بسیاری از سازمانها تنها سه اقدام حفاظتی اساسی برای محافظت سازمان خود از تهدیدات امنیت سایبری غیر منتظره را برای پیاده سازی انتخاب میکنند. پیادهسازی یک محیط امن و معماری شبکه فایروال داخلی و انجام ارزیابیهای آسیبپذیری و تستهای نفوذپذیری (VAPT) اغلب برای محافظت از اطلاعات حساس در کسب و کارها، در نظر گرفته میشود. با وجود این که این رویکرد یک شروع خوب است ولی در امنیت اطلاعات به چیزی فراتر از فایروال و VAPT نیاز داریم.
فایروال و VAPT
فایروال اولین خط دفاع یک شبکه رایانهای است. هدف آن محدود کردن ترافیک غیر مجاز از لایههای مختلف شبکه است. فایروال محیطی محل ورود ترافیک ورودی و خروجی شبکه است. فایروال داخلی با اجازه دادن یا جلوگیری از ترافیک، از لایههای شبکه داخلی محافظت میکند. امنیت معماری شبکه تفکیکی ایجاد میکند که فقط به ترافیک مصوب در شبکه اجازه میدهد. همه ترافیکهای دیگر به طور پیش فرض مسدود میشوند، که مانع از عدم نمایش دادههای غیر منتظره در بخشهای شبکه میشود.
ارزیابی آسیبپذیری یک محافظت فنی است که هدف از آن کشف نقاط ضعف در زیرساخت فناوری اطلاعات سازمان است. اسکن کل شبکه، تمام دستگاهها، سرورها و نقاط انتهایی را توسط آدرس IP شناسایی میکند. همچنین برنامهها و سیستمعاملهای مورد استفاده نیز توسط اسکن شناسایی میشود. دادههای جمع آوری شده برای آسیبپذیریهای شناخته شده به یک پایگاه داده امنیتی ارجاع داده میشوند که به شناسایی آسیبپذیری دستگاهها کمک میکند.
هر وسیله غیرسازگار پرچم گذاری شده و به گزارش آسیبپذیری اضافه میشود. این گزارش به عنوان مبنایی برای فعالیتهای پس از ارزیابی مورد استفاده قرار میگیرد. ضعف مشخص شده باید در محیط سازمان برطرف شود. به عنوان مثال، رفع مشکلات با پچهای بروزرسانی نرمافزار و به روزرسانی سیستم عامل یا مسدود کردن پورتهای شبکه باید از اسکن آسیب پذیری پیروی کند.
همچنین سازمانها تست نفوذ نیز انجام میدهند. سناریویی در دنیای واقعی اینست که یک مهندس امنیتی ویژه (اغلب خارج سازمانی) سعی در نقض شبکه سازمان شما خواهد کرد. ممکن است یک حمله فیزیکی به محل سازمان باشد، اما اغلب هک رفتاری است که سعی در به خطر انداختن سیستمهای رایانهای داخلی دارد. تستهای نفوذ نقاط ضعف و آسیب پذیریهای شناخته شده را مورد هدف قرار میدهد و از سیستمهای عامل، برنامههای نرم افزاری، سیستمهایی که به طور اشتباه پیکربندی شده یا محافظت از کاربر نهایی ضعیف سو استفاده می کند - مانند گذرواژهها یا AV.
تست نفوذ ابزاری حیاتی است که به مدیریت هوشمندانه آسیبپذیریهای IT کمک میکند. ممکن است در دستیابی به انطباق، حفظ وفاداری مشتری و حفظ ارزش برند شما کمک کند. هر دو VAPT باید بخشی از یک استراتژی به طور مداوم در حال تحول در مورد امنیت سایبری باشند.
تضمین امنیت شبکه و انجام ارزیابیهای VAPT تنها بخش کوچکی از موارد لازم برای ایجاد یک استراتژی پیشرفته و کاملاً ایمن InfoSec است، بسیاری از جنبه های مورد نیاز دیگر برای معرفی اقدامات محافظتی اساسی وجود دارد. یک چارچوب امنیت سایبری مورد نیاز است که بتواند تهدیدات امنیتی را شناسایی، محافظت، کشف، پاسخ و بازیابی کند.
شناسایی خطرات امنیتی
ارزیابی دقیق ریسک اولین کاری است که باید انجام شود. در اینجا هدف شناسایی تمام داراییهای شرکت مانند دادهها، دستگاهها و سیستم عاملهای سختافزاری و نرمافزاری است. همچنین فرآیندهای تجاری (حاکمیت) مانند جریانهای ارتباطی سازمانی ، منابع تجاری و نقشها و مسئولیتهای امنیت سایبری موجود شناسایی میکند.
دادههای حاصل از ارزیابی ریسک برای شناسایی آسیب پذیریها و تهدیدات داراییهای داخلی و خارجی استفاده میشود. ارزیابی تاثیرات احتمالی بر روی بیزینس، اولویتها، محدودیتها و تحمل ریسکهای سازمان را مشخص میکند.
