اجازه ندهید امنیت نقطه پایانی یک فکر بعدی باشد – شماره 4 2022

داده ها هرگز نباید در سیلوها مدیریت شوند و همین امر در مورد داده های ایجاد شده و ذخیره شده در دستگاه های نقطه پایانی نیز صدق می کند. با این حال، کسب‌وکارها نیز باید در مورد مدیریت داده‌ها فعال‌تر باشند، زیرا مدیریت مؤثر داده‌ها فقط محافظت از آن نیست، بلکه جلوگیری از نقض‌ها و حملات احتمالی است.

اجازه ندهید امنیت نقطه پایانی یک فکر بعدی باشد

شماره 4 2022 زیرساخت فناوری اطلاعات

توسط Iniel Dreyer، MD، متخصصان مدیریت داده آفریقای جنوبی.

اینیل درایر.

مدیریت داده‌ها نه تنها برای کاهش خطر باج‌افزار، بلکه برای انطباق با قوانین مختلف حفظ حریم خصوصی و حفاظت از داده‌ها حیاتی است. کسب‌وکارها ابزار، سیاست‌ها و سیستم‌های گسترده‌ای برای مقابله با این موضوع دارند، اما اغلب ایمن کردن نقاط پایانی را فراموش می‌کنند.

اطلاعات بیشتر را در www.dm-p.co.za



منبع: https://www.securitysa.com/17024R

مدیریت داده ها فقط محافظت از فایل ها نیست، بلکه جلوگیری از انتشار ویروس ها و سایر بدافزارها است. اگر نقاط پایانی به عنوان بخشی از یک استراتژی کلی مدیریت داده در نظر گرفته نشوند، به یک فکر بعدی تبدیل می‌شوند که می‌تواند به یک حفره امنیتی تبدیل شود که خطر نقض یا مشکل انطباق را افزایش می‌دهد.

علیرغم تلاش‌های اخیر که بر حفاظت از داده‌ها متمرکز شده‌اند، واقعیت این است که نقاط پایانی همچنان بزرگترین سطح حمله در مورد باج‌افزار و بدافزار هستند. هنگامی که داده ها در دستگاهی ذخیره می شوند، حفاظت از داده ها باید روی آن مستقر شود، از جمله ابزارهای اساسی مانند آنتی ویروس و نرم افزارهای تشخیص و پیشگیری از تهدید. اگر داده ها در دستگاهی قرار دارند، یا در آن دستگاه ایجاد و/یا ذخیره می شوند، بحث انطباق نیز وجود دارد که باید درگیر شود.

مردم اغلب نسبت به دستگاه های تلفن همراه خود بی توجه هستند، بنابراین همه نقاط پایانی باید در طراحی مدیریت داده به یک اندازه توجه شود. اصولی مانند آنتی ویروس، نرم افزارهای شناسایی و پیشگیری از بدافزار، رمزهای عبور قوی و احراز هویت چند عاملی باید وجود داشته باشند، دستگاه ها باید ایمن باشند، و استراتژی های بازیابی اطلاعات باید در صورت وقوع رویداد از دست دادن داده ها وجود داشته باشد. علاوه بر این، سیاست‌های منسجمی باید در همه دستگاه‌هایی که به شبکه دسترسی دارند اعمال شود.

ویروس‌ها معمولاً در دستگاه‌های نقطه پایانی فعال می‌شوند، و اغلب این کار را شناسایی نمی‌کنند، اما نشانه‌ها و رفتارهایی وجود دارد که می‌تواند نشان‌دهنده نقض قبل از اینکه آسیب زیادی وارد کند، مانند حجم بالاتر از حد معمول داده‌ها که اصلاح یا دانلود می‌شوند، وجود دارد. یک استراتژی مدیریت داده موثر باید شامل عناصری مانند تشخیص ناهنجاری در دستگاه‌ها برای شناسایی رفتارهای غیرعادی، هشدار نسبت به مشکلات احتمالی و راه‌اندازی سیاست‌ها برای مدیریت یک رویداد باشد.

نقطه پایانی هر دستگاهی است که به شبکه دسترسی دارد و این نه تنها شامل لپ تاپ ها و رایانه های رومیزی، بلکه دستگاه های تلفن همراه و تبلت ها نیز می شود. هر مکانی که در آن داده ها تولید و ذخیره می شود باید بخشی از یک رویکرد مدیریت داده کل نگر را تشکیل دهد، و اگر نقاط پایانی به یک فکر بعدی تبدیل شوند، می توانند منبع آسیب پذیری باشند که باعث ایجاد شکاف امنیتی می شود که می تواند منجر به نقض جدی داده شود.

با تکامل سریع نیروی کار به محیط کار از خانه و ترکیبی که توسط همه‌گیری هدایت می‌شود، نقاط پایانی به یک نقطه نرم برای دسترسی بدافزارها به شبکه‌ها تبدیل شده‌اند، فقط به این دلیل که همیشه به اندازه کافی محافظت نمی‌شوند. دستگاه‌ها از جمله تلفن‌های همراه و تبلت‌ها باید ایمن باشند و این باید بخشی از خط‌مشی شرکت باشد و مسئولیت آن فرد نیست. در نهایت، کسب‌وکار بدون توجه به اینکه آسیب‌پذیری در کجا رخ داده است، مسئول نقض داده‌ها باقی می‌ماند و مسائل مربوط به انطباق و آسیب‌های اعتباری یکسان خواهد بود.

بزرگترین سطح حمله

ضعیف ترین حلقه

واقعیت این است که در نقطه پایانی، اغلب فقدان خط‌مشی‌های سختگیرانه و قابل اجرا وجود دارد تا اطمینان حاصل شود که داده‌های ذخیره‌شده – به‌ویژه اطلاعات حساس، اطلاعات شخصی یا مالکیت معنوی شرکت‌ها به طور مؤثر محافظت می‌شوند. گنجاندن نقاط پایانی به عنوان بخشی از هر استراتژی مدیریت داده موثر، از جمله بینش در مورد داده‌های موجود در این دستگاه‌ها ضروری است، زیرا این امر نقش مهمی در ریسک کلی و پایبندی به انطباق دارد.

یک رویکرد پیشگیرانه برای مدیریت داده ها