‫ اخبار

مشخصات خبر

 
تاریخ ایجاد: 29 مرداد 1403
بازدید 20

امتیاز

امتیاز شما
تعداد امتیازها: 0

شبکه شما چقدر امن است؟

جای تعجب نیست که هر سازمانی به امنیت قوی شبکه نیاز دارد. اگر دستگاه‌های متصل مانند کامپیوتر، سرور و گوشی هوشمند دارید، امنیت شبکه همان چیزی است که داده‌های کسب وکار شما را حفظ خواهد کرد.

از تهدیدات در امان باشید و از قابل استفاده بودن شبکه خود اطمینان حاصل کنید. اما با پیشرفت فنآوری، مجرمان سایبری نیز به دنبال سوءاستفاده از آسیب‌پذیری‌ها هستند. بازیگران تهدید در روش‌های حمله خود پیشرفته‌تر شده‌اند و شبکه باید به سیستم‌های پیچیده تشخیص نفوذ تکامل پیدا کند.

دین ورستر، مدیر محصولات امنیت شبکه شرکت زینیا می‌گوید: ‌حفاظت در لایه شبکه با ماژول‌های کاری ترکیبی و راهکارهای مبتنی بر فضای ابری پیچیده‌تر شده است. امنیت سایبری یک رویکرد جامع است و باید از همه جوانب مورد توجه قرار گیرد.

شبکه انعطاف‌پذیر

گام اول ایجاد یک سیاست امنیت شبکه خوب است که باید قوانین، رویه‌ها و دستورالعمل‌های حاکم بر دسترسی، استفاده و حفاظت از دارایی‌های حیاتی را مشخص کند.

ساورابه پراساد، معمار ارشد راه‌حل در In2IT، می‌گوید سیاست امنیت شبکه باید به طور منظم مورد بررسی قرار گیرد و همچنین باید به عواملی مانند مدیریت رمز عبور، دسترسی از راه دور و واکنش به حادثه توجه شود.

براساس گزارش سالانه اینترنت سیسکو، با توجه به اینکه تعداد دستگاه‌های متصل به شبکه (29.3 میلیارد)بسیار بیشتر از تعداد انسان‌ها (5.3 میلیارد)است، سیاست امنیت شبکه نه تنها عملکرد خوبی نیست، بلکه بهداشت خوب به این دلیل است که هر کاربر در یک شبکه نشان دهنده یک آسیب‌پذیری احتمالی است. در اینجا چند دستورالعمل اساسی آورده شده است:

  1. مدیریت دارایی: تعریف دارایی‌های بحرانی و غیر بحرانی
  2. کشف داده: داده‌ها در کجا قرار دارند و چه کسی به آن‌ها دسترسی دارد؟
  3. کنترل دسترسی: تعریف کنید که کدام کاربر براساس نقش خود دسترسی دارد
  4. رویدادهای امنیتی شبکه را ردیابی کنید: یک سیاست پیش‌گیری از تهدید داشته باشید که به صورت خودکار اجرا شود.
  5. گزارش: گزارش دانه‌ای به سهامداران شرکت
  6. برنامه واکنش به رخداد: شامل روش‌هایی برای شناسایی رخنه‌های امنیتی و چگونگی مهار رخداد با ایزوله کردن میزبان آلوده است.

روی آلوز، مدیر فروش شرکت  Software می‌گوید: ‌یک سیاست امنیت شبکه قوی باید بس تر تاب‌آوری سایبری باشد و ارزیابی‌های تهدید، کنترل‌های دسترسی و مکانیزم‌های واکنش سریع را با هم ترکیب کند.

از سیاست‌های کنترل دسترسی گرفته تا سیاست‌های رمزنگاری و واکنش به حادثه، اجرای سیاست امنیت شبکه مناسب می‌تواند یک تعهد سخت باشد. برخی از موثرترین سیاست‌های امنیت شبکه در مفهوم اعتماد صفر خلاصه می‌شوند که ترکیبی از فنآوری، سیاست و آموزش است.

