قسمت 5: پیدایش بازیابی لجر - امنیت عملیاتی | دفتر کل

قسمت 5: پیدایش بازیابی لجر – امنیت عملیاتی | دفتر کل

تا اینجا در قسمت 1 و 2 نحوه ریکاوری لجر را نشان دادیم دانه شما را به سهام تقسیم می کند و آن سهام را به صورت امن ارسال می کند به دوستان ارائه دهندگان پشتیبان مورد اعتماد در قسمت 3، نحوه آن را نشان دادیم سهام دانه خود را با خیال راحت ذخیره می کند (و بازیابی می کند).، با رمزگذاری سخت افزاری محافظت می شود، به هویت شما گره خورده و متنوع است. در قسمت 4، نحوه عملکرد Ledger Recover را بررسی کرده ایم دسترسی به نسخه پشتیبان خود را فقط به شما و شما بدهید.

اکنون زمان آن فرا رسیده است که نگاه دقیق تری به نحوه تضمین حداکثر امنیت در سطح عملیاتی بیندازیم. در یک نگاه، امنیت عملیاتی با موارد زیر حاصل می شود:

  • سخت‌تر کردن زیرساخت‌های زیربنای Ledger Recover،
  • اعمال تفکیک وظایف برای اپراتورهای مختلف Ledger Recover،
  • نظارت بر اجزای حیاتی و عملیات،
  • پیاده‌سازی یک پاسخ حادثه خاص Recover.

بیایید به جزئیات معنای هر یک از آن موارد بپردازیم.

سخت شدن زیرساخت ها

سخت شدن زیرساخت اشکال مختلفی دارد. این یک تمرین 360 درجه است که شامل طیف گسترده ای از فعالیت ها است که با تجزیه و تحلیل کامل خطرات امنیتی هدایت می شود. معمولاً با نگهداری فهرستی از سناریوهای حمله شروع می‌شود که می‌تواند منجر به مسائل امنیتی شود (مانند نشت داده‌ها، جعل هویت مشتریان که منجر به بازیابی غیرمجاز سهام، سیستم‌های غیر پاسخگو و اختلال در سرویس می‌شود). پیشگیری از این مسائل در سطح عملیاتی حول فعالیت هایی مانند جداسازی منابع، تنظیم دسترسی به سیستم، کنترل ترافیک شبکه، مدیریت آسیب پذیری و بسیاری موارد دیگر سازماندهی شده است.

قسمت 5: پیدایش بازیابی لجر - امنیت عملیاتی | Ledger PlatoBlockchain Data Intelligence. جستجوی عمودی Ai.
قسمت 5: پیدایش بازیابی لجر - امنیت عملیاتی | دفتر کل

در اینجا خلاصه ای از اقدامات کلیدی ما برای سخت تر کردن زیرساخت Ledger Recover آمده است:

در دسترس بودن خدمات

زیرساخت به گونه ای طراحی شده است که وجود داشته باشد بدون نقطه شکست (NSPOF)، به این معنی که سیستم در برابر خرابی هر جزء مقاوم است. بیایید مثال زیر را در نظر بگیریم: مراکز داده ما توسط دو ارائه‌دهنده خدمات اینترنت مستقل (ISP) در دو انتهای مخالف ساختمان سرویس می‌شوند. اگر فیبر به دلیل کار ساخت و ساز مداوم در یک قسمت از ساختمان آسیب ببیند، داده ها به سادگی از طریق ISP دیگر هدایت می شوند. تعمیر و نگهداری بدون اختلال مزیت دیگری است که دسترسی را افزایش می دهد. با توجه به اینکه حداقل دو نمونه از همه اجزای نرم‌افزاری Ledger Recover وجود دارد، می‌توانیم سیستم را به گونه‌ای پیکربندی مجدد کنیم که فقط از نمونه A استفاده کند در حالی که نمونه B را جایگزین/ارتقا/رفع می‌کنیم.

دسترسی مدیریت محدود به برنامه های Ledger Recover

فقط یک به مجموعه ای از کاربران کاهش یافته دسترسی مدیریت داده می شود به منابعی که به Ledger Recover اختصاص داده شده است. هرچه فهرست کاربران کوتاه‌تر باشد، می‌توانیم خطر دسترسی ادمین را به تهدیدات داخلی کاهش دهیم.

