جای تعجب نیست که هر سازمانی به امنیت قوی شبکه نیاز دارد. اگر دستگاههای متصل مانند کامپیوتر، سرور و گوشی هوشمند دارید، امنیت شبکه همان چیزی است که دادههای کسب وکار شما را حفظ خواهد کرد.
از تهدیدات در امان باشید و از قابل استفاده بودن شبکه خود اطمینان حاصل کنید. اما با پیشرفت فنآوری، مجرمان سایبری نیز به دنبال سوءاستفاده از آسیبپذیریها هستند. بازیگران تهدید در روشهای حمله خود پیشرفتهتر شدهاند و شبکه باید به سیستمهای پیچیده تشخیص نفوذ تکامل پیدا کند.
دین ورستر، مدیر محصولات امنیت شبکه شرکت زینیا میگوید: حفاظت در لایه شبکه با ماژولهای کاری ترکیبی و راهکارهای مبتنی بر فضای ابری پیچیدهتر شده است. امنیت سایبری یک رویکرد جامع است و باید از همه جوانب مورد توجه قرار گیرد.
شبکه انعطافپذیر
گام اول ایجاد یک سیاست امنیت شبکه خوب است که باید قوانین، رویهها و دستورالعملهای حاکم بر دسترسی، استفاده و حفاظت از داراییهای حیاتی را مشخص کند.
ساورابه پراساد، معمار ارشد راهحل در In2IT، میگوید سیاست امنیت شبکه باید به طور منظم مورد بررسی قرار گیرد و همچنین باید به عواملی مانند مدیریت رمز عبور، دسترسی از راه دور و واکنش به حادثه توجه شود.
براساس گزارش سالانه اینترنت سیسکو، با توجه به اینکه تعداد دستگاههای متصل به شبکه (29.3 میلیارد)بسیار بیشتر از تعداد انسانها (5.3 میلیارد)است، سیاست امنیت شبکه نه تنها عملکرد خوبی نیست، بلکه بهداشت خوب به این دلیل است که هر کاربر در یک شبکه نشان دهنده یک آسیبپذیری احتمالی است. در اینجا چند دستورالعمل اساسی آورده شده است:
روی آلوز، مدیر فروش شرکت Software میگوید: یک سیاست امنیت شبکه قوی باید بس تر تابآوری سایبری باشد و ارزیابیهای تهدید، کنترلهای دسترسی و مکانیزمهای واکنش سریع را با هم ترکیب کند.
از سیاستهای کنترل دسترسی گرفته تا سیاستهای رمزنگاری و واکنش به حادثه، اجرای سیاست امنیت شبکه مناسب میتواند یک تعهد سخت باشد. برخی از موثرترین سیاستهای امنیت شبکه در مفهوم اعتماد صفر خلاصه میشوند که ترکیبی از فنآوری، سیاست و آموزش است.
جالب است بدانید که بسیاری از کسب وکارها از مفاهیم و چارچوبهای اعتماد صفر استفاده میکنند. با این حال، آنها باید یک گام به عقب بردارند.
حملات اغلب از ابزارهای قانونی IT و enduser مانند VPN یا Remote Desktop Protocol (RDP) برای دسترسی استفاده میکنند. این ابزارها توسط کارکنان مجاز به عنوان بخشی از شغل خود استفاده میشوند و تشخیص اولیه باج افزار مدرن را انجام میدهند.
کریس مک کورمک، مدیر بازاریابی محصول سوفوس میگوید: ریشه مشکل این است که اعتماد ضمنی زیادی به این ابزارها وجود دارد؛ به هر کسی که بتواند به VPN یا RDP دسترسی داشته باشد، اعتماد میشود، عملی که بارها و بارها غیرعاقلانه بودن آن ثابت شده است.
توصیه کمپبل این است که یک کسب وکار ابتدا داراییهای حیاتی خود، ریسکهای مرتبط با آنها، چگونگی تاثیر سازمان در صورت گم شدن یا دزدیده شدن آنها و تاثیر نسبی آنها بر شرکت را تعریف کند.
کمپبل میگوید: اجرای سیاست امنیت شبکه باید تعادلی بین اخلال در فرایندهای تجاری و ناامید کردن کاربران ایجاد کند چرا که میتوان سیاستهای امنیتی بیشتری را اعمال کرد و نقاط قوت بیشتری را معرفی کرد، با به حداقل رساندن ریسک و در نظر گرفتن نیازها و قابلیتهای کاربران.
کمپبل اضافه میکند که اگرچه پیاده سازی یک چارچوب امنیت شبکه مهم است، تحقیقات انجام شده از قبل مشخص میکند که چه چیزی برای سازمان شما به طور خاص قابل اجرا است. او میگوید: اینجا جایی است که سیستمهای امنیتی شبکه مبتنی بر بسته میتوانند نقش مهمی ایفا کنند.
