تعریف ما از نقاط نهایی در سالیان گذشته تغییرات زیادی کرده است. در کنار آن معنی امنیت و حفاظت از نقاط نهایی نیز تغییر کرده است. در گذشته، سازمانها میتوانستند با قراردادن فایروال و یک آنتی ویروس تحت شبکه، کامپیوترها و لپتاپهای خود را امن نگاه دارند.
امروزه، حفاظت از نقاط نهایی طیف وسیعی از دستگاههای مورد استفاده سازمانها را شامل میشود. این دستگاهها از کامپیوترها و لپتاپها گرفته تا گوشیهای هوشمند و حسگرهای اینترنت اشیا را شامل میشود. تمام این دستگاههای نوین نیاز به سیستمهای امنیتی فراتری از آنتیویروسها و فایروالها دارند.
با داشتن یک سیاست امنیتی نقاط نهایی، سازمانها اطمینان حاصل میکنند که داراییها و دادههای آنها همواره و حتی زمانی که دستگاههای خارج سازمانی به آنها دسترسی دارند، محافظت میشوند. برای ایجاد این سیاست، شرکتها باید از خود بپرسند که چه میزان امنیت برای هر کدام از نقاط نهایی مورد نیاز است. همچنین شرکتها باید تصمیم بگیرند که آیا ابزارهای امنیتی نقاط نهایی، باید دستگاهها را به شدت محدود کنند یا اینکه محدودیتهای کمتری اعمال کنند تا کارمندان آزادی عمل بیشتری روی شبکه داشته باشند.
برای شروع ویرایش یک سیاست امنیتی مطمئن برای یک سازمان، در اینجا پنج مورد از بهترین روشهای امنیت نقاط نهایی که در سازمانهای بینالمللی پیاده سازی میشود را بررسی میکنیم.
شناسایی داراییهای سازمانی
هرچقدر که تعداد کارمندانی از راه دور کار می کنند افزایش یابد، استفاده از BYOD و دستگاههای IoT غیرمجاز نیز رایجتر میشود. برای شناسایی دستگاههای مجاز برای اتصال به شبکه سازمانی، تیمهای فناوری اطلاعات باید با ممیزی همه دستگاههای موجود در سازمان کار خود را شروع کنند. توجه داشته باشید، برخی از دستگاهها ممکن است هرگز خود شبکه شرکتی متصل نشوند و مستقیماً به با فضای ابری دسترسی داشته باشند با برنامههای SaaS ادغام شوند. در این مورد، ممکن است به شرکتی که امنیتی دسترسی ابری ارائه میدهد نیاز باشد.
قبل از انجام هر کار دیگری، لازم است تمام دستگاههای نقاط نهایی که به برنامههای کاربردی و دادههای سازمانی متصل میشوند کاملاً شناسایی شوند، زیرا ایمن کردن چیزی که نمیدانید وجود دارد غیرممکن است.
پروفایل دستگاهها
گام بعدی برای تیمهای فناوری اطلاعات، آشنایی با عملکرد هر کدام از این نقاط نهایی است. همچنین باید بدانند که هر کدام از این دستگاهها به کدام سرورها و برنامهها متصل میشوند. همچنین در این مرحله باید زمان و نوع دادههایی که این دستگاهها به اشتراک میگذارند یا جمعآوری میکنند مستندسازی شوند.
درکنار آنچه گفته شد تیم فناوری اطلاعات باید نحوه بهروزرسانی نرمافزارها در این نقاط نهایی و تعداد دفعات آن را در نظر بگیرند و در نهایت، باید ارزیابی کند که هر نقطه نهایی به طور بالقوه چه خطرات امنیتی ممکن است برای شبکه داشته باشد.
امنیت دستگاههای کاربران نهایی
پس از آنکه که نقاط نهایی شناسایی و مشخص شدند، تیم های فناوری اطلاعات باید بدانند که چگونه میتوان با استفاده از ابزار امنیتی موجود در سازمان این دستگاهها را امن نگاه داشت. آنتی ویروس تحت شبکه مدرن در سازمانها به طور گستردهای استفاده می شود زیرا این آنتی ویروسها ترکیبی از بانک ویروسها برای شناسایی تهدیدات شناخته شده و هوش مصنوعی و یادگیری ماشین برای تهدیدات جدید را مورد استفاده قرار میدهند.
آنتی ویروس تحت شبکه مدرن به سیستمی برای تشخیص و پاسخ به تهدیدات تبدیل شده است. این نرمافزارها با فراهم کردن سیستم هشدار در کنسول، تهیه گزارشات و پاسخ به حوادث امنیتی دستگاههای کاربران نهایی را امن نگاه میدارد. در کنار اینها نیز یک آنتی ویروس تحت شبکه مدرن میتواند با سیستمهای دیگر نیز ادغام شود. آنتی ویروس تحت شبکه یک مکانیسم دفاعی ضروری برای مدیریت دستگاه های کاربر نهایی است.
