• ساعت : ۰۰:۰۰
  • تاريخ :
     ۱۳۹۹/۰۴/۱۰ 
  • تعداد بازدید : 362
  • کد خبر : ۲۳۹۹
فایروال‌ها، اسكن‌های آسیب‌پذیری و تست نفوذ

بسیاری از سازمان‌ها تنها سه اقدام حفاظتی اساسی برای محافظت سازمان خود از تهدیدات امنیت سایبری غیر منتظره را برای پیاده سازی انتخاب می‌کنند. پیاده‌سازی یک محیط امن و معماری شبکه فایروال داخلی و انجام ارزیابی‌های آسیب‌پذیری و تست‌های نفوذپذیری (VAPT) اغلب برای محافظت از اطلاعات حساس در کسب و کارها، در نظر گرفته می‌شود. با وجود این که این رویکرد یک شروع خوب است ولی در امنیت اطلاعات به چیزی فراتر از فایروال و VAPT نیاز داریم.


فایروال و VAPT
فایروال اولین خط دفاع یک شبکه رایانه‌ای است. هدف آن محدود کردن ترافیک غیر مجاز از لایه‌های مختلف شبکه است. فایروال محیطی محل ورود ترافیک ورودی و خروجی شبکه است. فایروال داخلی با اجازه دادن یا جلوگیری از ترافیک، از لایه‌های شبکه داخلی محافظت می‌کند. امنیت معماری شبکه تفکیکی ایجاد می‌کند که فقط به ترافیک مصوب در شبکه اجازه می‌دهد. همه ترافیک‌های دیگر به طور پیش فرض مسدود می‌شوند، که مانع از عدم نمایش داده‌های غیر منتظره در بخش‌های شبکه می‌شود.


ارزیابی آسیب‌پذیری یک محافظت فنی است که هدف از آن کشف نقاط ضعف در زیرساخت فناوری اطلاعات سازمان است. اسکن کل شبکه، تمام دستگاه‌ها، سرورها و نقاط انتهایی را توسط آدرس IP شناسایی می‌کند. همچنین برنامه‌ها و سیستم‌عامل‌های مورد استفاده نیز توسط اسکن شناسایی می‌شود. داده‌های جمع‌ آوری شده برای آسیب‌پذیری‌های شناخته شده به یک پایگاه داده امنیتی ارجاع داده می‌شوند که به شناسایی آسیب‌پذیری دستگاه‌ها کمک می‌کند. 


هر وسیله غیرسازگار پرچم گذاری شده و به گزارش آسیب‌پذیری اضافه می‌شود. این گزارش به عنوان مبنایی برای فعالیت‌های پس از ارزیابی مورد استفاده قرار می‌گیرد. ضعف مشخص شده باید در محیط سازمان برطرف شود. به عنوان مثال، رفع مشکلات با پچ‌های بروزرسانی نرم‌افزار و به روزرسانی سیستم عامل یا مسدود کردن پورت‌های شبکه باید از اسکن آسیب پذیری پیروی کند.      


همچنین سازمان‌ها تست نفوذ نیز انجام می‌دهند. سناریویی در دنیای واقعی اینست که یک مهندس امنیتی ویژه (اغلب خارج سازمانی) سعی در نقض شبکه سازمان شما خواهد کرد. ممکن است یک حمله فیزیکی به محل سازمان باشد، اما اغلب هک رفتاری است که سعی در به خطر انداختن سیستم‌های رایانه‌ای داخلی دارد. تست‌های نفوذ نقاط ضعف و آسیب پذیری‌های شناخته شده را مورد هدف قرار می‌دهد و از سیستم‌های عامل، برنامه‌های نرم افزاری، سیستم‌هایی که  به طور اشتباه پیکربندی شده یا محافظت از کاربر نهایی ضعیف سو استفاده می کند - مانند گذرواژه‌ها یا AV.         


تست نفوذ ابزاری حیاتی است که به مدیریت هوشمندانه آسیب‌پذیری‌های IT کمک می‌کند. ممکن است در دستیابی به انطباق، حفظ وفاداری مشتری و حفظ ارزش برند شما کمک کند. هر دو VAPT باید بخشی از یک استراتژی به طور مداوم در حال تحول در مورد امنیت سایبری باشند.


تضمین امنیت شبکه و انجام ارزیابی‌های VAPT تنها بخش کوچکی از موارد لازم برای ایجاد یک استراتژی پیشرفته و کاملاً ایمن InfoSec است، بسیاری از جنبه های مورد نیاز دیگر برای معرفی اقدامات محافظتی اساسی وجود دارد. یک چارچوب امنیت سایبری مورد نیاز است که بتواند تهدیدات امنیتی را شناسایی، محافظت، کشف، پاسخ و بازیابی کند.


شناسایی خطرات امنیتی
ارزیابی دقیق ریسک اولین کاری است که باید انجام شود. در اینجا هدف شناسایی تمام دارایی‌های شرکت مانند داده‌ها، دستگاه‌ها و سیستم عامل‌های سخت‌افزاری و نرم‌‌افزاری است. همچنین فرآیندهای تجاری (حاکمیت) مانند جریان‌های ارتباطی سازمانی ، منابع تجاری و نقش‌ها و مسئولیت‌های امنیت سایبری موجود شناسایی می‌کند.
داده‌های حاصل از ارزیابی ریسک برای شناسایی آسیب پذیری‌ها و تهدیدات دارایی‌های داخلی و خارجی استفاده می‌شود. ارزیابی تاثیرات احتمالی بر روی بیزینس، اولویت‌ها، محدودیت‌ها و تحمل ریسک‌های سازمان را مشخص می‌کند.