قدرت هوش مصنوعی
هوش مصنوعی و یادگیری ماشین به ابزارهای مهمی تبدیل شدهاند که توانایی ارتقای استراتژی امنیت شبکه یک شرکت را دارند. وورستر میگوید: پاسخ تهدید مدیریت شده یک جنبه کلیدی برای امنیت فنآوری اطلاعات است، جایی که یک انسان پشت شکار تهدید قرار دارد. هوش مصنوعی و ML می توانند نویز ایجاد شده را کاهش دهند تا شکار برای تحلیلگر تهدید آسانتر باشد.
در حالی که هوش مصنوعی در کمک به کاهش سطح حمله شبکه نقش دارد، تنها به خوبی کد پشت آن است. هوش مصنوعی Generative هدف قرار دادن شبکه را برای مجرمان سایبری آسانتر کرده است با وجود اینکه مهاجمان به طور فزایندهای از راهکارهای GenAI برای افزایش روشهای خود استفاده میکنند، مزایای GenAI هنوز هم برای مدافعان سودمندتر است.
پرینسلو میگوید: این کار منابع انسانی را آزاد میکند و به آنها اجازه میدهد به جای کاهش حجم عظیم دادهها، روی خدمات سطح بالاتر تمرکز کنند. هوش مصنوعی و ML همچنین این پتانسیل را دارند که کمبود مهارتهای پیش روی صنعت امنیت سایبری را کاهش دهند.
پرینسلو میگوید: با به کارگیری این فناوریها میتوان کارایی عملیاتهای امنیت شبکه را بهبود بخشید و اطلاعات امنیتی موثرتر و قابل اجراتری را فراهم کرد.
مک کورمک اضافه می کند: این روزها، شما به فایروال، نقطه پایانی و حفاظت از پیام مدرن نیاز دارید که با آخرین فنآوری یادگیری ماشین و سند باکسینگ کار کند تا تهدیدات هدفمند در حال تکامل را که قصد دسترسی به شبکه شما را دارند، شناسایی کند.
دفاع در عمق
در امنیت شبکه، مفهوم امنیت لایهای یا دفاع در عمق، اغلب مرحله میانی را طی میکند، زیرا در یک سناریوی کاری واقعی، یک مجرم سایبری با موانعی مانند فایروال، IDS / IPS، امنیت نقطه پایانی، کنترلهای دسترسی و پروتکلهای IAM در هنگام تلاش برای نقض یک شبکه مواجه میشود.
ساراباه پراساد از In2IT میگوید: این دفاع چند لایه نه تنها مهاجمان را میترساند، بلکه در صورت به خطر افتادن یک لایه، تاثیر آن را نیز محدود میکند.
امنیت لایهای توسط دو عامل کلیدی هدایت میشود:
جاکو پرینسلو از شرکت سایکام میگوید: اهداف اولیه یک رویکرد دفاعی در عمق شامل به حداقل رساندن تاثیر یک شکاف با جلوگیری از حرکت جانبی مهاجمان به سیستمها و مناطق حساس تر در شبکه است.
همان طور که راهحلهای ابری کشش پیدا میکنند، انتظار میرود که فنآوریهای ادغام شده در استراتژی عمق شامل دسته راهحلهای لبه سرویس دسترسی امن (SASE)باشند این روش قابلیتهای شبکه ناحیه گسترده (WAN) را با عملکردهای امنیتی شبکه ترکیب میکند.
پرینسلو توضیح میدهد که اجزای کلیدی پشته SASE عبارتند از:
یک فنآوری که اغلب کمتر مورد استفاده قرار میگیرد، اما به طور بالقوه در کاهش زمان حضور مهاجمان در یک شبکه بسیار موثر است، استفاده از هات اسپاتها است. اینها دستگاههای فیزیکی یا مجازی هستند که برای تقلید از سیستمهای عادی در یک شبکه مانند یک فایل یا سرور وب طراحی شدهاند. زمانی که هر فعالیتی در این دستگاهها شناسایی میشود، مانند دسترسی به یک پورت، سرویس یا فایل، زنگ هشدار به صدا در میآید.
این رویکرد، در کنار پیشرفتهای هوش مصنوعی و ML در کاهش نکات مثبت کاذب که معمولا در راهحلهای مدیریت اطلاعات امنیتی و رویداد (SIEM)یافت میشوند، قابلیتهای تشخیص و پاسخ زودهنگام را افزایش میدهد و پهپادها را به ابزاری ارزشمند در یک استراتژی جامع دفاعی عمیق تبدیل میکند.