کنترل شماره سیزده از سری کنترل های بنیادین

CIS logo
حفاظت از اطلاعات

چرا این کنترل حیاتی است؟

داده ها در مکان های بسیاری پراکنده شده و حفاظت از آنها در بهترین شکل از طریق یک برنامه ی ترکیبی رمزگذاری، حفظ تمامیت داده ها و جلوگیری از دست رفتن آنها میسر می شود. از آنجا که سازمان ها حرکت خود را به سمت رایانش ابری و دسترسی سیار ادامه می دهند لازم است به منظور جلوگیری از نشت اطلاعات و سرقت داده ها، محدودیت ها و همچنین سیستم گزارش دهی مناسبی در نظر گرفته شود تا به کاهش اثرات سرقت داده ها کمک کند. برخی از سازمان ها دارایی های حساس و مهم خود را از دارایی های کم ارزش تری که در شبکه های داخلی شان هست، به دقت شناسایی و تفکیک نمی کنند. در بسیاری از محیط ها، کاربران داخلی به کلیه یا اکثر دارایی های مهم دسترسی دارند. دارایی های حساس همچنین ممکن است شامل سیستم هایی باشد که مدیریت و کنترل سیستم های فیزیکی (مانند (SCADA را ارائه می دهند. هنگامی که مهاجمان به چنین شبکه ای نفوذ کنند می توانند به راحتی اطلاعات مهم را پیدا کرده و آن ها را مورد سوءاستفاده قرار دهد. این امر باعث آسیب فیزیکی شده و با کمی مقاومت عملیات سازمان را مختل میکند.

به عنوان مثال، در چندین مورد نفوذ برجسته در طی دو سال گذشته، مهاجمان توانستند به داده های حساس ذخیره شده در سرورهایی که سطح دسترسی یکسـانی با سرورهای حاوی داده های کم اهمیت داشتند دست پیدا کنند. همچنین نمونه ای زیادی وجود دارند که در آنها، مهاجمان از امکان دسترسی به شبکه شرکت ها برای دستیابی و سپس کنترل بیشتر بر دارایی های فیزیکی و ایجاد خسارت استفاده کرده اند.

CIS logo

نکات اصلی


  • یک ابزار خودکار در محیط شبکه مستقر کنید تا بر انتقال غیرمجاز اطلاعات حساس نظارت داشته باشد و ضمن هشدار دادن به متخصصان امنیت اطلاعات این انتقال را مسدود کند.
  • در صورت نیاز به دستگاه های ذخیره سازی USB، باید از نرم افزارهایی که بتواند سیستم ها را به منظور استفاده کنترل شده از USB پیکربندی نماید استفاده شود.
CIS logo

سامانه های مرتبط برای پیاده سازی این کنترل

CIS logo CIS logo CIS logo

صفحه قبل