاد داشته باشید که برای محافظت در برابر VM Escape باید محیط ‌مجازی‌سازی خود را وصله کنید.

Cloud computing به شما امکان می‌دهد از خدمات ارائه‌دهنده ای در اینترنت برای میزبانی سرورهای ایمیل و پایگاه داده خود استفاده کنید، در حالی که از راه دور آن سرورها را متصل و مدیریت می کنید.

ارائه دهنده خدمات ابری (CSP) شرکتی است که خدمات ابری را به شما ارائه می‌دهد.

ارائه‌دهنده خدمات مدیریت‌شده (MSP) شرکتی است که محیط ابری را برای شما مدیریت می‌کند و بسیاری از عملکردهای فناوری اطلاعات مانند تأمین کاربران، مدیریت سرویس‌های ابری، انجام پشتیبان‌گیری و بازیابی اطلاعات و نظارت بر فعالیت‌ها را انجام می‌دهد.

ارائه‌دهنده خدمات امنیتی مدیریت شده (MSSP) شرکتی است که مدیریت امنیت محیط شما را بر عهده دارد. MSSPها برای پیکربندی امنیتی محیط ابری شما، نظارت بر فعالیت، مدیریت IDSها و فایروال‌ها، مدیریت وصله، پاسخگویی به حوادث امنیتی و انجام ارزیابی‌های امنیتی در سازمان استفاده می‌شوند.

در مدل ابری Software as a Service، یک برنامه بدون نیاز به نصب برنامه (مانند Hotmail، Gmail یا Microsoft 365) در اختیار مشتری قرار می‌گیرد.

مدل ابری Platform as a Service، CSP محیط زمان اجرا و ابزارهای توسعه را برای ایجاد برنامه‌های کاربردی در فضای ابری فراهم می‌کند.

With Infrastructure as a Service، ارائه‌دهنده خدمات ابری راهی برای ایجاد یک مرکز داده مجازی، از جمله ایجاد شبکه‌های مجازی، ذخیره‌سازی و ماشین‌های مجازی به مشتری می‌دهد.

باید منابع ذخیره‌سازی را با مجوزها، رمزگذاری و فناوری تکرار ایمن کنید.

باید از کنترل‌های امنیتی شبکه برای ایجاد شبکه‌های مجازی، زیرشبکه‌های عمومی و خصوصی و ویژگی‌های تقسیم‌بندی استفاده کنید.

از گروه‌های امنیتی و امنیت کانتینر در تعامل با منابع محاسباتی استفاده کنید.

برای مطالعه بخش بعد اینجا کلیک کنید. 

برای مطالعه تمام قسمت‌های آموزش سکیوریتی پلاس اینجا کلیک کنید.


تبلیغات لینکی: 

سایت استخدام

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