۱۰ راه‌کار برتر سال ۲۰۱۶ برای امنیت حرفه‌ای فضای مجازی

امنیتکمیته رکن چهارم – میلیاردها دلار برای انجام عملیات‌های امنیت تجاری خرج می‌شود و هنوز حملاتی صورت می‌گیرد که شبکه‌ها را تحت نفوذ خود قرار می‌دهد.

به گزارش کمیته رکن چهارم،با افزایش روز افزون حملات امنیتی در میان سایر تهدیدات موازی، شما باید این راه‌کارهای امنیتی سال جدید را برای کمک به چالش‌های امنیتی در سال جدید ۲۰۱۶ به کار گیرید:

• به فهرست آنچه که دارید نگاهی دوباره بیاندازید.
• شبکه‌های خود را تقسیم‌بندی کنید.
• کنترل‌ها را با ACLها راه‌اندازی کنید.
• پروتکل‌ها، درگاه‌های شبکه و سرویس‌ها را امن کنید.
• فعالیت‌های حساب‌های کاربری را نظارت کنید.
• کارگزارها و پایگاه‌های داده را نظارت کنید.
• مطمئن شوید که نرم‌افزارهای شما دارای امنیت هستند.
• مطمئن شوید که سیاست امنیتی شما رعایت می‌شود.
• میزان اثرگذاری کار خود را بررسی کنید و مطمئن شوید که محصولات امنیتی شما کار خود را درست انجام می‌دهند.
• سامانه‌ی هوشمند تهدید را به عملیات امنیتی خود اضافه کنید.

همان‌طور که شما برای سال ۲۰۱۶ خود را آماده می‌کنید و به اخبار امنیتی سال گذشته واکنش نشان می‌دهید این ده راه‌کار باید در زمره‌ی فهرست کارهای واجب شما باشد:

۱. به فهرست آنچه که دارید دوباره نگاه کنید

دانستن آرایش اساسی آنچه که در محیط اطراف شماست، کلید اصلی تأمین امنیت سامانه‌های آی‌تی شما است. بسیار مهم است که در مورد دارایی سامانه‌ها، نرم‌افزارها و دستگاه‌های شبکه به روز باشید زیرا اگر شما از آن‌ها اطلاعات کافی نداشته باشید نمی‌توانید امنیت آن‌ها را تأمین کنید.
اگر برای اولین بار است که این کار را می‌کنید می‌توانید از ابزارهای کشف موجودی اولیه برای این کار استفاده کنید.
علاوه بر آن شما باید بررسی موجودی خود را همواره ادامه دهید تا از وجود دستگاه‌های دیگری که به شبکه شخصی و یا محلی شما متصل می‌شوند و یا دستگاه‌هایی که به شبکه‌ی عمومی و یا اینترنت متصل می‌شوند باخبر باشید.
بهترین کار این است که شما از فهرست اموال استفاده کرده و گروه‌ دستگاه‌هایی را که می‌توانید صلاحیت آن‌ها را برای انجام کارهای مهم تأیید کنید گروه‌بندی کنید.
در نهایت وارد کردن این اطلاعات به اطلاعات امنیتی و محصولات مدیریت رویداد (SIEM) می‌تواند کمک کند تا شما دسترسی‌های فاقد صلاحیت را تشخیص دهید و از تهدیدات قبل از اینکه تبدیل به حمله گردند جلوگیری کنید.

۲. بخش‌بندی کردن شبکه

مدیریت ترافیک شبکه و اختصاص پهنای باند به عنوان هدف مهم بخش‌بندی شبکه در نظر گرفته می‌شود، زیرا برخی از جنبه‌های امنیتی شبکه اغلب نادیده گرفته می‌شوند.
اضافه کردن نرم‌افزارهای جدید و ایجاد تغییرات در دستگاه‌های موجود می‌تواند به شدت امنیت شبکه‌ی شما را تحت تأثیر قرار دهد.
با تقسیم‌بندی مناسب شما می‌توانید معیارهای مناسب امنیت را به خوبی به کار برید.
برای مثال شبکه‌ای که اطلاعات شخصی کارکنان و جزییات حقوق آن‌ها را در بر دارد می‌تواند به وضوح در زمره‌ی فعالیت‌های مالی رده‌بندی شود.
عوامل کلیدی برای بخش‌بندی شبکه عبارتند از:

• اطلاع از اینکه اطلاعات حساس شما کجا قرار دارند.
• کاربران شما نیاز به دسترسی به چه نرم‌افزارها و خدماتی دارند.
• توانایی دستگاه‌های موجود برای اجرای نیازمندی‌های معمول این تقسیم‌بندی.
• هنگامی که کسی تلاش می‌کند این مرزهای تقسیم‌بندی را بشکند شما آن را چگونه کشف کرده و در برابر آن واکنش نشان خواهید داد.