مراکز داده فیزیکی ایمن

HSM های ارائه دهندگان پشتیبان در میزبانی می شوند از نظر جغرافیایی زائد مراکز داده فیزیکی، محافظت شده از تهدیدات فیزیکی و مجازی با استفاده از تکنیک ها و رویه های امنیتی درجه صنعتی. سطح حفاظت فیزیکی تضمین می‌کند که هیچ فرد غیرمجازی نمی‌تواند با HSM از آنجا خارج شود. اتکا به مراکز داده در چندین سایت به این معنی است که اگر یک مکان مشکلی را تجربه کند، مکان دیگری می‌تواند کنترل را به دست بگیرد. در دسترس بودن خدمات بدون وقفه. آخرین اما نه کم اهمیت، مدیریت HSM های خودمان به ما کمک می کند کنترل اینکه چه کسی دسترسی دارد به آنها و چه کدی مستقر شده است بر روی آنها.

جداسازی منابع بازیابی لجر

همه منابع Ledger Recover از هر منبع دیگری در ارائه دهندگان خدمات Ledger Recover، از جمله در Coincover و Ledger جدا شده اند. این جداسازی برای اطمینان از اینکه می‌توانیم حملات بالقوه یک برش شبکه را با هدف بهره‌برداری از منابع سایر بخش‌های شبکه مهار کنیم، مورد نیاز است.

امنیت در سطح کد از طریق چندین ستون تضمین می شود
  • استفاده می کنیم اسکنرهای کد برای کمک به شناسایی و رفع آسیب‌پذیری‌ها در مراحل اولیه، و جلوگیری از راه‌یابی آنها به تولید.
  • رمز is بررسی و تصویب شد by یک تیم مستقل از یکی در حال توسعه Ledger Recover. این جداسازی یک اقدام دیگر برای کمک به بهبود کیفیت کلی کد با تشخیص نقص‌های منطقی است که ممکن است منجر به نگرانی‌های امنیتی شود.
  • کد ماژول های حیاتی از Ledger Recover است با استفاده از امضای رمزنگاری امضا شده است. امضا تا حدی بر اساس محتوای کد ایجاد می‌شود و با مقایسه امضا با مقدار مورد انتظار آن، از استقرار کد دستکاری شده جلوگیری می‌کند. این بررسی امنیتی قبل از اجرای کد انجام می شود.
کنترل ترافیک شبکه

ترافیک شبکه از طریق سیاست هایی که قوانینی را برای جریان ترافیک برای هر 3 ارائه دهنده پشتیبان تعریف می کند، به شدت کنترل می شود. توسط تعریف قوانین برای ترافیک مجاز و ممنوع، سطح حمله را محدود می کنیم و خطر دسترسی های غیرمجاز را کاهش می دهیم. همچنین، محدود کردن ارتباط بین خدمات فردی تضمین می کند که حرکت جانبی مهاجم محدود است، حتی اگر یک جزء به خطر بیفتد. علاوه بر این، ما از تأیید هویت متقابل TLS (mTLS) برای جلوگیری از حملات Man-in-the-Middle (MiM) استفاده می کنیم. با تأیید هویت هر دو طرف با گواهی، TLS متقابل این را تضمین می کند فقط نهادهای قابل اعتماد می توانند یک اتصال امن برقرار کنند.

چرخش کلید

رمزگذاری کلید (برای مثال برای رمزگذاری داده ها یا ارتباطات استفاده می شود) هستند به طور منظم تغییر کرد مطابق با بهترین شیوه های رمزنگاری مزیت این کار این است که اگر یک کلید به خطر بیفتد، آسیب محدود است به زمان بین چرخش ها و داده های رمزگذاری شده با کلید قدیمی.

امنیت ترافیک خروجی

ترافیک خروجی فقط به دامنه های شناخته شده و آدرس های IP محدود می شود (ارائه دهندگان پشتیبان، ارائه دهندگان خدمات). محدود کردن و نظارت بر ترافیک خروجی راهی برای نسبت به نشت اطلاعات احتمالی هوشیار باشید. اگر حجم جریان داده های خروجی بیشتر از حد انتظار باشد، ممکن است یک عامل مخرب داده های حساس را از سیستم بازیابی لجر در مقیاس قابل توجهی استخراج کند. 

