با افزایش روز افزون حملات امنیتی در میان سایر تهدیدات موازی، شما باید این راهکارهای امنیتی سال جدید را برای کمک به چالشهای امنیتی در سال جدید ۲۰۱۶ به کار گیرید.
میلیاردها دلار برای انجام عملیاتهای امنیت تجاری خرج میشود و هنوز حملاتی صورت میگیرد که شبکهها را تحت نفوذ خود قرار میدهد.
با افزایش روز افزون حملات امنیتی در میان سایر تهدیدات موازی، شما باید این راهکارهای امنیتی سال جدید را برای کمک به چالشهای امنیتی در سال جدید ۲۰۱۶ به کار گیرید:
• به فهرست آنچه که دارید نگاهی دوباره بیاندازید.
• شبکههای خود را تقسیمبندی کنید.
• کنترلها را با ACLها راهاندازی کنید.
• پروتکلها، درگاههای شبکه و سرویسها را امن کنید.
• فعالیتهای حسابهای کاربری را نظارت کنید.
• کارگزارها و پایگاههای داده را نظارت کنید.
• مطمئن شوید که نرمافزارهای شما دارای امنیت هستند.
• مطمئن شوید که سیاست امنیتی شما رعایت میشود.
• میزان اثرگذاری کار خود را بررسی کنید و مطمئن شوید که محصولات امنیتی شما کار خود را درست انجام میدهند.
• سامانهی هوشمند تهدید را به عملیات امنیتی خود اضافه کنید.
همانطور که شما برای سال ۲۰۱۶ خود را آماده میکنید و به اخبار امنیتی سال گذشته واکنش نشان میدهید این ده راهکار باید در زمرهی فهرست کارهای واجب شما باشد:
۱. به فهرست آنچه که دارید دوباره نگاه کنید
دانستن آرایش اساسی آنچه که در محیط اطراف شماست، کلید اصلی تأمین امنیت سامانههای آیتی شما است. بسیار مهم است که در مورد دارایی سامانهها، نرمافزارها و دستگاههای شبکه به روز باشید زیرا اگر شما از آنها اطلاعات کافی نداشته باشید نمیتوانید امنیت آنها را تأمین کنید.
اگر برای اولین بار است که این کار را میکنید میتوانید از ابزارهای کشف موجودی اولیه برای این کار استفاده کنید.
علاوه بر آن شما باید بررسی موجودی خود را همواره ادامه دهید تا از وجود دستگاههای دیگری که به شبکه شخصی و یا محلی شما متصل میشوند و یا دستگاههایی که به شبکهی عمومی و یا اینترنت متصل میشوند باخبر باشید.
بهترین کار این است که شما از فهرست اموال استفاده کرده و گروه دستگاههایی را که میتوانید صلاحیت آنها را برای انجام کارهای مهم تأیید کنید گروهبندی کنید.
در نهایت وارد کردن این اطلاعات به اطلاعات امنیتی و محصولات مدیریت رویداد (SIEM) میتواند کمک کند تا شما دسترسیهای فاقد صلاحیت را تشخیص دهید و از تهدیدات قبل از اینکه تبدیل به حمله گردند جلوگیری کنید.
۲. بخشبندی کردن شبکه
مدیریت ترافیک شبکه و اختصاص پهنای باند به عنوان هدف مهم بخشبندی شبکه در نظر گرفته میشود، زیرا برخی از جنبههای امنیتی شبکه اغلب نادیده گرفته میشوند.
اضافه کردن نرمافزارهای جدید و ایجاد تغییرات در دستگاههای موجود میتواند به شدت امنیت شبکهی شما را تحت تأثیر قرار دهد.
با تقسیمبندی مناسب شما میتوانید معیارهای مناسب امنیت را به خوبی به کار برید.
برای مثال شبکهای که اطلاعات شخصی کارکنان و جزییات حقوق آنها را در بر دارد میتواند به وضوح در زمرهی فعالیتهای مالی ردهبندی شود.
عوامل کلیدی برای بخشبندی شبکه عبارتند از:
• اطلاع از اینکه اطلاعات حساس شما کجا قرار دارند.
• کاربران شما نیاز به دسترسی به چه نرمافزارها و خدماتی دارند.
• توانایی دستگاههای موجود برای اجرای نیازمندیهای معمول این تقسیمبندی.
