اخبار فناوری اطلاعات


مشکلات امنیتی در زیرساخت ابری زامبی


پویاسازان فناوری اطلاعات: یکی از مزیت‌های مهم استفاده از نمونه‌های ابر به جای پیکربندی‌های شبکه سنتی این است که هر کس با چند کلیک می‌تواند زیرساخت خود را راه‌اندازی کند.این قابلیت زمان آزمایش، مدل‌سازی و سیستم‌های تولیدی را بسیار کاهش می‌دهد. همچنین انعطاف پذیری بسیار خوبی برای جفت زمینه‌های عملی و مالی مهیا می‌کند.اگر چه استقرار سیستمهای جدید در این روش بسیار سریع و راحت است، حذف سیستمهای فعلی به این راحتی نیست. در سازمان‌های بزرگ با ریسکپذیری بسیار زیاد، قبل از ورود به حوزه مجازی باید یک ضمانتی وجود داشته باشد که سیستم در حال حاضر و آینده دیگر کاربردی نباشد. برای رسیدن به این ضمانت تلاش بسیار زیادی باید صورت بگیرد. هیچ کسی نمی‌خواهد از این که سیستم به خوبی کار می‌کند دست بکشد و به طور مثال مسئولیت گزارش یا اجرای ماهانه سیستم‌ها بحرانی را بر عهده بگیرد.بنابراین مسائل جدیدی رخ می‌دهد که مشکلات امنیتی مهمی را با خود همراه می‌کند: زیرساخت ابری زامبی. سیستم‌هایی که فقط وجود دارند برای این که رها کردن آنها در حالی که روشن هستند، بسیار راحتتر است.چرا مشکل امنیتی وجود دارد؟ممکن است که نگهداری این سیستمها متوقف شود چرا که دیگر به آنها نیازی وجود نداشته باشد. به آرامی به دست "فراموشی" سپرده میشوند و اگر برای یک دوره کوتاهی استفاده شوند، ممکن است مواردی باشد که به خوبی مستند سازی نشده باشد. این بدترین کابوس حرفه امنیتی است.این سیستمها میتوانند سرور باشند یا حتی دیواره آتش‌های مجازی، سوییچ ها و هر چیزی از این دست که بتوانیم به حساب بیاوریم.پچ‌ها و به‌روز رسانی‌هااگر این سیستمها طی مدتی نگهداری نشوند، در برابر حملات امنیتی اخیر مصون نیستند. برای نمونه نوع دیگری از آسیبپذیری شل شاک یافته شده و نفوذ یابد. چه کسی میتواند از آخرین پچ‌های نصب شده در برابر حملات جدید اطمینان یابد؟ آیا امکان رویت سیستم‌های غیر پچ شده در صورت نگهداری نکردن آنها وجود دارد؟ اسکن آسیب پذیری منظم در این جا به کمک می‌آید. جست و جو کردن در کل رنج IP این امکان را می دهد که سیستم های غیر مستند و غیر پچ شده یافته شوند. می توان این سیستم ها را حذف کرد یا آن ها را پچ کرد تا برای هدف دیگری قابل استفاده باشند.نظارت نشدههمه این سیستم ها وقایع امنیتی در پلتفرم نظارت کننده وجود ندارند. مخصوصا آن دست از سیستم هایی برای یک دوره کوتاهی جهت تست و ارزیابی و مدل سازی استفاده می‌شوند. متاسفانه معمولا آنتی ویروس یا سیستم مبتنی بر میزبان IDS جزو اولین نیازها برای نصب در محیط تست نیست. کاستی وجود امنیتی در این مورد منجر به ایجاد درب پشتی یا استفاده از آن هاست ها برای هکر می شود که در آینده شبکه در معرض خطر قرار می گیرد. اگر احتمال ریسک بالا برود، نبود پچ امنیتی که توضیح داده شده بود، بیش تر احساس می‌شود. دستگاه های مبتنی بر شبکه باید برخی از مشکلات مرتبط با حمله به این دستگاه ها را رفع کنند. برای نمونه دیواره آتش نسل جدید یا IDS های مبتنی بر شبکه بدون در نظر گرفتن مشکل امنیتی‌هاست، ترافیک های شبکه مشکوک را بردارد. توضیح ارائه شده راهکار کاملی را بیان نمی کند. فقط بخشی از حوزه امنیت دفاع در عمق مطرح شده است.