بر اساس این اطلاعات شما می‌توانید اجازه‌ی دسترسی به کاربران و دستگاه‌ها را در شبکه خود بدهید. هنگامی که شما شبکه‌های خود را بر پایه‌ی دسترسی‌های لازم بخش‌بندی می‌کنید بسیار آسان‌تر خواهد بود تا ببینید که دستگاه‌های شما درون بخش‌های مختلف شبکه چگونه فعالیت می‌کنند و کشف فعالیت‌های مشکوک درون شبکه با سهولت بیشتری صورت خواهد گرفت.

۳. با فهرست کنترل دسترسی شبکه، آن را مدیریت کنید

دیواره‌های آتش و مسیریاب‌های شما جریان اطلاعات شما را بر اساس فهرست‌های کنترل دسترسی شما محدود می‌کنند شما باید بر اساس نیازهای کاربران و سیاست‌های تقسیم‌بندی شبکه، فهرستی از کنترل دسترسی به شبکه ایجاد کنید.
لازم است که شما بفهمید چه نوع کنترلی برای نرم‌افزارها و کاربران شما لازم است.
با فهرست‌های کنترل دسترسی خروجی مناسب، شما می‌توانید از جعل آدرس آی‌پی در ترافیک‌های ورودی و خروجی جلوگیری کنید. برای مثال اگر ترافیک ورودی نشان بدهد که یک آی‌پی در محدوده‌ی آی‌پی شبکه‌ی شما وجود ندارد بنابراین می‌توانید آن را مشکوک ارزیابی کنید. به همین شکل اگر ترافیک خروجی نشان بدهد که یک آی‌پی در محدوده آی‌پی شما قرار ندارد، بنابراین شما ممکن است یک مورد مشکوک را یافته باشید.
شما از فهرست‌های سفید آی‌پی‌‌های خود می‌توانید برای مدیریت دیواره‌های آتش و مسیریاب‌های خود استفاده کنید و به آن‌ها بگویید که چگونه ترافیک خروجی و ورودی را مدیریت کنند.

۴. امنیت پروتکل‌ها، پورت‌های شبکه و خدمات آن را فراهم کنید

چه اطلاعات شخصی حساس و چه داده‌های مالی در شبکه‌ی شما وجود داشته باشند، نیاز به امنیت ارتباطات الکترونیکی برای استفاده‌های شخصی و تجاری بسیار زیاد است.
برای حفاظت و امن نگه داشتن داده‌ها، باید به فکر حفظ امنیت نرم‌افزارها، انتقال داده‌ها، شبکه و پیوندهای لایه‌های داده‌ها باشید.
برای اطمینان از دسترس بودن خدمات تجاری حیاتی شما، بر نقاط پایانی ارسال و دریافت داده نظارت کنید و ترافیک‌های سرویس‌های محدود شده، درگاه‌ها و پروتکل‌ها را برای کاهش فعالیت‌های مخرب به این شکل نظارت کنید:

• آلودگی‌ بدافزارها می‌تواند از طریق دستگاه‌های جانبی و درگاه‌های یو اس بی وارد سامانه شوند.
• پویش پورت‌ها را غیرمجاز کنید، زیرا مهاجمان اغلب از این روش برای دسترسی به شبکه‌ی شما استفاده می‌کنند.

به بهترین روشی که می‌دانید با کاربران ارتباط برقرار کنید و به آن‌ها اطلاع دهید که چه چیزی قابل پذیرش است و چه چیزی نیست؛ به ویژه در مواردی که از BYOD، انتقال داده‌ها و VPN استفاده می‌کنید.

۵. فعالیت‌های حساب‌های کاربری را نظارت کنید

دسترسی به دستگاه‌های شما باید کنترل و نظارت شود. از مفهوم حداقل دسترسی مجاز برای جلوگیری از سوءاستفاده از امتیازات دسترسی استفاده کنید.
توصیه‌ی اکید می‌شود که حساب‌های کاربری را که دارای دسترسی سطح مدیریت هستند کنترل کنید و قواعدی برای از کار انداختن و خاموش کردن این حساب‌های مدیریتی هنگامی که در حال انجام فعالیت‌های غیرمجاز هستند برقرار کنید.
برای مثال مدیران می‌توانند حساب‌های محلی با دسترسی محلی ایجاد کنند. این کاری است که معمولاً یک مهاجم یا نرم‌افزارهای مخرب انجام می‌دهند تا مطمئن شوند که دسترسی آن‌ها حتی در صورتی که دسترسی مدیریتی را از دست بدهند هنوز برقرار است.
حساب‌های کاربری با دسترسی بالا در صورتی که به درستی مدیریت نشوند می‌توانند موجب افزایش احتمال سرقت حساب‌های اعتباری شوند. سرقت حساب‌های اعتباری ممکن است منجر به این شود که کل شبکه به خطر افتاده و مشتریان، تولیدکنندگان و کارکنان در معرض تهدید قرار گیرند و در نهایت شرکت شما به بدی شهره شود.