• هنگامی که کسی تلاش میکند این مرزهای تقسیمبندی را بشکند شما آن را چگونه کشف کرده و در برابر آن واکنش نشان خواهید داد.
بر اساس این اطلاعات شما میتوانید اجازهی دسترسی به کاربران و دستگاهها را در شبکه خود بدهید. هنگامی که شما شبکههای خود را بر پایهی دسترسیهای لازم بخشبندی میکنید بسیار آسانتر خواهد بود تا ببینید که دستگاههای شما درون بخشهای مختلف شبکه چگونه فعالیت میکنند و کشف فعالیتهای مشکوک درون شبکه با سهولت بیشتری صورت خواهد گرفت.
۳. با فهرست کنترل دسترسی شبکه، آن را مدیریت کنید
دیوارههای آتش و مسیریابهای شما جریان اطلاعات شما را بر اساس فهرستهای کنترل دسترسی شما محدود میکنند شما باید بر اساس نیازهای کاربران و سیاستهای تقسیمبندی شبکه، فهرستی از کنترل دسترسی به شبکه ایجاد کنید.
لازم است که شما بفهمید چه نوع کنترلی برای نرمافزارها و کاربران شما لازم است.
با فهرستهای کنترل دسترسی خروجی مناسب، شما میتوانید از جعل آدرس آیپی در ترافیکهای ورودی و خروجی جلوگیری کنید. برای مثال اگر ترافیک ورودی نشان بدهد که یک آیپی در محدودهی آیپی شبکهی شما وجود ندارد بنابراین میتوانید آن را مشکوک ارزیابی کنید. به همین شکل اگر ترافیک خروجی نشان بدهد که یک آیپی در محدوده آیپی شما قرار ندارد، بنابراین شما ممکن است یک مورد مشکوک را یافته باشید.
شما از فهرستهای سفید آیپیهای خود میتوانید برای مدیریت دیوارههای آتش و مسیریابهای خود استفاده کنید و به آنها بگویید که چگونه ترافیک خروجی و ورودی را مدیریت کنند.
۴. امنیت پروتکلها، پورتهای شبکه و خدمات آن را فراهم کنید
چه اطلاعات شخصی حساس و چه دادههای مالی در شبکهی شما وجود داشته باشند، نیاز به امنیت ارتباطات الکترونیکی برای استفادههای شخصی و تجاری بسیار زیاد است.
برای حفاظت و امن نگه داشتن دادهها، باید به فکر حفظ امنیت نرمافزارها، انتقال دادهها، شبکه و پیوندهای لایههای دادهها باشید.
برای اطمینان از دسترس بودن خدمات تجاری حیاتی شما، بر نقاط پایانی ارسال و دریافت داده نظارت کنید و ترافیکهای سرویسهای محدود شده، درگاهها و پروتکلها را برای کاهش فعالیتهای مخرب به این شکل نظارت کنید:
• آلودگی بدافزارها میتواند از طریق دستگاههای جانبی و درگاههای یو اس بی وارد سامانه شوند.
• پویش پورتها را غیرمجاز کنید، زیرا مهاجمان اغلب از این روش برای دسترسی به شبکهی شما استفاده میکنند.
به بهترین روشی که میدانید با کاربران ارتباط برقرار کنید و به آنها اطلاع دهید که چه چیزی قابل پذیرش است و چه چیزی نیست؛ به ویژه در مواردی که از BYOD، انتقال دادهها و VPN استفاده میکنید.
۵. فعالیتهای حسابهای کاربری را نظارت کنید
دسترسی به دستگاههای شما باید کنترل و نظارت شود. از مفهوم حداقل دسترسی مجاز برای جلوگیری از سوءاستفاده از امتیازات دسترسی استفاده کنید.
توصیهی اکید میشود که حسابهای کاربری را که دارای دسترسی سطح مدیریت هستند کنترل کنید و قواعدی برای از کار انداختن و خاموش کردن این حسابهای مدیریتی هنگامی که در حال انجام فعالیتهای غیرمجاز هستند برقرار کنید.
برای مثال مدیران میتوانند حسابهای محلی با دسترسی محلی ایجاد کنند. این کاری است که معمولاً یک مهاجم یا نرمافزارهای مخرب انجام میدهند تا مطمئن شوند که دسترسی آنها حتی در صورتی که دسترسی مدیریتی را از دست بدهند هنوز برقرار است.
