کدام تاکتیک های سنتی امنیت شبکه ها سازمان ها را به خطرمی اندازند؟

کدام تاکتیک های سنتی امنیت شبکه ها  سازمان ها را به خطرمی اندازند؟

 

تاکتیک های سنتی امنیت شبکه سازمان ها را در معرض خطر قرار میدهند

 

بعد از نقض امنیت اطلاعات Equifax، تیم های فناوری اطلاعات خود را آماده ی پرسیدن سوالات از C-Suite  می کنند:

چه اقدامات پیشگیرانه می تواند به ما اطمینان بدهد که این نظیر اتفاق برای ما نمی افتد؟ اقدامات بعد از حمله چه باید باشد ؟

با پاسخ های چند وجهی و تقاضا ی بیش از یک برنامه سه مرحله ای ساده برای اطمینان از اینکه تیم های امنیتی به اندازه کافی نظارت بر شبکه دارند، مواجه شدیم.  

اخیرا نظرسنجی NetBrain نشان داد که امنیت شبکه ابتکار ابتدایی برای سازمان ها است، به طوری که 64 درصد از آنها می گویند که در طول دو سال آینده سرمایه گذاری زیادی در امنیت خواهند کرد.

با این حال، سرمایه گذاری های آینده در راه های نامناسب، مشکلات را حل نمی کند. اگر سازمان ها در مورد تقویت امنیت خود جدی باشند، یک رویکرد جدید لازم است.

 

چشم انداز تهدید به سرعت در حال تغییر است

استفاده روزافزون از برنامه های موبایل و نرم افزار به عنوان یک سرویس ارائه دهنده خدمات، باعث دردسر بیشتر تیم های امنیتی می شود.

متخصصان امنیتی باید فعالیت های بسیاری و مسائل مربوط به شبکه را مورد بررسی قرار دهند، که یکی از آن ها گسترش انتشار IoT است. با ظهور اینترنت اشیاء دستگاه های مصرفی زیادی برای تحلیل وجود دارند اما بسیاری از دستگاه های موجود در شرکت نیز دارای یک آدرس IP هستند، از اسکنر سند تا تجهیزات آزمایشگاهی و حتی کافی شاپ ها . این باعث می شود شناسایی، ردیابی و امنیت این دستگاه ها دشوار باشد زیرا بسیاری از آنها فقط از پورت 80 استفاده می کنند، رمزهای عبور ناامن دارند یا فقط برای استفاده از فضای آدرس 192.168.0.0/24 استفاده می شوند.

استراتژی های شبکه های آینده باید شامل حفاظت از سیستم عامل های متعدد و همچنین گسترش محیط شبکه باشد. حتی انتقال به شبکه تعریف شده نیز توسط نرم افزار (SDN) چالش های منحصر به فردی را برای شبکه ها به وجود می آورد، زیرا پیچیدگی بوجود می آورند  و عیب یابی با استفاده از تاکتیک های سنتی موثر نیست. چشم انداز در حال تغییر است و کلاه سیاه ها هنوز در مقایسه با اکثر سازمان ها یک قدم جلو هستند وقتی بحث در مورد امنیت است. آسان است که اینجا بنشینید و تمام مشکلات و چالش هایی که تیم های شبکه ای با آن روبرو می شوند، مشخص کنید، اماانها چگونه به آنها پاسخ می دهند؟

 

تیم های امنیتی نمی توانند از چیزی که قادر به دیدنش نیستند محافظت کنند

واقعیت ساده این است که شناسایی تهدیدات و حملات عیب یابی عمدتا با دیدن است. در بیشتر موارد، روش های  امنیت شبکه استفاده از روش های جمع آوری و تجزیه و تحلیل داده ها که به صورت دستی و کارآمد است. خروجی این روش های سنتی این است که مدیریت شبکه اغلب منجر به دید محدود یا اضافه بار اطلاعاتی می شود که به مهندسین شبکه داده های کمی برای ردیابی داده می شود.

برای ایجاد نمودارهای شبکه، یک مهندس نیاز به تایپ دستورات نمایش به صورت جعبه ای بوسیله یک لیست از دستگاه ها، نحوه اتصال آنها و نحوه جریان ترافیک دارد. این کار مقدار زیادی از زمان را میگیرد و خطا است. حتی مستندات قابل اعتماد فقط داده های پیکربندی محدود، مانند نام های میزبان و آدرس های IP را فراهم می کند.

چیزی که بیشتر باعث ناامیدی میشود این است که نمودارهای شبکه به سرعت منسوخ شده اند و اغلب به روز نمی شوند. در مورد این  مساله تحقیق NetBrain نشان داد 61 درصد از مهندسان می گویند که نیمی از اسناد شبکه خود را از دست داده اندو 44 درصد از پاسخ دهندگان نشان می دهد که از زمان آخرین بار بودن نمودارهای شبکه، بیش از یک ماه بوده است.