محافظت
گام بعدی ایجاد نقشه راه ترمیم که قدمی اساسی به منظور ایجاد کنترلهای امنیتی محکمتر است. نقشه راه چگونگی محافظت از زیرساختهای سازمان را دیکته کرده، اولویتها را برجسته و ترتیب انجام وظایف را توصیه میکند. بخش عمدهای از حفاظت در ابتدا به هویت و احراز هویت مربوط میشود و اطمینان حاصل میکند که هویت همه کاربران معتبر و تأیید شده است تا از دسترسی فیزیکی و راه دور به دادههای حساس محافظت کند.
نقشه راه همچنین نقاط ضعف امنیت دادهها را شناسایی کرده و توصیههایی در مورد چگونگی محافظت از داده ها در حالت ساکن و انتقال ارائه میدهد. سیاستهای امنیتی برای مشاوره در مورد چگونگی سخت شدن فرآیندها و رویههای داخلی سازمان، از جمله فرآیند مدیریت تغییر، پشتیبانگیری و روندها و سیاست تخریب دادهها ایجاد خواهد شد. توصیههای کلیدی در مورد بهبود تداوم کسب و کار و روشهای بازیابی فاجعه در یک بولتن مشاورهای مقابله با تهدید ارائه شده است. در اینجاست که الزامات آموزش آگاهی از امنیت اطلاعات برای هر بخش در داخل شرکت ترسیم میشود.
شناسایی
مرحله شناسایی با استفاده از اسکنهای آسیبپذیری و تستهای نفوذ انجام میشود. این امر به شناسایی نقاط ضعف در زیرساختهای محاسبات و شبکه کمک میکند. این مراحل شامل شناسایی هرگونه خطرات اضافی فنی و جسمی در زمینه امنیت سایبری است. همچنین ممکن است شامل ارزیابی ارائه دهندگان شخص ثالث خارجی مانند ارائه دهندگان خدمات مدیریت شده یا خدمات امنیتی باشد.
پاسخ و ارزیابی
برنامهریزی پاسخ و فرآیندهای بازیابی برای تدوین یک برنامه عملی ایجاد میشود که در صورت اضطرار یا حمله جدی سایبری دنبال میشود. این کار به طور مشابه در بازیابی فاجعه یا استراتژی تداوم کسب و کار عمل میکند که در آن پاسخ از پیش تعریف شدهای دنبال میشود، هر یک از اعضای تیم نقشها و مسئولیتهای خود را میداند.
طرحی تهیه شده است که شامل چگونگی اداره ارتباطات در طی یک حادثه بزرگ است، با درک اینکه چه کسی روابط عمومی را مدیریت میکند، چه کسی ارتباطات داخلی را مدیریت میکند. فرآیندهای فنی که مهندسین باید پیگیری کنند نیز در این مرحله تهیه میشود.
فرایندها باید بطور منظم آزمایش شوند و در صورت لزوم نتایج بررسی، تجزیه و تحلیل و تجدید نظر شوند. هرگونه فعالیت فرونشانی باید برای خرابیهای کشف شده در طول آزمایشات ترسیم شود و برنامه پاسخ و نقشه راه بر این اساس به روزرسانی شوند.
نتیجه
شواهد زیادی وجود دارد که نشان میدهد پیادهسازی فایروال و برنامهریزی تست باید بخشی از یک استراتژی بسیار گستردهتر و همه جانبه در زمینه امنیت سایبری باشد. امنیت شبکه و عناصر تست نفوذ به طور کلی در خدمت یک هدف اصلی هستند، اما آنها فقط بخش کوچکی از یک چارچوب امنیتی بسیار بزرگتر را تشکیل میدهند.
ما فقط بطور سطحی آن را مورد بررسی قرار دادهایم که امنیت اطلاعات چیست، اما در حال حاضر موضوع این است که InfoSec بخشی از یک ابتکار بهبود مستمر است که بطور مداوم مورد آزمایش و بهبود قرار میگیرد. بسیاری از سازمانها تصمیم میگیرند که این مسئولیت را به یک فروشنده امنیتی واگذار کنند که InfoSec را برای یک گروه بزرگ مشتریها مدیریت میکند.
خدماتی که دریافت میکنید متفاوتاند اما غالبا دارای مزایای اضافیاند، مانند تضامین مالی برای اطمینان از اینکه کسب و کار شما در زمینه پیشرفت سایبری در مسیر درست قرار دارد. از دیگر مزایای کلیدی آن میتوان به بررسی سالانه ممیزی داخلی، بررسی نقشه راه، آزمایش بازیابی فاجعه، آزمایش پاسخ حادثه، تست فیشینگ و مهندسی اجتماعی، آموزش و آزمایش نفوذ خارجی بیطرفانه اشاره کرد.