کمیته رکن چهارم – خودکارسازی عملیات مختلف میتواند تا حد زیادی هزینهها را کاهش داده، ارتباطات را راحت کرده و به کارکنان بخش فناوری اطلاعات اجازه دهد تا وقت خود را صرف کارهای هیجانانگیز دیگری بکنند. تصور اینکه تمامی توابع خودکار شدهاند حالت بسیار ایدهآلی است. هرچند خودکارسازی مزایای زیادی دارد ولی اگر در حوزههای تجاری بخواهیم با بیفکری خودکارسازی انجام دهیم، بخصوص وقتی پای امنیت در میان است، این مسئله میتواند خطرات زیادی به دنبال داشته باشد.
به گزارش کمیته رکن چهارم – در برخی از توابع امنیتی نیاز است تا تصمیمگیری صورت گیرد و این از عهدهی ماشین خارج است و در چنین شرایطی خودکارسازی بیش از اینکه خوب باشد، خطرناک است. باور کنید یا نه، هنوز هم توابع امنیتی وجود دارند که برای نتایج و اجرای مؤثر نیاز به دخالت و تصمیمگیری انسان دارند. برای اینکه به شرکتهای مختلف در زمینهی خودکارسازی توابع امنیتی، یک دید مناسب بدهیم، در این گزارش سعی کردهایم توابعی را معرفی کنیم که امروزه میتوان آنها را بهطور خودکار اجرا کرد. در ضمن توابعی را نیز معرفی کردهایم که فعلاً زمان مناسبی برای خوکارسازی آنها نیست.
این توابع را در حال حاضر میتوانید خودکار کنید.
به اشتراکگذاری تهدیدات: زمانیکه حمله اتفاق میافتد باید به سرعت در مورد آن اطلاعات کسب کنید. صرف اینکه برای تشخیص و نظارت بر تهدیدات از عوامل انسانی استفاده کنید، برای حفاظت از سامانهها کافی نیست. بهخاطر اینکه سازمانها بهطور منظم هدف حملات و تهدیدات مختلف قرار میگیرند، به اشتراکگذاری این تهدیدات بهحالت خودکار به شرکتها اطمینان میدهد که از بازهی وسیعی از تهدیدات با سرعت بالا مطلع هستند.
بهروزرسانیهای امنیتی: ارسال بهروزرسانیهای امنیتی برای برطرف کردن آسیبپذیریهای شناختهشده به سمت سامانههای آسیبپذیر روش بسیار مناسبی برای جلوگیری از بهرهبرداری از آنهاست که هرچه سریعتر باید این فرآیند را خودکار کنید. با خودکارسازی فرآیند آزمایش محصول و بهروزرسانیها، سازمانها میتوانند زمان پاسخ به تهدیدات امنیتی را کاهش دهند.
توابع امنیتی که حتماً باید توسط عوامل انسانی اجرا شوند.
تصمیمگیری در مورد سیاستها: هرچند که توزیع سیاستها در سطح شبکه یک رویکرد مناسب است ولی نحوهی ارسال آن به سمت گرههای شبکه دارای نکات ظریفی است که ماشین فاقد آن است و نمیتوان این فرآیند را به شکل خودکار انجام داد. این مسئله بسیار ضروری است تا زمانیکه تهدیدی رخ میدهد سیاستهایی برای برخورد با آن اتخاذ شده و توسط فرآیند بهروزرسانی خودکار در زمان مناسب به سمت گرههای شبکه ارسال شود. بهعنوان مثال بسیاری از وصلهها در ساعاتی خارج از ساعات کاری بر روی سامانهها اعمال میشود تا کارایی سامانهها کاهش پیدا نکند.
مدل کردن تهدیدات: هرچند ابزارهای زیادی وجود دارد که سازمانها برای مدل کردن تهدیدات در یک محصول یا محیط میتوانند از آن استفاده کنند ولی با اینحال فرآیند مدل کردن به فکر و تجزیه و تحلیل زیادی نیاز دارد. اینکه بدانیم واقعاً چه سامانهای را میخواهیم پیادهسازی کنیم و بردارهای حمله چه چیزهایی هستند، نیاز به فردی دارد که به حد کافی در حوزهی امنیت متخصص باشد.
منبع:security week