 

هنگامی که تیم های فناوری اطلاعات به شبکه دسترسی ندارند، تقریبا غیرممکن است که به طور موثر تهدیدات بالقوه را کاهش دهند. قابلیت مشاهده تنها از طریق مستندات فرمت شده است، زیرا رابط خط فرمان (CLI)، ابزارهای نظارت بر IDS / IPS همه باعث ایجاد چالش های چشمگیری برای تیم های شبکه می شوند. سازمانها بایستی مستندات و روشهای عیب یابی ساده را برای به دست آوردن دید فوری و به کار انداختن ابزار برای کاهش تهدیدات به سرعت در اسرع وقت انجام دهند.

 

اتوماسیون جواب است

اکثر تیم های شبکه فقط شروع به پیاده سازی اتوماسیون گردش کار در فرآیند های امنیتی خود می کنند. در نتیجه، بسیاری از فرآیندهای کتابچه ای همانند بررسی خط مشی های سخت افزاری شبکه و عیب یابی حملات سایبری به یک چالش تبدیل می شوند.

در حال حاضر اکثر سازمانها به صورت دستی بر روی بهترین شیوه ها و مقررات سختگیرانه شبکه تمرکز می کنند تا اطمینان حاصل شود که دستگاه ها به استاندارد صحیح پیکربندی شده اند، وترافیک بیش از حد در مناطق محدود مجاز نیست و سخت افزارها اغلب برای بستن شکاف آسیب پذیری قادر هستند. برای سازمان ها، چندین روز برای درک تاثیر یک آسیب پذیری به طول بیانجامد. فرایندی خسته کننده و غالبا ناکارآمداست. در نتیجه، سازمان های بسیاری موفق به حفظ دسترسی به شبکه های خود نشده اند، زیرا اجرای استانداردهای اجباری مشکل ساز است.

 

این به همان اندازه چالش برانگیز است که گردش کارهای واکنشی، جایی که هدف آن کاهش تهدیدات فعال است. اغلب سازمانها ابزارهای IDS، IPS یا امنیت اطلاعات و مدیریت رویداد (SIEM) را برای هشدار دادن به مدیران هنگامی که کسی در تلاش برای ایجاد آسیب پذیری در شبکه است، استفاده می کند. با این وجود، مراحلی که هشدار IDS را دنبال می کنند، عمدتا دستورالعمل هستند، و نیاز به تیم های فناوری اطلاعات برای ردیابی مسیر از نقطه پایانی شکست خورده دارند که می تواند ساعت ها طول بکشد. سپس تیم های فناوری اطلاعات باید تاثیرات عملکرد حمله را ارزیابی کنند و بررسی کنند که آیا تهدید در جریان است یا خیر.

تا زمانی که تیم ها اطلاعات کافی ندارند، برای تعیین اینکه کدام پورت ها از کدام ناحیه حمله می کنند و چه دستگاه هایی تحت تاثیر قرار می گیرند، می توانند یک پورت را خاموش کنند یا لیست دسترسی را برای کاهش حملات اضافه کنند. اغلب این حمله یک رایانه را به خطر می اندازد، بنابراین قادر به شناسایی این یک دستگاه در میان صدها، هزاران یا حتی ده ها هزار دستگاه در شبکه بسیار خسته کننده است.

 

این فرآیندهای دستی باید حذف شوند، به طوری که تیم های فناوری اطلاعات بلافاصله می توانند اطلاعات لازم را برای آغاز روند کاهش و رفع عیب یابی داشته باشند. هر روز که یک سازمان به فرایندهای دستی متکی است روز دیگری است که شبکه آنها در معرض خطر است.

 

با توجه به اهمیت و وابستگی به فناوری و ایجاد سطح بالاتری از پیچیدگی، این مسائل فقط در دشواری رشد می کنند. سازمانها باید آمادگی آسیب پذیری های خود را با دسترسی کامل به شبکه و ارائه ابزار شبکه ای که همکاری بین تیم های شبکه و امنیت را تقویت می کنند،داشته باشند. عدم انجام این کار می تواند منجر به نقض داده های پر هزینه مانند مواردی که قبلا بارها دیده ایم شود.

 

 

 

مطالب مشابه
پارمونت
پارمونت
نظرات
   دیگر نظرات
تا کنون نظری ثبت نشده است.
پارمونت - https://t.me/ParmoGroup
پارمونت - https://www.linkedin.com/company/11297326
پارمونت - https://www.instagram.com/parmonetwork
پارمونت - FaceBook
پارمونت - twiter
تهران - خیابان جمهوری - خیابان دانشگاه شماره 35
تمامی حقوق سایت متعلق به گروه مهندسی پارمونت می باشد.کپی مطالب تنها با ذکر منبع مجاز است.
طراحی و اجرا گروه مهندسی پارمونت
پارمونت