داده های فراموش شدهیکی دیگر از مشکلات که این سیستم ها دست و پنجه نرم می کنند، استفاده نکردن از داده های محرمانه است. کدام داده ها در این سیستم ها وجود دارند و چه کسانی دسترسی به آن ها دارند و هنوز در حال استفاده اند؟ این دست از سوالات نه تنها از جنبه های حیاتی به قدرت تصمیم گیری در حذف سیستم های افزونه کمک می کند، بلکه تاثیر مضر بر خطرات امنیتی نخواهد گذاشت. به طور مثال، ممکن است که اطلاعات شناسایی شخصی (PII) وجود داشته باشد. در محیط امن، همه داده ها و دسترسی به آن ها باید مورد توجه قرار بگیرند.مثال دیگر به انتقال فایل سرور می توان اشاره کرد که داده های کاربر از سرور قدیمی به جدید منتقل می شود. اگر هیچ وقت سرور قدیمی حذف نشود، ممکن است مجوز دسترسی میان داده های سرور قدیمی با جدید نا همگام شود؛ که اگر داده های قدیمی همچنان در دسترس باشند به معضلی امنیتی تبدیل می شود.هزینه هابه دلیل این که هزینه های نصب و راه اندازی زیرساخت ابری بسیار پایین است، مالکان سیستم با تصمیمی اشتباه برای از کار انداختن همه چیز مواجه می‌شوند. دسترس پذیری معمولا برای یک سازمان حیاتی است اگر که مسائل امنیتی در نظر گرفته شده باشد. اگر سیستمی با 99% اطمینان داده شود که از بین می‌رود، پس هنوز کنترل ریسک از چرخه خارج شدن سیستم حل نشده است. به دلیل این که کسب درآمد از محیطی پیچیده و ریسک امنیتی گسترده بسیار سخت است، اما قبول کردن هزینه های زیرساخت ابری راحت است.نتیجههمان طور که نشان داده‌ شد، گزینه های کمی جهت محدود کردن تاثیر زیرساخت ابری زامبی در سازمان وجود دارد. یک رویکرد این است که شبکه داخلی برای سیستم ها و سرویس های ناشناخته پالایش شود. این بهترین روش است و باید به عادت تبدیل شود؛ چرا که منجر به شناسایی سرویس های گم شده و سیستم های پچ نشده می‌شود.روش دیگر جهت جلوگیری از زیرساخت ابری زامبی این است که مجموعه پیچیده ای از فرآیندها و دستورالعمل ها که استقرار، تغییر مدیریت، مستند سازی و حذف کردن به کار گرفته شود.در آخر، ترکیب ابزارهای تحلیل گر ترافیک درونی و بیرونی مانند دستگاه های IDS و NGFW بدون در نظر گرفتن مبدأ و مقصد، ترافیک مشکوک را شناسایی کند.در تکمیل این مقاله، راه حل ها در حوزه ابری جدید نیستند. همانند 20 سال پیش است که کل زیرساخت فیزیکی بود. اگرچه کاهش هزینه های استقرار و عملیات و حذف سخت افزار کهنه و قرارداد سرویس ها از نتایج زیرساخت مجازی است، نیاز به پایبندی به راه حل های امنیتی فعلی همچنان افزایش می یابد.منبع : کاریار ارقام
کد خبر: PSIT-http:www.itna.irarticle50978

۱۱/۱۷/۲۰۱۷   | ۶۱۴



back to top