امنیت ترافیک ورودی

ترافیک ورودی با ترکیبی از تکنیک های ضد DDoS، فیلتر برنامه وب (WAF) و فیلتر IP محافظت می شود. حملات انکار سرویس توزیع شده (DDoS) با پر کردن درخواست‌ها به سیستم هدف آسیب می‌رسانند. محدود کردن تعداد درخواست های دریافتی اقدامی شناخته شده در برابر چنین حملاتی است. اکنون، همه حملات مربوط به کمیت نیستند، برخی از آنها در مورد کیفیت هستند. اینجاست که WAF وارد عمل می شود. WAF به درخواست های دریافتی نگاه می کند و رفتار مورد نظر آنها را بررسی می کند: اگر هدف درخواست به دست آوردن دسترسی غیرمجاز یا دستکاری داده ها باشد، فیلتر درخواست را مسدود می کند. در نهایت، فیلتر IP از تکنیک دوگانه a) استفاده می کند. لیست سفید، یعنی اجازه دادن ترافیک فقط از آدرس های IP خاص یا محدوده ها، و ب) لیست سیاه، یعنی مسدود کردن ترافیک از IP های مهاجم شناخته شده.       

مدیریت آسیب پذیری

اجزای زیرساخت Ledger Recover به طور مداوم و سیستماتیک هستند اسکن برای آسیب پذیری های شناخته شده و پیکربندی نادرست، و وصله ها/به روز رسانی ها به طور منظم اعمال می شوند. این به واکنش به انواع جدیدی از تهدیدها در هنگام ظهور کمک می کند و اقدامات امنیتی را به روز و در سطح جهانی نگه می دارد.

جداسازی وظایف

تفکیک وظایف هسته اصلی استراتژی امنیتی Ledger Recover است. 

تفکیک وظایف بین انواع مختلف ارائه دهندگان پشتیبان (قسمت 3) و ارائه دهنده IDVs (قسمت 4) در پست های قبلی توضیح داده شده است. ممکن است به یاد داشته باشید که وجود دارد:

  • 3 اشتراک عبارت Secret Recovery که توسط 3 ارائه دهنده پشتیبان مستقل مدیریت می شود (با تنوع پایگاه داده در بالا برای جلوگیری از تبانی)
  • 2 تایید کننده هویت مستقل (ارائه دهندگان IDV)

در سطح زیرساخت، تفکیک وظایف اعمال می شود بین نقش های مختلف دخیل در توسعه و عملیات Ledger Recover.

علاوه بر این، ما تفکیک وظایف را با اصل «حداقل امتیاز». "حداقل امتیاز" اصلی است که برای اپراتورها و مدیران سیستم اعمال می شود: به آنها حق داده می شود که فقط کارهایی را که باید انجام دهند انجام دهند، اطمینان حاصل شود که کمترین سطح مجوز لازم برای انجام وظایفشان به آنها داده می شود. 

بنابراین، هنگامی که «کمترین امتیاز» با «تفکیک وظایف» همراه است., نقش های مدیریتی مختلفی به افراد مختلف اختصاص داده می شود به طوری که هیچ شخصی نتواند به محرمانه بودن یا یکپارچگی هر یک از اجزای سیستم آسیب برساند/به خطر بیاندازد. به عنوان مثال، توسعه دهندگان کد Ledger Recover به سیستمی که کدی را که نوشته اند اجرا می کند، دسترسی ندارند.

قسمت 5: پیدایش بازیابی لجر - امنیت عملیاتی | Ledger PlatoBlockchain Data Intelligence. جستجوی عمودی Ai.
قسمت 5: پیدایش بازیابی لجر - امنیت عملیاتی | دفتر کل
حاکمیت: حد نصاب

مشابه مکانیسم های اجماع بلاک چین ها که یکپارچگی و امنیت را با داشتن چندین بازیگر تأیید کننده بلوک ها تضمین می کند، ما حد نصابی را در سیستم Ledger Recover برای افزایش امنیت عملیاتی خود اتخاذ کرده ایم.

علیرغم بررسی های قوی پیشینه ما برای کارمندانمان، این واقعیت باقی می ماند که انسان ها می توانند حلقه ضعیفی در هر سیستمی باشند و کریپتوسفر نیز از این قاعده مستثنی نیست. حوادث امنیتی با مشخصات بالا، مانند هک Mt. Gox در سال 2014، نشان می دهد که چگونه افراد می توانند مورد سوء استفاده قرار گیرند یا منجر به نقص امنیتی شوند. افراد را می توان از طریق انگیزه های مختلفی تحت تأثیر قرار داد یا مجبور کرد - پول، ایدئولوژی، اجبار، نفس (معروف به موش (S)) - حتی دقیق ترین بررسی های پیشینه را کاملاً بی اشتباه نمی کند.

