نوشته‌ها

5 راهکار عالی در امنیت نقاط نهایی برای محافظت از داده‌های سازمان

۵ راهکار عالی در امنیت نقاط نهایی برای محافظت از داده‌های سازمان

تعریف ما از نقاط نهایی در سالیان گذشته تغییرات زیادی کرده است. در کنار آن معنی امنیت و حفاظت از نقاط نهایی نیز تغییر کرده است. در گذشته، سازمان‌ها می‌توانستند با قراردادن فایروال و یک آنتی ویروس تحت شبکه، کامپیوترها و لپ‌تاپ‌های خود را امن نگاه دارند.

امروزه، حفاظت از نقاط نهایی طیف وسیعی از دستگاه‌های مورد استفاده سازمان‌ها را شامل می‌شود. این دستگاه‌ها از کامپیوترها و لپ‌تاپ‌ها گرفته تا گوشی‌های هوشمند و حسگرهای اینترنت اشیا را شامل می‌شود. تمام این دستگاه‌های نوین نیاز به سیستم‌های امنیتی فراتری از آنتی‌ویروس‌ها و فایروال‌ها دارند.

با داشتن یک سیاست امنیتی نقاط نهایی، سازمان‌ها اطمینان حاصل می‌کنند که دارایی‌ها و داده‌های آنها همواره و حتی زمانی که دستگاه‌های خارج سازمانی به آن‌ها دسترسی دارند، محافظت می‌شوند. برای ایجاد این سیاست، شرکت‌ها باید از خود بپرسند که چه میزان امنیت برای هر کدام از نقاط نهایی مورد نیاز است. همچنین شرکت‌ها باید تصمیم بگیرند که آیا ابزارهای امنیتی نقاط نهایی، باید دستگاه‌ها را به شدت محدود کنند یا اینکه محدودیت‌های کمتری اعمال کنند تا کارمندان آزادی عمل بیشتری روی شبکه داشته باشند.

برای شروع ویرایش یک سیاست امنیتی مطمئن برای یک سازمان، در اینجا پنج مورد از بهترین روش‌های امنیت نقاط نهایی که در سازمان‌های بین‌المللی پیاده سازی می‌شود را بررسی می‌کنیم.

شناسایی دارایی‌های سازمانی

هرچقدر که تعداد کارمندانی از راه دور کار می کنند افزایش یابد، استفاده از BYOD و دستگاه‌های IoT غیرمجاز نیز رایج‌تر می‌شود. برای شناسایی دستگاه‌های مجاز برای اتصال به شبکه سازمانی، تیم‌های فناوری اطلاعات باید با ممیزی همه دستگاه‌های موجود در سازمان کار خود را شروع کنند. توجه داشته باشید، برخی از دستگاه‌ها ممکن است هرگز خود شبکه شرکتی متصل نشوند و مستقیماً به با فضای ابری دسترسی داشته باشند با برنامه‌های SaaS ادغام شوند. در این مورد، ممکن است به شرکتی که امنیتی دسترسی ابری ارائه می‌دهد نیاز باشد.

قبل از انجام هر کار دیگری، لازم است تمام دستگاه‌های نقاط نهایی که به برنامه‌های کاربردی و داده‌های سازمانی متصل می‌شوند کاملاً شناسایی شوند، زیرا ایمن کردن چیزی که نمی‌دانید وجود دارد غیرممکن است.

ادامه مطلب …

پم

چرا پم مهمترین راهکار امنیتی ۲۰۲۲ است؟

قبل از اینکه توضیح بدهیم چرا پم به عنوان برترین راهکار امنیت سال معرفی شده است، ببینیم چه چیزی ما را به این تغییر رسانده است.

متحصصان ارشد خیلی بیشتر از گذشته درگیر امنیت سایبری شده‌اند. در واقع امنیت به یکی از درگیری‌های فکری اصلی هرکسی در این روزگار فوق ارتباطی تبدیل شده است. هر روز اخبار مهم جدیدی درباره حمله‌های سایبری منتشر می‌شود. از باج‌افزار گرفته تا نشت اطلاعات، و یا حمله‌های DDoS. اخباری مرتبط با مجرمان سایبری و مسائل ملی، و تقریباً همیشه آن‌سوی مرزها و قوانین ملی.

بنابراین، با وجود بودجه‌ی محدود، مدیران امنیت اطلاعات به طور مداوم در تلاش هستند تا از داده های سازمانی شرکا و مشتری تا حد امکان حفاظت کنند و در عین حال سازمان را به طور سودآوری پیش ببرند.

اما رویکردهای سنتی دیگر به تنهایی برای امنیت کافی نیستند. با وجود سرعت بالای پیشرفت تکنولوژی‌هایی مثل Cloud، موبایل و مجازی‌سازی، مرزهای قدیمی ارگان‌ها محو می‌شوند. سال‌هاست که ارگان‌ها و سازمان‌ها از اطلاعات حساس و با ارزش خود با مرزبندی کردن از دارایی‌هایشان مراقبت می‌کنند و هر اطلاعاتی که به بیرون درز پیدا می‌کرد یا ناشی از نقطه اتصال ناامن اینترنت بوده و یا یک دیوایس فیزیکی ناامن. این یعنی یک باگ در همان راه امنیتی قدیمی چرا که مرزها کاملاً شناخته شده بودند. تا وقتی که اتصال اینترنت از طریق اطلاعات جاری در آن کنترل می‌شد، مراقبت و مانیتورینگ و کنترل آن دیتا هم ممکن می‌شد.

دسترسی(Privilege)  بیشتر از هر نوع دسترسی دیگری هدف حمله‌های سایبری است. چرا که به حساس‌ترین و مهم‌ترین اطلاعات مربوط است.

سازمان‌ها معمولا از طریق فایروال، کنترل دسترسی، وی‌پی‌ان، سامانه های تشخیص نفوذ، مدیریت امنیت اطلاعات و وقایع (SIEM)، گیت‌وی‌های ایمیل و غیره از اطلاعات حساس خود مراقبت می‌کنند. همچنین برای حفاظت از دستگاه‌های فیزیکی و سیستم‌ها از راه‌هایی مثل جدیدترین آنتی‌ویروس‌های ممکن استفاده می‌کنند.

این روش سنتی برای حداقل ۳۰ سال مورد استقبال واقع شده بود؛ اما در عصر جدید دیگر به تنهایی به کار نمی‌آید. اینجاست که پای PAM وسط کشیده می‌شود. فضای امنیتی جدید که راهی بسیار موثر است و به طور قابل توجهی حمله‌های موفق سازمانی را کاهش داده است.

حالا سوال اصلی: چرا پم باید تبدیل به اولین اولویت امنیتی شما شود؟

دسترسی سطح بالا، شامل دسترسی به کامپیوترها، شبکه ها، دستگاههای داخل شبکه، اپلیکیشن ها، داده های الکترونیکی و هر گونه دارایی های دیجیتالی می شود که مدیران سطح بالا و متخصصان فناوری اطلاعات به آنها نیاز دارند. با طبقه بندی کردن دسترسی ها می توان امتیاز بیشتری در دسترسی داده ها، به برخی افراد نسبت به کاربران عادی داد. دسترسی سطح بالا اغلب توسط حملات سایبری مورد هدف قرار می گیرند زیرا آنها به حساس ترین و باارزش ترین اطلاعات سازمانی مانند اطلاعات مشتریان، اطلاعات مالی و شخصی دسترسی دارند.

ادامه مطلب …