
دیوید هیگینز، مدیر ارشد دفتر فناوری میدانی، CyberArk، یک استراتژی دفاعی عمیق ارائه می دهد.
این شلوغ ترین زمان سال برای بسیاری از مشاغل است، با افزایش فروش ترافیک دیجیتال پا. اغلب، بازیگران مخرب این را فرصتی برای حمله می بینند، سازمان هایی که با حداکثر ظرفیت کار می کنند و به نوبه خود آسیب پذیرتر هستند. به همین دلیل بسیار مهم است که مناطق کلیدی را که نمایانگر شکافی در زره امنیت سایبری شما هستند شناسایی کنید و دفاعهای خاصی را اجرا کنید.
این ایده که به عنوان دفاع در عمق شناخته می شود، یک ایده به اندازه کافی ساده است، که از نظر مفهومی شبیه به لژیون های رومی در جهان باستان است، با صف بعدی سربازان که منتظر هر دشمنی هستند که از طریق رده های جلویی هک شود. با اعمال رویکردی مشابه در دنیای دیجیتال، ما یک استراتژی امنیت سایبری ایجاد می کنیم که برای محافظت از حساس ترین داده های حیاتی برای IT سازمان طراحی شده است. با این حال، برخلاف میدان نبرد رومی ها که دارای خط مقدم مشخصی بود، میدان نبرد سایبری مستلزم چند بعدی بودن پیچیده است. علاوه بر این، یک کارمند متوسط به بیش از 30 برنامه تجاری و حساب دسترسی دارد – هر یک از آنها می تواند دارای امتیاز و در نتیجه یک هدف باشد. از این رو، ایجاد این استراتژی دفاع سایبری عمیق ممکن است آسان نباشد، اما با درک اینکه کدام یک از آن حوزههای خاص نیروی کار بیشترین خطر را دارد، تیمهای فناوری اطلاعات میتوانند لایههای دفاعی خود را بر این اساس طراحی کنند.
رهبران فناوری اطلاعات باید از دادههای موجود برای اطلاعرسانی تصمیمات خود هنگام بررسی محل اجرای لایههای دفاعی در عمق استفاده کنند. تحقیقات موجود بینش هایی را در مورد مناطقی از چشم انداز فناوری اطلاعات نیروی کار ارائه می دهد که بیشتر در معرض خطر هستند. نکته مهم این است که نشان میدهد مهاجمان از هدف قرار دادن مدیران IT دارای امتیاز سنتی به سمت هدف قرار دادن نیروی کار گستردهتر روی آوردهاند. وقتی بیش از نیمی از نیروی کار سازمان ها دسترسی مستقیم به داده های حساس شرکت داشته باشند، به راحتی می توان درک کرد که چرا این تغییر رخ داده است.
تقویت مکانیسم های احراز هویت
اگرچه احراز هویت چند عاملی (MFA) استاندارد صنعتی است، اما واضح است که اغلب به اندازه کافی اجرا نمی شود: 80٪ از نقض ها با اعتبارنامه های به خطر افتاده شروع می شوند. متأسفانه، مهاجمان با همان سرعتی که ما انجام میدهیم نوآوری میکنند و راههای خود را برای فرار از سیاستهای MFA قدیمی مانند دستکاری کدهای QR، ربودن کوکیها و بمباران MFA توسعه دادهاند.
از آن عمیقاً دفاع کنید: از انباشته شدن لایههای احراز هویت خودداری کنید، در عوض سعی کنید آنها را هوشمندتر و مستقلتر کنید. تیمهای فناوری اطلاعات باید از تجزیه و تحلیل رفتاری و اتوماسیون برای به دست آوردن بینش واضحتر در مورد عادات دسترسی تک تک کاربران استفاده کنند تا زمینه ایجاد ریسک در طول زمان را بسازند. این از ایجاد حلقههای متعدد برای پرش نفرتانگیز کاربران جلوگیری میکند، در عوض به کنترلهای هوشمند اجازه میدهد تا در صورت نیاز با لایههای دفاعی اضافی – مانند عوامل MFA اضافی – تهدید را از بین ببرند.
نقاط پایانی آسیب پذیر
تحقیقات نشان میدهد که کمتر از نیمی از تیمهای فناوری اطلاعات، کنترلهای امنیتی هویت را برای ماشینهای کاربر عرضهشده توسط شرکت اعمال میکنند. این امر باعث میشود ایستگاههای کاری، سرورها و ماشینهای مجازی برای باجافزار، فیشینگ یا سایر حملات متمرکز بر نقطه پایانی باز باشند. فقط یک دستگاه بدون محافظ باقی می ماند تا شروع یک حمله باج افزار باشد.