حسابهای کاربری با دسترسی بالا در صورتی که به درستی مدیریت نشوند میتوانند موجب افزایش احتمال سرقت حسابهای اعتباری شوند. سرقت حسابهای اعتباری ممکن است منجر به این شود که کل شبکه به خطر افتاده و مشتریان، تولیدکنندگان و کارکنان در معرض تهدید قرار گیرند و در نهایت شرکت شما به بدی شهره شود.
۶. کارگزارها و پایگاه دادههای خود را نظارت کنید
حفظ یکپارچگی اطلاعات حساس بسیار مهم است. تغییراتی را که در فایلهای محتوای اطلاعات حساس و تجاری شما و دادههای سیستمی رخ میدهند به دقت رهگیری کنید.
از آنجا که مهاجمان علاقه دارند که فایلهای محلی و تنظیمات رجیستری سیستم را دستکاری کنند تا بتوانند خود را در آنها جاسازی کنند، این تغییرات را در آنها نظارت کنید. برای خنثیسازی این تهدیدات ارتباط رویدادهای بررسی شده را با فعالیتهای کاربر و تغییرات سیستم بررسی کنید.
۷. از اجرای سیاست امنیتی اطمینان حاصل کنید
هنگامی که سازمآنهای نظارتی برای بررسی رعایت سیاستها و روشهای شما وارد عمل میشوند، به شما کمک میکنند، چگونه میتوانید بر حملات صورت گرفته غلبه کنید و اعتماد مشتریان را برای انجام قراردادهای تجاری به خود جلب کنید.
در عمل، رعایت استانداردها به شما کمک خواهد کرد تا روشهایی را بیابید که به بهبود زیرساختهای آی تی شما کمک میکند و به عنوان پایهای برای راهبرد همکاری امنیتی شما عمل میکند.
برای مثال شما باید سیاستهای مشخصی برای استفاده کارکنان از دستگاههای شخصی خود در محل کار و یا استفاده آنها از دستگاهها و لپتاپهای اداری در خانه داشته باشید.
این سیاستها به شما کمک میکند تا از دستکاری دادهها و شبکهی شما توسط کارکنان سرکش و دستگاههای مربوط به آنها جلوگیری شود. در مواردی که اتفاقات ناخوشایند رخ میدهد، باید قادر باشید تا – از راه دور با سامانههای نظارتی خود- اقدامات فوری انجام دهید.
مدیریت تغییرات را برای تنظیمات سختافزار و نرمافزارهای لپتاپها، ایستگاههای کاری، کارگزارها و دستگاههای موجود در شبکه پیاده کنید تا از اشتباهات و نقض سیاستهای امنیتی جلوگیری به عمل آورید.
۸. مطمئن شوید که نرمافزارهای شما امنیت دارند
اصلاحیههای نرمافزاری حفرههای امنیتی را پوشش میدهند. شما باید سامانههای خود را به وسیلهی اصلاحیههای ارائهشده از سوی تولیدکنندگان با جدیدترین به روزرسانیها حفاظت کنید به طوریکه این سامانهها دارای هیچ آسیبپذیری شناختهشدهای نباشند که در اثر آنها نقصهای ناخواستهای ایجاد شوند.
مهاجمان اهداف خود را بر اساس آسیبپذیریهای شناخته شده مورد هدف قرار میدهند- بنابراین اگر این اصلاحیهها در سیستمهای شما به موقع اعمال نشوند، شما به سادگی هدف آنها قرار خواهید گرفت.
شما باید دارای یک راهبرد مفید مدیریتی برای اعمال این اصلاحیهها در زمان مناسب باشید تا از محیط کاری خود در برابر تهدیدها و بدافزارهای ناخواسته که موجب حملات امنیتی میشوند حفاظت کنید.
۹. اثرپذیری کار خود را بررسی کنید و مطمئن شوید که محصولات امنیتی شما کار خود را انجام میدهند
امروزه استفاده از سامانههای امنیتی متعدد نظیر ضدبدافزارها و سامانههای کشف و مقابله با تهدیدات امنیتی IDP/IDS ضروری است.
هر کدام از این سامانهها برای انجام عملکردهای امنیتی بخصوصی برنامهریزی شدهاند. اما عملکردهای آنها میتواند منجر به ایجاد شکاف در ارتباط میان دادههای شما شده و سازمان شما را آسیبپذیر کند.