۶. کارگزارها و پایگاه داده‌های خود را نظارت کنید

حفظ یکپارچگی اطلاعات حساس بسیار مهم است. تغییراتی را که در فایل‌های محتوای اطلاعات حساس و تجاری شما و داده‌های سیستمی رخ می‌دهند به دقت رهگیری کنید.
از آنجا که مهاجمان علاقه دارند که فایل‌های محلی و تنظیمات رجیستری سیستم را دستکاری کنند تا بتوانند خود را در آن‌ها جاسازی کنند، این تغییرات را در آن‌ها نظارت کنید. برای خنثی‌سازی این تهدیدات ارتباط رویدادهای بررسی شده را با فعالیت‌های کاربر و تغییرات سیستم بررسی کنید.

۷. از اجرای سیاست امنیتی اطمینان حاصل کنید

هنگامی که سازمآن‌های نظارتی برای بررسی رعایت سیاست‌ها و روش‌های شما وارد عمل می‌شوند، به شما کمک می‌کنند، چگونه می‌توانید بر حملات صورت گرفته غلبه کنید و اعتماد مشتریان را برای انجام قراردادهای تجاری به خود جلب کنید.
در عمل، رعایت استانداردها به شما کمک خواهد کرد تا روش‌هایی را بیابید که به بهبود زیرساخت‌های آی تی شما کمک می‌کند و به عنوان پایه‌ای برای راه‌برد همکاری امنیتی شما عمل می‌کند.
برای مثال شما باید سیاست‌های مشخصی برای استفاده کارکنان از دستگاه‌های شخصی خود در محل کار و یا استفاده آن‌ها از دستگاه‌ها و لپ‌تاپ‌های اداری در خانه داشته باشید.
این سیاست‌ها به شما کمک می‌کند تا از دستکاری داده‌ها و شبکه‌ی شما توسط کارکنان سرکش و دستگاه‌های مربوط به آن‌ها جلوگیری شود. در مواردی که اتفاقات ناخوشایند رخ می‌دهد، باید قادر باشید تا – از راه دور با سامانه‌‌های نظارتی خود- اقدامات فوری انجام دهید.
مدیریت تغییرات را برای تنظیمات سخت‌افزار و نرم‌افزارهای لپ‌تاپ‌ها، ایستگاه‌های کاری، کارگزارها و دستگاه‌های موجود در شبکه پیاده کنید تا از اشتباهات و نقض سیاست‌های امنیتی جلوگیری به عمل آورید.

۸. مطمئن شوید که نرم‌افزارهای شما امنیت دارند

اصلاحیه‌های نرم‌افزاری حفره‌های امنیتی را پوشش می‌دهند. شما باید سامانه‌‌های خود را به وسیله‌ی اصلاحیه‌های ارائه‌شده از سوی تولیدکنندگان با جدیدترین به روزرسانی‌ها حفاظت کنید به طوری‌که این سامانه‌‌ها دارای هیچ آسیب‌پذیری شناخته‌شده‌ای نباشند که در اثر آن‌ها نقص‌های ناخواسته‌ای ایجاد شوند.
مهاجمان اهداف خود را بر اساس آسیب‌پذیری‌های شناخته شده مورد هدف قرار می‌دهند- بنابراین اگر این اصلاحیه‌ها در سیستم‌های شما به موقع اعمال نشوند، شما به سادگی هدف آن‌ها قرار خواهید گرفت.
شما باید دارای یک راه‌برد مفید مدیریتی برای اعمال این اصلاحیه‌ها در زمان مناسب باشید تا از محیط کاری خود در برابر تهدیدها و بدافزارهای ناخواسته که موجب حملات امنیتی می‌شوند حفاظت کنید.