برای کاهش چنین خطراتی، ما از سیستمی مبتنی بر مفهوم حد نصاب استفاده می کنیم. این چارچوب به توافق حداقل سه فرد مجاز از تیم‌ها یا بخش‌های مختلف در ارائه‌دهندگان پشتیبان قبل از اتخاذ هر گونه تصمیم مهم یا اقدام حیاتی نیاز دارد. 

تعداد دقیق افراد درگیر در حد نصاب های مختلف ما به دلایل امنیتی فاش نشده است. با این حال، وجود صرف آن به طور قابل توجهی امنیت عملیاتی ما را با کاهش نفوذ بالقوه هر فرد در معرض خطر افزایش می دهد.

در اینجا برخی از فعالیت هایی که در آنها از حد نصاب استفاده می کنیم آمده است:

1. ایجاد کلیدهای خصوصی برای HSM های Ledger Recover: این عملیات حیاتی توسط حد نصاب های مستقل در هر نهاد محافظت می شود - Coincover، EscrowTech، و Ledger. هر یک از اعضای این حد نصاب های متمایز باید برای تولید کلیدهای خصوصی در HSM های مربوطه خود حضور داشته باشند. هر عضو حد نصاب به یک کلید پشتیبان دسترسی دارد که در صورت نیاز برای بازیابی و بازسازی اسرار HSM آنها بسیار مهم است. این ساختار نه تنها در برابر خطر نفوذ غیرقانونی هر شخص بر یکی از سه HSM ارائه‌دهنده پشتیبان محافظت می‌کند، بلکه یکپارچگی کلی سیستم را نیز افزایش می‌دهد، زیرا هر حد نصاب به طور مستقل عمل می‌کند و از ویژگی‌های یکدیگر بی‌اطلاع است.

قسمت 5: پیدایش بازیابی لجر - امنیت عملیاتی | Ledger PlatoBlockchain Data Intelligence. جستجوی عمودی Ai.
قسمت 5: پیدایش بازیابی لجر - امنیت عملیاتی | دفتر کل
به خاطر داشته باشید که حتی یک حد نصاب کاملاً به خطر افتاده نمی تواند دارایی های کاربر را در معرض خطر قرار دهد. به یاد داشته باشید از پست وبلاگ 2: هر ارائه دهنده پشتیبان فقط یک اشتراک را مدیریت می کند. بدون همه اشتراک‌گذاری‌های مورد نیاز، بازسازی seed کاربر غیرممکن است. 

علاوه بر این، استخراج کلید خصوصی HSM، که برای رمزگشایی سهام موجود مورد نیاز است، با کلیدهای پشتیبان حد نصاب امکان پذیر نیست. اعضای حد نصاب ارائه دهنده پشتیبان فقط می توانند یک HSM جدید را بازیابی و ایجاد کنند.

2. تصمیم گیری در مورد آزادسازی استثنایی سهم مشتری: موقعیت‌های خاص، هرچند نادر، ممکن است به آزادسازی استثنایی سهم مشتری نیاز داشته باشد. اینها می‌تواند به دلیل خرابی‌های تأیید هویت (تغییر نام، تغییر شکل فیزیکی، و غیره) باشد یا اگر اقدامات امنیتی فاش نشده ما به اشتباه دستگاهی را در لیست سیاه مسدود کرده باشد. هنگامی که چنین وضعیتی پیش می آید، حد نصابی متشکل از چندین نفر از ارائه دهندگان پشتیبان گرد هم می آیند. این رویه، که نیاز به اجماع گسترده دارد، تضمین می کند که تصمیمات عجولانه یا یک طرفه گرفته نمی شوند، در نتیجه امنیت مشتری را افزایش می دهد. هر یک از اعضای حد نصاب از دستگاه Ledger Nano خود (با پین مخصوص به خود) برای تأیید انتشار استفاده می کند و یک لایه امنیتی دیگر در برابر تبانی احتمالی یا خطاهای فردی اضافه می کند.

3. امضای به‌روزرسانی کد میان‌افزار HSM: قبل از استقرار یک به‌روزرسانی میان‌افزار جدید برای HSM، تیم امنیتی محصول ما، Ledger Donjon، یک فرآیند بررسی جامع را انجام می‌دهد. Ledger Donjon به عنوان بخشی از حد نصاب سفت‌افزار، تضمین می‌کند که هیچ درب پشتی یا کد مخربی توسط یک خودی مخرب یا خط لوله توسعه آسیب‌دیده از طریق حمله زنجیره تامین معرفی نشده است. به این ترتیب، آنها یکپارچگی و امنیت به روز رسانی سیستم عامل را حفظ می کنند.

