[vc_row][vc_column width=”1/1″][vc_custom_heading text=”امنیت مرکز داده چیست؟” font_container=”tag:h2|text_align:right” use_theme_fonts=”yes”][vc_column_text]امنیت مرکز داده به عنوان سیاست ها، فرآیندهای و رویه هایی است که به منظور محافظت از اطلاعات انجام می شود. مراکز داده یا دیتاسنترها از تعداد زیادی سرورهای رایانه ای و شبکه ای تشکیل شده اند که مسئولیت پردازش، توزیع و ذخیره داده ها را بر عهده دارند. در این مطلب قصد داریم به نکاتی در خصوص امنیت مرکز داده اشاره کنیم.[/vc_column_text][vc_empty_space][us_image image=”2404″ align=”center”][vc_empty_space][vc_custom_heading text=”امنیت مرکز داده” font_container=”tag:h3|text_align:right” use_theme_fonts=”yes”][vc_column_text]امنیت مرکز داده به عنوان یک مولفه زیرساختی در سازمان به شمار می رود که از اهمیتی انکارناپذیر برخوردار است. منظور از اعمال امنیت مرکز داده، بکارگیری سیاست ها، رویه ها و فرآیندهایی است که از اطلاعات در برابر حملات سایبری و حملات مجازی محافظت می کند. اگر به هر دلیلی داده های سازمان در معرض این حملات قرار بگیرند شاهد بروز مشکلاتی از جمله خسارت به اعتبار سازمان و جریمه های عدم انطباق از مقررات خواهیم بود. هنگامی که امنیت مرکز داده را نادیده می گیرید و مورد حملات سایبری و مجازی قرار می گیرید تمام اطلاعات سازمان و مشتریان به سرقت می رود که مهم ترین پیامد آن می تواند از بین رفتن اعتبار شما باشد. در این شرایط اعتماد مشتریان به شما نیز سلب می شود. در خصوص الزامات مربوط به امنیت دیتاسنتر، چند قانون مهم وجود دارد که شامل GDPR، PCI DS، HIPAA و … است.[/vc_column_text][vc_custom_heading text=”مکان احداث دیتاسنتر” font_container=”tag:h3|text_align:right” use_theme_fonts=”yes”][vc_column_text]در خصوص مکان راه اندازیData center باید این سوال مهم را از خود بپرسید که آیا می خواهید دیتاسنتر را در یک مکان شلوغ احداث کنید یا در مکان خلوت و کم تردد؟ قطعا هر چه مکان مورد نظر خلوت تر باشد با مشکلات کمتری مواجه خواهید بود. اما اگر به هر دلیلی مجبور شدید دیتاسنتر را در یک محیط شلوغ احداث کنید باید با استفاده از محیط اطراف خود آن را مخفی کنید. شرایط اقلیمی در انتخاب مکان تاثیرگذار هستند. به طور مثال مکان هایی که در معرض زلزله، سیل و … قرار دارند گزینه مناسبی برای راه اندازی مراکز داده نیستند.
- برای تاسیس مرکز داده از دیوارها و سازه های بتنی استفاده کنید. بتن آرمه بهترین گزینه محسوب می شود زیرا از مرکز در برابر حملات خارجی محافظت می کند.
- تمام کابینت ها و قفسه هایی که در مرکز مورد استفاده قرار می گیرند باید در زمین پیچ شوند و با استفاده از قفل محافظت شوند.
- تمام متغیرهای محیطی در مرکز مانند دما و رطوبت باید تحت کنترل قرار بگیرند. زیرا سرورهایی که در دیتاسنتر در حال فعالیت مداوم هستند گرما تولید می کنند و اگر از دستگاه های تهویه هوا استفاده نشود گرمای بیش از حد باعث ایجاد آتش سوزی خواهد شد.
- هر کدام از مناطق امن در دیتاسنتر باید به طور جداگانه در دسترس کارمندان باشند. به این معنا که همه کارکنان نباید به هر کدام از قسمت های دیتاسنتر دسترسی داشته باشند. از کارت، اسکن اثرانگشت و … می توان به عنوان رمز ورود استفاده کرد.
