توسط مركز ماهر؛

دستورالعمل پیش گیری از نشت اطلاعات سازمانها منتشر گردید

دستورالعمل پیش گیری از نشت اطلاعات سازمانها منتشر گردید

آتی جو: مرکز مدیریت امداد و هماهنگی عملیات رخدادهای کامپیوتری دستورالعمل اقدامات پایه جهت پیش گیری از نشت اطلاعات سازمان ها و کسب وکارها را منتشر نمود.


به گزارش آتی جو به نقل از مرکز ماهر، وقوع رخدادهای گوناگون نشت اطلاعات از پایگاه های داده شرکتها و سازمان های دولتی و خصوصی در فضای مجازی عمدتا متأثر از لیست مشترکی از خطاها و ضعف های امنیتی در پیاده سازی و تنظیمات است. این ضعف ها موجب می شوند در بعضی موارد دسترسی به داده های سازمان ها و کسب وکارها حتی نیاز به دانش عمیق هک و نفوذ نداشته باشد و با یکسری بررسی ها و کاوشهای ساده داده ها افشا می شوند. پس بمنظور پیش گیری از نشت اطلاعات و ارتقای سطح امنیت و حفاظت از حریم خصوصی سامانه ها اکیداً سفارش می شود اقدامات زیر صورت پذیرد: - عدم اتصال مستقیم پایگاه های داده بصورت مستقیم به شبکه اینترنت تا حد امکان لازم است دسترسی مستقیم به پایگاه های داده بوسیله اینترنت برقرار نشود. یکی از مواردی که موجب این اشتباه بزرگ می شود روال پشتیبانی شرکت های ارائه دهنده راهکارهای نرم افزاری کاربردی است که برای انجام پشتیبانی ۲۴*۷، مشتریان خودرا الزام به برقراری دسترسی مستقیم راه دور از بستر اینترنت به بانکهای اطلاعاتی می کنند. در صورت اجبار شرکتها و سازمان ها به این مساله، این دسترسی حتما باید روی یک بستر امن و با بهره گیری از VPN ایجاد شود. - دقت در راه اندازی پایگاه های داده خصوصاً انواع پایگاه های داده NoSQL و اطمینان از عدم وجود دسترسی حفاظت نشده لازم به توجه است خیلی از موارد نشت اطلاعات مربوط به پایگاه های داده ای است که بطور موقت و جهت انجام کارهای موردی و کوتاه مدت به راه افتاده است. لازم است اهمیت و حساسیت این نوع پایگاه های داده هم تراز پایگاه های اصلی در نظر گرفته شود. - بررسی و غیرفعال سازی قابلیت Directory Listing غیرضروری در سرویس دهنده های وب برای جلوگیری از دسترسی به فایل ها دقت در وضعیت دسترسی به دایرکتوری های محل بارگذاری داده ها و اسناد توسط کاربران وب سایت نظیر دایرکتوری های uploads و temp و …. علاوه بر لزوم کنترل دسترسی ها و غیرفعال سازی قابلیت directory listing، لازم است تا حد امکان این اسناد به محل دیگری منتقل شده و از دسترس بیرون بروند. سرویس دهنده های رایج و پرکاربرد Microsoft Exchange و Microsoft Sharepoint و Zimbra باتوجه به انتشار عمومی لطمه پذیری های حیاتی و اکسپلویت های مربوطه طی سالهای اخیر مورد سوءاستفاده جدی قرار گرفته اند. در صورت استفاده از این سرویس دهنده ها لازم است نسبت به بروز بودن آنها و نصب تمام وصله های امنیتی انتشار یافته اطمینان حاصل شود. - از عدم دسترسی مستقیم بوسیله اینترنت به هرگونه سرویس مدیریتی نظیر RDP، iLo، کنسول مدیریت vCenter و ESX، کنسول مدیریت فایروال و … اطمینان حاصل شود این دسترسی ها لازم است بوسیله سرویس VPN اختصاصی و یا برمبنای آدرس IP مبدا مجاز محدود شوند. - از نگهداری هرگونه نسخه پشتیبان از سیستم ها روی سرور وب خودداری شود جهت اطمینان از عدم وجود دسترسی به سرویس ها و سامانه ها بصورت ناخواسته، نسبت به اسکن ساده خدمات فعال روی بلوک های IP سازمان خود بصورت مداوم اقدام نموده و خدمات مشاهده شده غیرضروری را از دسترسی خارج کنید.. مرکز ماهر اشاره کرد: این موارد به هیچ عنوان جایگزین فرآیندهای کامل امن سازی و ارزیابی امنیتی نبوده و فقط برطرف کننده شماری از ضعف های جدی مشاهده شده هستند.


منبع:

1400/09/14
21:57:56
5.0 / 5
485
تگهای خبر: آینده , امنیت , اینترنت , خدمات
این مطلب را می پسندید؟
(1)
(0)

تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
لطفا شما هم نظر دهید
= ۴ بعلاوه ۱
آتی جو