4. به‌روزرسانی کد میان‌افزار دستگاه‌های Ledger (Nano & Stax): به‌روزرسانی‌های میان‌افزار دستگاه Ledger ما دقیقاً مانند سیستم‌افزار HSM‌ها از طریق یک فرآیند بررسی دقیق انجام می‌شوند و قبل از اینکه از طریق Ledger Live به کاربران ما پیشنهاد شوند، نیاز به تأیید حد نصاب دارند.

در پایان، حد نصاب ها بخشی جدایی ناپذیر از معماری امنیتی Ledger Recover هستند. آنها نقش مهمی در تقویت دفاع در برابر تهدیدات سرکش داخلی و تبانی در طول عملیات حیاتی ایفا می کنند. با استفاده از امنیت درجه یک دستگاه‌ها و سرویس‌های Ledger، حد نصاب‌ها به اطمینان از اعتماد و محافظت از دارایی‌های دیجیتالی کاربران در برابر افراد مخرب کمک می‌کنند.

نظارت بر اجزای حیاتی و عملیات

همانطور که ما به این فصل می پردازیم، توجه به این نکته مهم است که به دلایل امنیتی، ما فقط زیرمجموعه ای از فعالیت های نظارتی گسترده برای سرویس Ledger Recover را افشا می کنیم. در حالی که بر تعهد خود به شفافیت می ایستیم، اهمیت حفظ صلاحدید در مورد جزئیات کنترل های داخلی و نظارت برای امنیت عملیاتی را نیز به رسمیت می شناسیم.

در لجر، امنیت اولویت ما است. این در هسته راه‌حل‌های ما است که بر اساس پروتکل‌های رمزنگاری قوی ساخته شده‌اند که در ما توضیح داده شده است. وایت پیپر Ledger Recover. اما کار ما فراتر از ایجاد سیستم های امن ادامه دارد. ما دائماً عملیات خود را رصد و ارزیابی می کنیم و به دنبال هرگونه فعالیت مشکوک هستیم. این هوشیاری مستمر موضع امنیتی ما را تقویت می کند و تضمین می کند که ما همیشه آماده پاسخگویی هستیم. 

بیایید چند نمونه از رویکرد چند لایه خود را بررسی کنیم:

نظارت بر فعالیت های مدیر: ما کنترل دسترسی سختگیرانه ای را برای مدیران خود اعمال می کنیم. ما نه تنها به 2FA (تأیید هویت دو مرحله ای) برای همه اتصالات اداری به زیرساخت خود نیاز داریم، بلکه اعتبارسنجی چند نفره را برای دسترسی به زیرساخت سرپرست در بخش های حیاتی سیستم الزامی می کنیم. علاوه بر این، سیستم‌های ما به‌دقت هر فعالیت اداری را ثبت و ردیابی می‌کنند. این گزارش‌ها به‌طور خودکار با سیستم‌های فروش بلیط داخلی ما ارجاع داده می‌شوند تا هرگونه اقدام برنامه‌ریزی نشده را شناسایی کنند. این همبستگی محتاطانه ما را قادر می سازد فوراً تیم های امنیتی خود را در مورد هر گونه رفتار غیرعادی یا مشکوک آگاه کنیم و امنیت عملیاتی خود را تقویت کنیم.

کنترل متقابل در میان ارائه دهندگان پشتیبان: شفافیت و پاسخگویی اساس روابط بین ارائه دهندگان پشتیبان، Ledger، EscrowTech و Coincover را تشکیل می دهد. ما یک تبادل بلادرنگ از گزارش‌های مورد استفاده برای نظارت و امنیت سیستم ایجاد کرده‌ایم. این امکان تأیید متقابل فعالیت ها را فراهم می کند. در صورت مشاهده هرگونه ناهماهنگی، سرویس فورا قفل می شود تا از دارایی های کاربران محافظت شود.

نظارت بر فعالیت انتشار استثنایی: موارد نادر انتشار اشتراک‌گذاری دستی، همانطور که در بخش قبل توضیح دادیم، از طریق یک فرآیند چند حد نصابی به دقت کنترل می‌شوند. پس از اجرای Exceptional Release Activity، سیستم های Ledger Recover با نظارت همه جانبه شامل ثبت گزارش و تجزیه و تحلیل دقیق طرف های درگیر، زمان بهره برداری و سایر جزئیات مربوطه اقدام می کنند. این فرآیند که شامل اجرای چند نصابی و نظارت پس از اقدام است، تضمین می‌کند که آزادسازی استثنایی سهام در تمام مراحل فرآیند تصمیم‌گیری به شدت کنترل می‌شود.