با این حال، توجه داشته باشید که تیمهای فناوری اطلاعات باید برنامه متفاوتی برای دستگاههای متعلق به کارمندان نیز داشته باشند. این ممکن است مستلزم نصب یک نرمافزار بر روی دستگاههای آنها یا استفاده از VPN قبل از دسترسی به منابع سازمانی باشد.
مدیریت دسترسی به منابع با اعتماد صفر
با گسترش طیف وسیعی از نقاط نهایی در سازمانها، اصل اعتماد صفر یعنی (هرگز اعتماد نکنید، همیشه تأیید کنید) برای کنترل سطح ریسک و اطمینان از دسترسی دقیق کارکنان به داراییهای شرکت اهمیت بیشتری پیدا کرده است. با کنترل و مدیریت سیاستها به صورت متمرکز، این نقاط نهایی دائماً در برابر پیکربندیهای استاندارد دستگاه، درخواستهای دسترسی، افزایش موقت سطح دسترسی، لغو سطح دسترسی و حق دسترسی ارزیابی میشوند. با دراختیار داشتن یک سیستم مدیریت سطح دسترسی مطمئن میتوان این وظایف بصورت خودکار انجام داد، و میتوان از انرژی منابع انسانی برای مقابله با حوادث و حملات سایبری اختصاص داد.
مرتبط : چرا پم مهمترین راهکار امنیتی ۲۰۲۲ است؟
امنیت دستگاههای اینترنت اشیا
اینترنت اشیا طیف وسیعی از دستگاهها را شامل میشود، از اسکنر تا بلندگوهای هوشمند و حسگرهای انرژی هستهای. راهکارهای امنیتی زیر به طور کلی برای همه دستگاههای IoT قابل اجرا هستند:
پایبندی به چارچوب امنیتی. ارائه بهترین راهکار امنیتی نقاط نهایی اینترنت اشیا بر اساس تأثیر و خطر هر دستگاه متفاوت است. پیروی از یک چارچوب امنیتی اولین قدم برای امنیت این دستگاهها بشمار میرود. به عنوان مثال، چارچوب 8259 NIST، برای تولیدکنندگان اینترنت اشیا اعمال می شود. به عنوان یک خریدارمیبایست اطمینان حاصل کنید که فروشندگان به این چارچوب پایبند هستند و این استاندارد را رعایت میکنند.
پایبندی به این اصول میتواند به شما برای ارزیابی ریسک موجودیهای سختافزاری و نرمافزاری، ثبت رویدادها و دسترسیها، مدیریت هویت، مدیریت پیکربندی استاندارد و قابلیتهای رفع آسیبپذیریها کمک کند. همچنین این چارچوب تأیید می کند که فروشندگان مسئول افشای به موقع در صورت نقض یا آسیب پذیری هستند.
رمزهای عبور دستگاه اینترنت اشیا. یکی از روشهای هک دستگاههای IoT، پیدا کردن ترکیب نام کاربری و رمز عبور پیشفرض سازنده است که اغلب این اطلاعات در اینترنت یافت میشود. تیم های فناوری اطلاعات باید رمز عبور هر دستگاه را بررسی کرده و آن را به رمزی منحصر به فرد تغییر دهند.
شناسایی دستگاه اینترنت اشیا و اجرای سیاستها. دستگاههای اینترنت اشیا بسیار بیشتر از لپتاپها بدون اجازه نصب می شوند. بنابراین، اجرای ممیزی منظم دستگاههای اینترنت اشیا ضروری است. هر دستگاه جدید یا ناشناخته شناسایی شده باید بهطور پیشفرض مسدود شود و قبل از دسترسی به منابع، میبایست فرآیند احراز هویت انجام شود. با این اطلاعات، تیم IT می تواند مالک دستگاه را ردیابی کند تا نه تنها از حق دسترسی او اطمینان حاصل کند، بلکه رمزهای عبور پیش فرض را قبل از دسترسی بیشتر به شبکه نیز تغییر دهد.
امنیت نقاط نهایی مانند همیشه مهم است
این پنج مرحله، پایه خوبی از وضعیت دستگاه کاربر نهایی و حفاظت اولیه را ارائه می دهد. با تغییراتی که همواره در حوزه فناوری در حال رخ دادن است، تیم فناوری اطلاعات حتی پس از اجرای بهترین شیوههای امنیتی نیز باید هوشیار باشد،. از آنجایی که کار از راه دور در حال افزایش است و اینترنت اشیا نیز رونق بیشتری گرفته است، نقاط نهایی بیشتری خارج از شبکه باقی میمانند که این دستگاهها خطر حملات سایبری را افزایش میدهند.