جالب است بدانید که بسیاری از کسب وکارها از مفاهیم و چارچوب‌های اعتماد صفر استفاده می‌کنند. با این حال، آن‌ها باید یک گام به عقب بردارند.

حملات اغلب از ابزارهای قانونی IT و enduser مانند VPN یا Remote Desktop Protocol (RDP) برای دسترسی استفاده می‌کنند. این ابزارها توسط کارکنان مجاز به عنوان بخشی از شغل خود استفاده می‌شوند و تشخیص اولیه باج افزار مدرن را انجام می‌دهند.

کریس مک کورمک، مدیر بازاریابی محصول سوفوس می‌گوید: ‌ریشه مشکل این است که اعتماد ضمنی زیادی به این ابزارها وجود دارد؛ به هر کسی که بتواند به VPN یا RDP دسترسی داشته باشد، اعتماد می‌شود، عملی که بارها و بارها غیرعاقلانه بودن آن ثابت شده است.‌

توصیه کمپبل این است که یک کسب وکار ابتدا دارایی‌های حیاتی خود، ریسک‌های مرتبط با آن‌ها، چگونگی تاثیر سازمان در صورت گم شدن یا دزدیده شدن آن‌ها و تاثیر نسبی آن‌ها بر شرکت را تعریف کند.

کمپبل می‌گوید: ‌اجرای سیاست امنیت شبکه باید تعادلی بین اخلال در فرایندهای تجاری و ناامید کردن کاربران ایجاد کند ‌چرا که می‌توان سیاست‌های امنیتی بیشتری را اعمال کرد و نقاط قوت بیشتری را معرفی کرد‌، با به حداقل رساندن ریسک و در نظر گرفتن نیازها و قابلیت‌های کاربران.‌

کمپبل اضافه می‌کند که اگرچه پیاده سازی یک چارچوب امنیت شبکه مهم است، تحقیقات انجام شده از قبل مشخص می‌کند که چه چیزی برای سازمان شما به طور خاص قابل اجرا است. او می‌گوید: ‌اینجا جایی است که سیستم‌های امنیتی شبکه مبتنی بر بسته می‌توانند نقش مهمی ایفا کنند.‌

قدرت هوش مصنوعی

هوش مصنوعی و یادگیری ماشین ‌به ابزارهای مهمی تبدیل شده‌اند که توانایی ارتقای استراتژی امنیت شبکه یک شرکت را دارند. وورستر می‌گوید: ‌پاسخ تهدید مدیریت شده ‌یک جنبه کلیدی برای امنیت فنآوری اطلاعات است، جایی که یک انسان پشت شکار تهدید قرار دارد. هوش مصنوعی و ML می توانند نویز ایجاد شده را کاهش دهند تا شکار برای تحلیلگر تهدید آسان‌تر باشد.‌

در حالی که هوش مصنوعی در کمک به کاهش سطح حمله شبکه نقش دارد، تنها به خوبی کد پشت آن است. هوش مصنوعی Generative هدف قرار دادن شبکه را برای مجرمان سایبری آسان‌تر کرده است با وجود اینکه مهاجمان به طور فزاینده‌ای از راهکارهای GenAI برای افزایش روش‌های خود استفاده می‌کنند، مزایای GenAI هنوز هم برای مدافعان سودمندتر است.

پرینسلو می‌گوید: ‌این کار منابع انسانی را آزاد می‌کند و به آن‌ها اجازه می‌دهد به جای کاهش حجم عظیم داده‌ها، روی خدمات سطح بالاتر تمرکز کنند‌. هوش مصنوعی و ML همچنین این پتانسیل را دارند که کمبود مهارت‌های پیش روی صنعت امنیت سایبری را کاهش دهند.