استفاده از اطلاعات امنیتی و مدیریت رویداد (SIEM): راه حل SIEM بخش مهمی از استراتژی نظارت بر بازیابی Ledger را تشکیل می دهد. این SIEM اختصاصی توانایی شناسایی و پاسخگویی به مسائل امنیتی احتمالی را در زمان واقعی افزایش می دهد. به لطف قوانین تشخیص خاص که به طور خاص برای سرویس Ledger Recover ایجاد شده است، به خوبی تنظیم شده است تا انواع شاخص‌های سازش (IoC) را بر اساس گزارش‌های برنامه Cluster و Ledger Recover شناسایی کند. اگر یک IoC سفارشی شناسایی شود، یک پاسخ خودکار و فوری است - کل خوشه قفل می شود تا زمانی که یک تجزیه و تحلیل کامل انجام شود. در سرویس Ledger Recover، محرمانه بودن بر در دسترس بودن سرویس اولویت دارد تا از حداکثر حفاظت از دارایی های کاربران اطمینان حاصل شود.

در چشم انداز پویای امنیت سایبری، ما برای سناریوهای مختلف استراتژی و آماده شده ایم. مدل تهدید ما شرایط غیرمحتملی را که در آن چندین مدیر زیرساخت از ارائه‌دهندگان مختلف پشتیبان ممکن است در معرض خطر قرار گیرند، به حساب می‌آورد. با وجود پادمان‌های دقیق و پاسخ‌های خودکار، هدف خدمات Ledger Recover تضمین امنیت مستمر دارایی‌های کاربران حتی در چنین شرایط خارق‌العاده‌ای است. در بخش بعدی، اقدامات پاسخ جامعی را که برای مقابله با چنین موقعیت‌های فرضی ساخته شده است، تشریح خواهیم کرد.

پاسخ به حادثه خاص Ledger Recover

با سرویس Ledger Recover، یک استراتژی واکنش به حادثه ساخته شده است که به طور مشترک با سه ارائه دهنده پشتیبان طراحی شده است. بخش مرکزی این استراتژی، پادمان های خودکار است که بلافاصله پس از شناسایی فعالیت مشکوک در هر قسمت از زیرساخت، کل سیستم را قفل می کند. 

در اصل، یک پروتکل "همیشه امن، هرگز متاسفم" در سرویس Ledger Recover مهندسی شده است. امنیت اولویت شماره یک است و تعهدی است که هرگز به خطر نخواهد افتاد. 

در حالی که ما به طور مداوم در تلاش هستیم تا یک تجربه کاربری یکپارچه برای 100 میلیون نفر بعدی در Web3 ارائه دهیم، هرگز در فعال کردن این حفاظت ها تردید نخواهیم کرد. در صورت بروز تهدید احتمالی، به طور موثر کل سرویس بازیابی لجر را قفل کنید. در مأموریت ما برای محافظت، انتخاب بین اجرای یک سرویس بالقوه به خطر افتاده و اطمینان از امنیت نهایی روشن است - ما امنیت را انتخاب می کنیم.

نتیجه

در اینجا ما در پایان بخش امنیت عملیاتی این مجموعه هستیم. در این قسمت سعی کرده ایم به هر گونه نگرانی در مورد چگونگی تضمین نفوذ ناپذیری تدابیر امنیتی سیستم لجر ریکاور پاسخ دهیم. در مورد زیرساخت ها، تفکیک وظایف، حاکمیت و نظارت و در نهایت استراتژی واکنش به حوادث صحبت کردیم. 

یک بار دیگر از شما برای خواندن تمام راه تا این مرحله متشکرم! اکنون باید درک جامعی از امنیت عملیاتی Ledger Recover داشته باشید. بخش پایانی این مجموعه پست وبلاگ در مورد آخرین نگرانی های امنیتی ما خواهد بود و به طور دقیق تر: چگونه ممیزی های امنیتی داخلی و خارجی خود را مدیریت کردیم تا حداکثر سطح امنیت را برای کاربران خود تضمین کنیم؟ گوش به زنگ باشید! 

تمبر زمان:

بیشتر از دفتر کل