تعریف ما از نقاط نهایی در سالیان گذشته تغییرات زیادی کرده است. در کنار آن معنی امنیت و حفاظت از نقاط نهایی نیز تغییر کرده است. در گذشته، سازمان‌ها می‌توانستند با قراردادن فایروال و یک آنتی ویروس تحت شبکه، کامپیوترها و لپ‌تاپ‌های خود را امن نگاه دارند.

امروزه، حفاظت از نقاط نهایی طیف وسیعی از دستگاه‌های مورد استفاده سازمان‌ها را شامل می‌شود. این دستگاه‌ها از کامپیوترها و لپ‌تاپ‌ها گرفته تا گوشی‌های هوشمند و حسگرهای اینترنت اشیا را شامل می‌شود. تمام این دستگاه‌های نوین نیاز به سیستم‌های امنیتی فراتری از آنتی‌ویروس‌ها و فایروال‌ها دارند.

با داشتن یک سیاست امنیتی نقاط نهایی، سازمان‌ها اطمینان حاصل می‌کنند که دارایی‌ها و داده‌های آنها همواره و حتی زمانی که دستگاه‌های خارج سازمانی به آن‌ها دسترسی دارند، محافظت می‌شوند. برای ایجاد این سیاست، شرکت‌ها باید از خود بپرسند که چه میزان امنیت برای هر کدام از نقاط نهایی مورد نیاز است. همچنین شرکت‌ها باید تصمیم بگیرند که آیا ابزارهای امنیتی نقاط نهایی، باید دستگاه‌ها را به شدت محدود کنند یا اینکه محدودیت‌های کمتری اعمال کنند تا کارمندان آزادی عمل بیشتری روی شبکه داشته باشند.

برای شروع ویرایش یک سیاست امنیتی مطمئن برای یک سازمان، در اینجا پنج مورد از بهترین روش‌های امنیت نقاط نهایی که در سازمان‌های بین‌المللی پیاده سازی می‌شود را بررسی می‌کنیم.

شناسایی دارایی‌های سازمانی

هرچقدر که تعداد کارمندانی از راه دور کار می کنند افزایش یابد، استفاده از BYOD و دستگاه‌های IoT غیرمجاز نیز رایج‌تر می‌شود. برای شناسایی دستگاه‌های مجاز برای اتصال به شبکه سازمانی، تیم‌های فناوری اطلاعات باید با ممیزی همه دستگاه‌های موجود در سازمان کار خود را شروع کنند. توجه داشته باشید، برخی از دستگاه‌ها ممکن است هرگز خود شبکه شرکتی متصل نشوند و مستقیماً به با فضای ابری دسترسی داشته باشند با برنامه‌های SaaS ادغام شوند. در این مورد، ممکن است به شرکتی که امنیتی دسترسی ابری ارائه می‌دهد نیاز باشد.

قبل از انجام هر کار دیگری، لازم است تمام دستگاه‌های نقاط نهایی که به برنامه‌های کاربردی و داده‌های سازمانی متصل می‌شوند کاملاً شناسایی شوند، زیرا ایمن کردن چیزی که نمی‌دانید وجود دارد غیرممکن است.

پروفایل دستگاه‌ها

گام بعدی برای تیم‌های فناوری اطلاعات، آشنایی با عملکرد هر کدام از این نقاط نهایی است. همچنین باید بدانند که هر کدام از این دستگاه‌ها به کدام سرورها و برنامه‌‌ها متصل می‌شوند. همچنین در این مرحله باید زمان و نوع داده‌هایی که این دستگاه‌ها به اشتراک می‌گذارند یا جمع‌آوری می‌کنند مستندسازی شوند.

درکنار آنچه گفته شد تیم فناوری اطلاعات باید نحوه به‌روزرسانی نرم‌افزارها در این نقاط نهایی و تعداد دفعات آن را در نظر بگیرند و در نهایت، باید ارزیابی کند که هر نقطه نهایی به طور بالقوه چه خطرات امنیتی ممکن است برای شبکه داشته باشد.

امنیت دستگاه‌های کاربران نهایی

پس از آنکه که نقاط نهایی شناسایی و مشخص شدند، تیم های فناوری اطلاعات باید بدانند که چگونه می‌توان با استفاده از ابزار امنیتی موجود در سازمان این دستگاه‌ها را امن نگاه داشت. آنتی ویروس‌ تحت شبکه مدرن در سازمان‌ها به طور گسترده‌ای استفاده می شود زیرا این آنتی ویروس‌ها ترکیبی از بانک ویروس‌‌ها برای شناسایی تهدیدات شناخته شده و هوش مصنوعی و یادگیری ماشین برای تهدیدات جدید را مورد استفاده قرار می‌دهند.

آنتی ویروس تحت شبکه مدرن به سیستمی برای تشخیص و پاسخ به تهدیدات تبدیل شده است. این نرم‌افزارها با فراهم کردن سیستم هشدار در کنسول، تهیه گزارشات و پاسخ به حوادث امنیتی دستگاه‌های کاربران نهایی را امن نگاه می‌دارد. در کنار اینها نیز یک آنتی ویروس تحت شبکه مدرن می‌تواند با سیستم‌های دیگر نیز ادغام شود. آنتی ویروس تحت شبکه یک مکانیسم دفاعی ضروری برای مدیریت دستگاه های کاربر نهایی است.

