kërkimi


Etiketat Rrjedhje të dhënash x Cloud x Server x Access recovery x Identity x

Serveri i postës elektronike

Posta elektronike konsiderohen të dhëna të ndjeshme për çdo organizatë. Për arsye sigurie, çdo organizatë duhet të ketë një server të posaçëm vetëm për email. Në këtë mënyrë, ajo mbron veten nga sulmet dhe aktivitetet e tjera dashakeqëse.

Krahas përmbajtjes së emailit, me rëndësi për të dhënat nga komunikimi i përditshëm janë edhe të ashtuquajturat metadata – informacione që gjenerohen dhe shkëmbehen nga aplikacionet dhe pajisjet që përdoren për dërgimin dhe marrjen e emaileve. Për hakerat, metadatat janë shpesh më të rëndësishme se vetë përmbajtja e emailit, sepse ato kanë informacion të saktë për kontekstin dixhital të komunikimit. Metadatat ruhen në serverin e postës, kështu që mbrojtja e tij është e veçantë. Hapi kryesor në këtë drejtim është bllokimi i të gjitha protokolleve (për shembull, FTP ose HTTP) për të cilat serveri nuk ka nevojë në kryerjen e funksionit të tij parësor, pra marrjen dhe dërgimin e emaileve. Si pjesë e një pakete hostimi ose shërbimesh të tjera, mund të merret me qira një server i dedikuar, ose organizata mund të blejë një server me softuer special. Shembulli i një softueri të tillë është iRedMail.

Si alternativë,

organizatat jofitimprurëse mund të zgjedhin të përdorin G Suite

, d.m.th. paketën e produktivitetit të Google, e cila përfshin disa instrumente dhe produkte të njohura (Gmail, Google Drive, Google Calendar, etj.). Megjithatë, duhet të theksohet se modeli i biznesit i Google bazohet në profilizimin e përdoruesit dhe analizën e të dhënave personale të mbledhura nga përdoruesit e tij.

Server Rrjedhje të dhënash Cloud

Mbrojtja e infrastrukturës së përgjithshme

Ja disa nga rekomandimet e përgjithshme për mbrojtjen e infrastrukturës:

  • Ruterët mund të konfigurohen për të refuzuar mbledhjen e automatizuar të informacionit për sistemin nëpërmjet të ashtuquajturës metodë e gjurmimit të aktivitetit. Kjo metodë krijon skicën e rrjetit bazuar në gjurmët që krijohen nga dërgimi i sinjaleve dixhitale. Duhet theksuar, po ashtu, se rutimi i të dhënave bëhet sipas protokolleve të ndryshme, sepse ato mund të jenë burimi kryesor i informacionit për hakerët. Përcaktimi i rrugëve përmes të cilave transmetohen të dhënat ( tracerouting - gjurmimi), zbulimi i pajisjeve aktive në rrjet ( ping) dhe metoda të tjera ngjashme mund t’i evidentojnë sulmuesit të gjithë infrastrukturën, d.m.th. numrin dhe llojin e ruterëve, të kompjuterëve dhe mënyrën e lidhjes së tyre. Praktika e mirë dikton që të aktivizohen kërkesat ICMP për serverin ueb, ndërsa konfigurimi për serverët e tjerë dhe rrjetin e brendshëm të bëhen në mënyrë që këto kërkesa të refuzohen.

  • Duhet të çaktivizohen edhe protokollet e panevojshme të serverit. Për shembull, në serverin e postës elektronike mund të bllokohet gjithçka, përveç protokolleve të përdorura për email (IMAP, POP, etj.) ndërsa serverët e uebit mund të konfigurohen në mënyrë strukturore në mënyrë të atillë që hyrja të mundësohet vetëm për burimet publike. Aksesi tek dosjet dhe skedarët e tjerë, si dhe në pjesën e administratorit të portalit, duhet të çaktivizohet për të shmangur aksesin e paautorizuar dhe rrjedhjen e të dhënave.

  • Të mbyllen portat e panevojshme që nuk i përdor asnjë aplikacion në server, duke përdorur konfigurimin e duhur të pengesave në rrjet (firewall - muri i zjarrit).

  • Duke sistemet e zbulimit të ndërhyrjeve, identifikohet dhe refuzohet trafiku i dyshimtë dhe regjistrohen gjurmët.

  • Informacioni rreth regjistruesit të domenit mund të fshihet duke përdorur shërbimet anonime të regjistrimit. Megjithatë, duhet pasur parasysh se reputacioni i një organizate të besueshme ndërtohet përmes transparencës dhe kjo teknikë nuk rekomandohet për çdo situatë.

Server Rrjedhje të dhënash Hostim Cloud