Некоторые меры защиты данных, которые используются в современных центрах обработки данных (ЦОД):
- Физическая защита. 1 Включает в себя обеспечение безопасности периметра объекта, входов и выходов, а также помещений и ограждений, в которых размещено критически важное оборудование. 1
- Аутентификация. 1 Гарантирует, что пользователи и устройства являются теми, за кого себя выдают. 1 Особенно надёжна многофакторная аутентификация, сочетающая в себе различные методы (например, PIN-код со смарт-картой). 1
- Шифрование данных. 1 Обеспечивает безопасность данных на всех этапах — при использовании, передаче или хранении — с помощью надёжных алгоритмов. 1
- Усиление защиты приложений. 1 Устанавливают только необходимые приложения и отключают ненужные. 1 Регулярно обновляют приложения, операционные системы и драйверы для защиты от известных уязвимостей. 1
- Защита от вредоносного ПО. 1 Все конечные точки, включая серверы и виртуальные машины, оснащают современным антивирусным ПО. 1
- Контроль доступа. 1 После успешной аутентификации контроль доступа определяет, разрешён или запрещён доступ пользователю к сетевым ресурсам, таким как общие папки, веб-приложения или базы данных. 1
- Зоны безопасности. 1 Это выделенные области в сети, которые отделяют конфиденциальные системы от общедоступных. 1
- Системы обнаружения и предотвращения вторжений (IDPS). 1 Контролируют и защищают как хосты, так и сети, обнаруживая активность, которая отклоняется от обычных шаблонов. 1
- Усиление защиты серверов. 1 Включает в себя удаление ненужных служб и программного обеспечения, соблюдение принципа минимальных привилегий, использование надёжных паролей и регулярное обновление операционной системы и серверного ПО. 1
- Регулярное резервное копирование и защита данных. 3 Частое создание резервных копий данных позволяет восстановить данные в случае их утраты или повреждения. 3
- Мониторинг целостности данных и обнаружение несанкционированных изменений. 3 Регулярный мониторинг целостности данных позволяет оперативно выявлять и реагировать на любые несанкционированные изменения в хранимой информации. 3