[/vc_column_text][vc_empty_space][us_image image=”2405″ size=”full” align=”center”][vc_empty_space][vc_custom_heading text=”نظارت و ایجاد محدودیت های فیزیکی و دسترسی مجازی” font_container=”tag:h3|text_align:right” use_theme_fonts=”yes”][vc_column_text]واقعیت این است که امنیت داده ها و اطلاعات به چیزی بیشتر از نصب دوربین مداربسته یا قفل نیاز دارد. به این معنا که شما باید دسترسی دیجیتالی را نیز ایجاد و محدود کنید. فردی به نام ” راس توماس ” که به عنوان مدیر فناوری اطلاعات در فروشگاه SSL شناخته می شود اذعان دارد که یکی از بهترین روش های امنیتی، مرور مجوزهایی است که هر کاربر برای ورود به بخشی از دیتاسنتر به آن نیاز دارد.[/vc_column_text][vc_custom_heading text=”استفاده از ابزارهای مناسب برای ایمن سازی داده ها” font_container=”tag:h3|text_align:right” use_theme_fonts=”yes”][vc_column_text]ابزارهای امنیتی به منظور نظارت و محافظت از شبکه در برابر حملات خارجی و داخلی مورد استفاده قرار می گیرند. بخشی از این ابزارها می توانند پیکربندی صحیح و ایمن سازی نقاط پایانی، شبکه و فایروال ها باشند. غالبا تهدیدات خارجی به عنوان بدترین دشمن دیتاسنتر محسوب می شوند و امنیت مرکز داده را به خطر می اندازند.
استفاده از پروکسی معکوس گزینه مناسبی برای ایمن سازی داده ها محسوب می شود. یک پروکسی معکوس می تواند همانند یک حافظه پنهان عمل کند و برای هر کدام از درخواست های کاربر، آن ها را به محتوای استاتیک یا پویا هدایت کند.[/vc_column_text][vc_custom_heading text=”استفاده از زیرساخت ها و نسخه های پشتیبان” font_container=”tag:h4|text_align:right” use_theme_fonts=”yes”][vc_column_text]تهیه نسخه های پشتیبان به عنوان یکی از اقدامات احتیاطی و امنیت مرکز داده محسوب می شود. نیازی به تکرار نیست که بسیاری از دولت های بزرگ، سازمان های عظیم، کسب وکارهای بین المللی و … به دلیل حملات سایبری و بدافزارها فلج شده اند. اگر دولت ها، سازمان و کسب و کارها اقدام به تهیه نسخه پشتیبان کرده باشند قادر به احیای دیتاسنتر بعد از حملات خواهند بود.[/vc_column_text][vc_empty_space][us_image image=”2403″ size=”full” align=”center”][vc_empty_space][vc_custom_heading text=”مراقبت های سخت افزاری” font_container=”tag:h3|text_align:right” use_theme_fonts=”yes”][vc_column_text]در راه اندازی دیتاسنتر از سخت افزارهای مختلف مانند کابل شبکه لگراند و سوئیچ سیسکو 2960 استفاده می شود. تعداد سخت افزارها و نرم افزارهایی که در تاسیس دیتاسنتر بکار می روند بسیار متنوع هستند که نگهداری اصولی از آن ها می تواند از بروز مشکلات احتمالی جلوگیری کند. توصیه می کنیم به منظور ایجاد امنیت مرکز داده، تجهیزات خود را خنک نگه دارید. زیرا کارکردن مداوم آن ها می تواند گرمای زیادی تولید کند که به مرور زمان باعث خرابی، ذوب شدن ماشین ها و آتش سوزی خواهد شد. همان طور که در بخش قبل اشاره کردیم کنترل های محیطی از جمله آب و هوا برای هر کدام از مراکز داده ضروری است.
از دیگر منابع سخت افزاری که می تواند به عملکرد صحیح و جلوگیری از وقفه در کار دیتاسنتر کمک کند منبع تغذیه است. عوامل مختلفی در قطع برق دخیل هستند که می توان به شرایط آب و هوایی و خطای انسانی اشاره کرد. در مراکز داده باید از منبع تغذیه استفاده کنید تا در هنگام قطع برق بتواند انرژی مورد نیاز را تامین کند.[/vc_column_text][/vc_column][/vc_row]