با این حال، توجه داشته باشید که تیم‌های فناوری اطلاعات باید برنامه متفاوتی برای دستگاه‌های متعلق به کارمندان نیز داشته باشند. این ممکن است مستلزم نصب یک نرم‌افزار بر روی دستگاه‌های آنها یا استفاده از VPN قبل از دسترسی به منابع سازمانی باشد.

مدیریت دسترسی به منابع با اعتماد صفر

با گسترش طیف وسیعی از نقاط نهایی در سازمان‌ها، اصل اعتماد صفر یعنی (هرگز اعتماد نکنید، همیشه تأیید کنید) برای کنترل سطح ریسک و اطمینان از دسترسی دقیق کارکنان به دارایی‌های شرکت اهمیت بیشتری پیدا کرده است. با کنترل و مدیریت سیاست‌ها به صورت متمرکز، این نقاط نهایی دائماً در برابر پیکربندی‌های استاندارد دستگاه، درخواست‌های دسترسی، افزایش موقت سطح دسترسی، لغو سطح دسترسی و حق دسترسی ارزیابی می‌شوند. با دراختیار داشتن یک سیستم مدیریت سطح دسترسی مطمئن می‌توان این وظایف بصورت خودکار انجام داد، و میتوان از انرژی منابع انسانی برای مقابله با حوادث و حملات سایبری اختصاص داد.

مرتبط : چرا پم مهمترین راهکار امنیتی ۲۰۲۲ است؟

امنیت دستگاه‌های اینترنت اشیا

اینترنت اشیا طیف وسیعی از دستگاه‌ها را شامل می‌شود، از اسکنر تا بلندگوهای هوشمند و حسگرهای انرژی هسته‌ای. راهکارهای امنیتی زیر به طور کلی برای همه دستگاه‌های IoT قابل اجرا هستند:

پایبندی به چارچوب امنیتی. ارائه بهترین راهکار امنیتی نقاط نهایی اینترنت اشیا بر اساس تأثیر و خطر هر دستگاه متفاوت است. پیروی از یک چارچوب امنیتی اولین قدم برای امنیت این دستگاه‌ها بشمار می‌رود. به عنوان مثال، چارچوب 8259 NIST، برای تولیدکنندگان اینترنت اشیا اعمال می شود. به عنوان یک خریدارمی‌بایست اطمینان حاصل کنید که فروشندگان به این چارچوب پایبند هستند و این استاندارد را رعایت می‌کنند.

اینترنت اشیا

پایبندی به این اصول میتواند به شما برای ارزیابی ریسک موجودی‌های سخت‌افزاری و نرم‌افزاری، ثبت رویدادها و دسترسی‌ها، مدیریت هویت، مدیریت پیکربندی استاندارد و قابلیت‌های رفع آسیب‌پذیری‌ها کمک کند. همچنین این چارچوب تأیید می کند که فروشندگان مسئول افشای به موقع در صورت نقض یا آسیب پذیری هستند.

رمزهای عبور دستگاه اینترنت اشیا. یکی از روش‌های هک‌ دستگاه‌های IoT، پیدا کردن ترکیب نام کاربری و رمز عبور پیش‌فرض سازنده است که اغلب این اطلاعات در اینترنت یافت می‌شود. تیم های فناوری اطلاعات باید رمز عبور هر دستگاه را بررسی کرده و آن را به رمزی منحصر به فرد تغییر دهند.

شناسایی دستگاه اینترنت اشیا و اجرای سیاست‌ها. دستگاه‌های اینترنت اشیا بسیار بیشتر از لپ‌تاپ‌ها بدون اجازه نصب می شوند. بنابراین، اجرای ممیزی منظم دستگاه‌های اینترنت اشیا ضروری است. هر دستگاه جدید یا ناشناخته شناسایی شده باید به‌طور پیش‌فرض مسدود شود و قبل از دسترسی به منابع، می‌بایست فرآیند احراز هویت انجام شود. با این اطلاعات، تیم IT می تواند مالک دستگاه را ردیابی کند تا نه تنها از حق دسترسی او اطمینان حاصل کند، بلکه رمزهای عبور پیش فرض را قبل از دسترسی بیشتر به شبکه نیز تغییر دهد.

امنیت نقاط نهایی مانند همیشه مهم است

این پنج مرحله، پایه خوبی از وضعیت دستگاه کاربر نهایی و حفاظت اولیه را ارائه می دهد. با تغییراتی که همواره در حوزه فناوری در حال رخ دادن است، تیم فناوری اطلاعات حتی پس از اجرای بهترین شیوه‌های امنیتی نیز باید هوشیار باشد،. از آنجایی که کار از راه دور در حال افزایش است و اینترنت اشیا نیز رونق بیشتری گرفته است، نقاط نهایی بیشتری خارج از شبکه باقی می‌مانند که این دستگاه‌ها خطر حملات سایبری را افزایش می‌دهند.