پرینسلو می‌گوید: ‌با به کارگیری این فناوری‌ها می‌توان کارایی عملیات‌های امنیت شبکه را بهبود بخشید و اطلاعات امنیتی موثرتر و قابل اجراتری را فراهم کرد.‌

مک کورمک اضافه می کند: ‌این روزها، شما به فایروال، نقطه پایانی و حفاظت از پیام مدرن نیاز دارید که با آخرین فنآوری یادگیری ماشین و سند باکسینگ کار کند تا تهدیدات هدفمند در حال تکامل را که قصد دسترسی به شبکه شما را دارند، شناسایی کند.

دفاع در عمق

در امنیت شبکه، مفهوم امنیت لایه‌ای یا دفاع در عمق، اغلب مرحله میانی را طی می‌کند، زیرا در یک سناریوی کاری واقعی، یک مجرم سایبری با موانعی مانند فایروال، IDS / IPS، امنیت نقطه پایانی، کنترل‌های دسترسی و پروتکل‌های IAM در هنگام تلاش برای نقض یک شبکه مواجه می‌شود.

 ‌ساراباه پراساد‌ از In2IT می‌گوید:‌ این دفاع چند لایه نه تنها مهاجمان را می‌ترساند، بلکه در صورت به خطر افتادن یک لایه، تاثیر آن را نیز محدود می‌کند.

امنیت لایه‌ای توسط دو عامل کلیدی هدایت می‌شود:

  1. تصدیق یک نقض قریب الوقوع، که این ایده را در بر می‌گیرد که مصالحه‌های امنیتی بخش اجتناب ناپذیری از عملیات یک کسب وکار هستند.
  2. تهدید آسیب پذیری‌ها و اکسپلویت‌های روز صفر بر نیاز به لایه‌های امنیتی قوی تاکید دارد.

جاکو پرینسلو از شرکت سایکام می‌گوید: ‌اهداف اولیه یک رویکرد دفاعی در عمق شامل به حداقل رساندن تاثیر یک شکاف با جلوگیری از حرکت جانبی مهاجمان به سیستم‌ها و مناطق حساس تر در شبکه است.

همان طور که راه‌حل‌های ابری کشش پیدا می‌کنند، انتظار می‌رود که فنآوری‌های ادغام شده در استراتژی عمق شامل دسته راه‌حل‌های لبه سرویس دسترسی امن (SASE)باشند ‌این روش قابلیت‌های شبکه ناحیه گسترده (WAN) را با عملکردهای امنیتی شبکه ترکیب می‌کند.

پرینسلو توضیح می‌دهد که اجزای کلیدی پشته SASE عبارتند از:

  • نرم افزار ‌شبکه گسترده تعریف شده (SD - WAN)
  • معماری شبکه اعتماد صفر (ZTNA)
  • دروازه امن وب (SWG)
  • کارگزار امنیت دسترسی ابری (CASB)یا مدیریت موقعیت امنیتی SaaS (SSPM)
  • دیوار آتش به عنوان یک سرویس (FWaaS)

‌یک فنآوری که اغلب کمتر مورد استفاده قرار می‌گیرد، اما به طور بالقوه در کاهش زمان حضور مهاجمان در یک شبکه بسیار موثر است، استفاده از هات اسپات‌ها است. این‌ها دستگاه‌های فیزیکی یا مجازی هستند که برای تقلید از سیستم‌های عادی در یک شبکه مانند یک فایل یا سرور وب طراحی شده‌اند.‌ زمانی که هر فعالیتی در این دستگاه‌ها شناسایی می‌شود، مانند دسترسی به یک پورت، سرویس یا فایل، زنگ هشدار به صدا در می‌آید.‌

این رویکرد، در کنار پیشرفت‌های هوش مصنوعی و ML در کاهش نکات مثبت کاذب که معمولا در راه‌حل‌های مدیریت اطلاعات امنیتی و رویداد (SIEM)یافت می‌شوند، قابلیت‌های تشخیص و پاسخ زودهنگام را افزایش می‌دهد و پهپادها را به ابزاری ارزشمند در یک استراتژی جامع دفاعی عمیق تبدیل می‌کند.