محافظت
گام بعدی ایجاد نقشه راه ترمیم که قدمی اساسی به منظور ایجاد کنترل‌های امنیتی محکمتر است. نقشه راه چگونگی محافظت از زیرساخت‌های سازمان را دیکته کرده، اولویت‌ها را برجسته و ترتیب انجام وظایف را توصیه می‌کند. بخش عمده‌ای از حفاظت در ابتدا به هویت و احراز هویت مربوط می‌شود و اطمینان حاصل می‌کند که هویت همه کاربران معتبر و تأیید شده است تا از دسترسی فیزیکی و راه دور به داده‌های حساس محافظت کند.


نقشه راه همچنین نقاط ضعف امنیت داده‌ها را شناسایی کرده و توصیه‌هایی در مورد چگونگی محافظت از داده ها در حالت ساکن و انتقال ارائه می‌دهد. سیاست‌های امنیتی  برای مشاوره در مورد چگونگی سخت شدن فرآیندها و رویه‌های داخلی سازمان، از جمله فرآیند مدیریت تغییر، پشتیبان‌گیری و روندها و سیاست تخریب داده‌ها ایجاد خواهد شد. توصیه‌های کلیدی در مورد بهبود تداوم کسب و کار و روش‌های بازیابی فاجعه در یک بولتن مشاوره‌ای مقابله با تهدید ارائه شده است. در اینجاست که الزامات آموزش آگاهی از امنیت اطلاعات برای هر بخش در داخل شرکت ترسیم می‌‍شود.


شناسایی
مرحله شناسایی با استفاده از اسکن‌های آسیب‌پذیری و تست‌های نفوذ انجام می‌شود. این امر به شناسایی نقاط ضعف در زیرساخت‌های محاسبات و شبکه کمک می‌کند. این مراحل شامل شناسایی هرگونه خطرات اضافی فنی و جسمی در زمینه امنیت سایبری است. همچنین ممکن است شامل ارزیابی ارائه دهندگان شخص ثالث خارجی مانند ارائه دهندگان خدمات مدیریت شده یا خدمات امنیتی باشد.


پاسخ و ارزیابی
برنامه‌ریزی پاسخ و فرآیندهای بازیابی برای تدوین یک برنامه عملی ایجاد می‌شود که در صورت اضطرار یا حمله جدی سایبری دنبال می‌شود. این کار به طور مشابه در بازیابی فاجعه یا استراتژی تداوم کسب و کار عمل می‌کند که در آن پاسخ از پیش تعریف شده‌ای دنبال می‌شود، هر یک از اعضای تیم نقش‌ها و مسئولیت‌های خود را می‌داند.


طرحی تهیه شده است که شامل چگونگی اداره ارتباطات در طی یک حادثه بزرگ است، با درک اینکه چه کسی روابط عمومی را مدیریت می‌کند، چه کسی ارتباطات داخلی را مدیریت می‌کند. فرآیندهای فنی که مهندسین باید پیگیری کنند نیز در این مرحله تهیه می‌شود.


فرایندها باید بطور منظم آزمایش شوند و در صورت لزوم نتایج بررسی، تجزیه و تحلیل و تجدید نظر شوند. هرگونه فعالیت فرونشانی باید برای خرابی‌های کشف شده در طول آزمایشات ترسیم شود و برنامه پاسخ و نقشه راه بر این اساس به روزرسانی شوند.


نتیجه
شواهد زیادی وجود دارد که نشان می‌دهد پیاده‌سازی فایروال و برنامه‌ریزی تست باید بخشی از یک استراتژی بسیار گسترده‌تر و همه جانبه در زمینه امنیت سایبری باشد. امنیت شبکه و عناصر تست نفوذ به طور کلی در خدمت یک هدف اصلی هستند، اما آن‌ها فقط بخش کوچکی از یک چارچوب امنیتی بسیار بزرگتر را تشکیل می‌دهند.


ما فقط بطور سطحی آن را مورد بررسی قرار داده‌ایم که امنیت اطلاعات چیست، اما در حال حاضر موضوع این است که InfoSec بخشی از یک ابتکار بهبود مستمر است که بطور مداوم مورد آزمایش و بهبود قرار می‌گیرد. بسیاری از سازمان‌ها تصمیم می‌گیرند که این مسئولیت را به یک فروشنده امنیتی واگذار کنند که InfoSec را برای یک گروه بزرگ مشتری‌ها مدیریت می‌کند.


خدماتی که دریافت می‌کنید متفاوت‌اند اما غالبا دارای مزایای اضافی‌اند، مانند تضامین  مالی برای اطمینان از اینکه کسب و کار شما در زمینه پیشرفت سایبری در مسیر درست قرار دارد. از دیگر مزایای کلیدی آن می‌توان به بررسی سالانه ممیزی داخلی، بررسی نقشه راه، آزمایش بازیابی فاجعه، آزمایش پاسخ حادثه، تست فیشینگ و مهندسی اجتماعی، آموزش و آزمایش نفوذ خارجی بیطرفانه اشاره کرد.
 

امتیاز :  ۰ |  مجموع :  ۰

برچسب ها

    6.1.7.0
    V6.1.7.0