۹. اثرپذیری کار خود را بررسی کنید و مطمئن شوید که محصولات امنیتی شما کار خود را انجام می‌دهند

امروزه استفاده از سامانه‌‌های امنیتی متعدد نظیر ضدبدافزارها و سامانه‌‌های کشف و مقابله با تهدیدات امنیتی IDP/IDS ضروری است.
هر کدام از این سامانه‌ها برای انجام عمل‌کردهای امنیتی بخصوصی برنامه‌ریزی شده‌اند. اما عمل‌کردهای آن‌ها می‌تواند منجر به ایجاد شکاف در ارتباط میان داده‌های شما شده و سازمان شما را آسیب‌پذیر کند.
بنابراین شما چگونه اثربخشی کلی سامانه‌ها را اندازه‌ می‌گیرید و مطمئن می‌شوید که محصولات امنیتی شما آنگونه که شما انتظار دارید کار می‌کنند؟
از یک سامانه‌ی مدیریت رخدادها و اطلاعات امنیتی SIEM برای عمل‌کردهای نظارتی خود کمک بگیرید به طوری که بتوانید همه‌ی رخدادهای مربوط به همه‌ی دستگاه‌ها را نظارت کنید و به این وسیله‌ به امنیت کل محیط سازمانی خود کمک کنید.
علاوه بر این به عنوان یک اقدام پیش‌گیرانه، نظارت بر وقایع سامانه‌ها ابزاری برای تحلیل عمل‌کرد مجرمانه در صورت رخ دادن یک حادثه‌ی امنیتی نیز می‌باشد.

۱۰. به عمل‌کردهای امنیتی خود سامانه‌ی هوشمند تهدید را نیز اضافه کنید

سامانه‌ی هوشمند تهدید اطلاعاتی می‌تواند کمک کند تا به اطلاعاتی که بالقوه قادر به فعالیت علیه تهدیدات هستند پیش از وقوع حملات توجه کنیم.
این داده‌ها را در همبستگی با رویدادهای رخ داده ارزیابی کنید تا محیط را از فعالیت‌های مخرب حفاظت کنید.
به عنوان بهترین کار، بازخوردهای این سامانه‌ی هوشمند تهدید را برای سامانه مدیریت رخدادها و اطلاعات امنیتی ارسال کنید، چرا که این کار بهترین راه‌کار برای جمع‌آوری، یکپارچه‌سازی و تحلیل همه‌ی رویدادهای اطلاعاتی در یک مکان است.
این سامانه‌ی مدیریت رخدادها SIEM به شما کمک می‌کند تا حملات را سریع‌تر کشف کنید. در صورتی که میان سامانه‌ی هوشمند تهدید و وقایعی که در شبکه‌ی شما رخ می‌دهد انطباق مناسبی صورت بگیرد، سامانه‌ی SIEM باید قادر باشد تا به شما درباره فعالیت‌های مخرب در نشانی‌های‌ آی‌پی و URL اطلاع دهد.

کمک گرفتن برای به کارگیری این راه‌کارهای امنیتی در سال جدید
اگر برای به کارگیری این راه‌کارهای امنیتی در سال جدید به کمک احتیاج دارید، باید به بررسی استفاده از محصولات امنیتی شرکت SolarWinds بپردازید.

برای مثال نرم‌افزار مدیریت رویداد Log & Event Manager این شرکت را به راحتی به همراه سامانه SIEM می‌توان استفاده کرد که دارای قابلیت‌هایی به شرح زیر است:

• مدیریت وقایع صور‌ت‌گرفته
• نظارت امنیتی خودکار
• نظارت یکپارچه بر پرونده‌‌ها
• مدیریت نقاط پایانی
• همبستگی میان مدیریت رویدادهای جاری
• و سامانه‌ی مدیریت هوشمند تهدید با توانایی واکنش فعال

شما می‌توانید تحلیل‌ رخدادهای مجرمانه را با این ابزارها انجام دهید و داده‌های خاصی را که در میان دستگاه‌ها انتقال یافته‌اند با جست‌وجوی قدرتمند پیدا کنید:

نرم‌افزار امنیتی شرکت SolarWinds می‌تواند:

• بینش اساسی از فعالیت‌های مهم به دست داده و امنیت را بهبود بخشد، سازگاری سامانه را افزایش داده و مشکلات دستگاه‌های مجازی منفرد را حل کند.
• داده‌های وقایع صورت‌گرفته را به شکل اطلاعات جاری مورد استفاده برگرداند و با استفاده از همبستگی رویدادهای حافظه، فعالیت‌های مشکوک را قبل از این‌که بتوانند به سامانه‌ی شما صدمه بزنند، کشف کند.
• به صورت خودکار به تهدیدات امنیتی و عوامل شناخته شده مخرب با پاسخ‌های فعال تعبیه‌شده در آن که نیاز به هیچ‌گونه اقدام جداگانه‌ای ندارند، واکنش نشان دهد.
• به بازرسی امنیتی در محیط بپردازند و رعایت قواعد، قالب‌ها و سایر گزارش‌های از پیش تعریف شده را بررسی کند.

شما می‌توانید نسخه‌ی ۳۰ روزه Log & Event Manager را به صورت رایگان بارگیری کرده و در کمتر از یک ساعت آن را در سامانه‌ی خود به کار گیرید.

منبع: TheHackerNews/asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.