بنابراین شما چگونه اثربخشی کلی سامانهها را اندازه میگیرید و مطمئن میشوید که محصولات امنیتی شما آنگونه که شما انتظار دارید کار میکنند؟
از یک سامانهی مدیریت رخدادها و اطلاعات امنیتی SIEM برای عملکردهای نظارتی خود کمک بگیرید به طوری که بتوانید همهی رخدادهای مربوط به همهی دستگاهها را نظارت کنید و به این وسیله به امنیت کل محیط سازمانی خود کمک کنید.
علاوه بر این به عنوان یک اقدام پیشگیرانه، نظارت بر وقایع سامانهها ابزاری برای تحلیل عملکرد مجرمانه در صورت رخ دادن یک حادثهی امنیتی نیز میباشد.
۱۰. به عملکردهای امنیتی خود سامانهی هوشمند تهدید را نیز اضافه کنید
سامانهی هوشمند تهدید اطلاعاتی میتواند کمک کند تا به اطلاعاتی که بالقوه قادر به فعالیت علیه تهدیدات هستند پیش از وقوع حملات توجه کنیم.
این دادهها را در همبستگی با رویدادهای رخ داده ارزیابی کنید تا محیط را از فعالیتهای مخرب حفاظت کنید.
به عنوان بهترین کار، بازخوردهای این سامانهی هوشمند تهدید را برای سامانه مدیریت رخدادها و اطلاعات امنیتی ارسال کنید، چرا که این کار بهترین راهکار برای جمعآوری، یکپارچهسازی و تحلیل همهی رویدادهای اطلاعاتی در یک مکان است.
این سامانهی مدیریت رخدادها SIEM به شما کمک میکند تا حملات را سریعتر کشف کنید. در صورتی که میان سامانهی هوشمند تهدید و وقایعی که در شبکهی شما رخ میدهد انطباق مناسبی صورت بگیرد، سامانهی SIEM باید قادر باشد تا به شما درباره فعالیتهای مخرب در نشانیهای آیپی و URL اطلاع دهد.
کمک گرفتن برای به کارگیری این راهکارهای امنیتی در سال جدید
اگر برای به کارگیری این راهکارهای امنیتی در سال جدید به کمک احتیاج دارید، باید به بررسی استفاده از محصولات امنیتی شرکت SolarWinds بپردازید.
برای مثال نرمافزار مدیریت رویداد Log & Event Manager این شرکت را به راحتی به همراه سامانه SIEM میتوان استفاده کرد که دارای قابلیتهایی به شرح زیر است:
• مدیریت وقایع صورتگرفته
• نظارت امنیتی خودکار
• نظارت یکپارچه بر پروندهها
• مدیریت نقاط پایانی
• همبستگی میان مدیریت رویدادهای جاری
• و سامانهی مدیریت هوشمند تهدید با توانایی واکنش فعال
شما میتوانید تحلیل رخدادهای مجرمانه را با این ابزارها انجام دهید و دادههای خاصی را که در میان دستگاهها انتقال یافتهاند با جستوجوی قدرتمند پیدا کنید:
نرمافزار امنیتی شرکت SolarWinds میتواند:
• بینش اساسی از فعالیتهای مهم به دست داده و امنیت را بهبود بخشد، سازگاری سامانه را افزایش داده و مشکلات دستگاههای مجازی منفرد را حل کند.
• دادههای وقایع صورتگرفته را به شکل اطلاعات جاری مورد استفاده برگرداند و با استفاده از همبستگی رویدادهای حافظه، فعالیتهای مشکوک را قبل از اینکه بتوانند به سامانهی شما صدمه بزنند، کشف کند.
• به صورت خودکار به تهدیدات امنیتی و عوامل شناخته شده مخرب با پاسخهای فعال تعبیهشده در آن که نیاز به هیچگونه اقدام جداگانهای ندارند، واکنش نشان دهد.
• به بازرسی امنیتی در محیط بپردازند و رعایت قواعد، قالبها و سایر گزارشهای از پیش تعریف شده را بررسی کند.
شما میتوانید نسخهی ۳۰ روزه Log & Event Manager را به صورت رایگان بارگیری کرده و در کمتر از یک ساعت آن را در سامانهی خود به کار گیرید.