لایه دفاعی: سازمانها میتوانند MFA تطبیقی را با کنترلهای امتیاز پایانی ترکیب کنند تا به مقابله با خطرات ناشی از یک محیط کاری ترکیبی کمک کنند که در آن ایستگاه کاری هر کاربر میتواند هدف باشد.
برنامه های کاربردی حیاتی تجاری
کسبوکارها برنامههای با ارزش زیادی در دست دارند، به طوری که کاربر معمولی به بیش از 5 تا 10 برنامه تجاری با ارزش دسترسی دارد. این ها حاوی منابع حساسی مانند اطلاعات مشتری، مالکیت معنوی و داده های مالی هستند که آنها را به یک هدف کلیدی برای مهاجمان تبدیل می کند. متأسفانه 80 درصد از کسب و کارها در سال گذشته با سوء استفاده یا سوء استفاده کاربران از این برنامه ها مواجه شده اند. صرفاً نیاز به ورود به سیستم برای ایمن نگه داشتن آنها کافی نیست – لحظه ای که کاربر در حالی که هنوز وارد سیستم شده است از صفحه خود فاصله می گیرد، همه آن داده های ارزشمند در معرض دید قرار می گیرند.
دفاع عمیق از آن: ورود به سیستم فقط هویت کاربر را در یک نقطه تأیید میکند – بنابراین تیمهای فناوری اطلاعات میتوانند کنترلهای امنیتی مؤثری را در اینجا پیادهسازی کنند تا پس از احراز هویت به نظارت، ضبط و ممیزی اقدامات کاربر ادامه دهند. با افزایش دید در دسترس، بینش هایی را آشکار می کند که مزایایی مانند شناسایی منبع یک حادثه امنیتی (و در نتیجه پاسخگویی) بسیار سریعتر ایجاد می کند.
فروشندگان شخص ثالث
تقریباً همه کسبوکارها از استفاده از ابزارهای شخص ثالث سود میبرند، اما خطراتی نیز دارند، زیرا ادغام اغلب مستلزم ایجاد دسترسی فوقالعاده کاربر به سیستمهای مشتریان است. متأسفانه، این به عنوان یک بردار حمله محبوب در حال رشد است، به طوری که بیش از 90 درصد از سازمان ها یک حادثه امنیتی را برای یک شریک خارجی تجربه می کنند.
از آن عمیقاً دفاع کنید: ایجاد تعادل دقیق بین امنیت و بهره وری مهم است، زیرا فلج کردن هدف محصول شخص ثالث با امنیت فوق العاده بی معنی است. یافتن راهی برای سیستماتیک کردن بررسی و نظارت دسترسی ممتاز شخص ثالث راه طولانی را طی خواهد کرد – به خصوص اگر بدون تکیه بر VPN ها، گذرواژه ها یا نمایندگان برای انجام این کار انجام شود.
اعتبارنامه هایی که از ورود به سیستم خارج شده اند
به طور گسترده پذیرفته شده است که کلید کاهش به خطر افتادن هویت، ایمن کردن صحیح اعتبار کاربری است. Single Sign on (SSO) راهی محبوب برای مبارزه با این موضوع شده است، اما با خدمات متنوعی که هر فرد استفاده میکند، اغلب برنامهها و لاگینهای متعددی خارج از آن محیط باقی میمانند و برخی از برنامهها به سادگی از مدرن پشتیبانی نمیکنند. احراز هویت مبتنی بر زمینه بدتر از همه، این لاگینها و گذرواژهها اغلب در مکانهای ناامن ذخیره میشوند یا بین همکاران به اشتراک گذاشته میشوند (اغلب به ناامیدی بخشهای فناوری اطلاعات آنها!)
دفاع عمیق از آن: در جایی که SSO نمیتواند پیادهسازی شود، ضروری است که همه کاربران به ذخیرهسازی رمز عبور قوی، در سطح سازمانی و مبتنی بر طاق دسترسی داشته باشند. ما می دانیم که هر کاربری می تواند در شرایط مناسب از امتیاز برخوردار شود، بنابراین باید از همه آنها با همان اهمیتی که برای مثال یک مدیر فناوری اطلاعات محافظت می کند محافظت شود. ذخیره رمز عبور نه تنها دید و کنترل کلی تیمهای امنیت سایبری را افزایش میدهد، بلکه زندگی را برای کاربران آسانتر میکند تا به صورت خودکار اعتبارنامهها را در صورت نیاز دریافت کرده و بازیابی کنند.
لایه بندی دفاعی باعث ایجاد انعطاف می شود
ایجاد لایههای دفاعی یک فرآیند بیسابقه نیست: هر سازمان دارای یک سطح حمله منحصربهفرد است و بنابراین نیاز به ترکیب منحصربهفردی از لایهها در مکانهای مختلف دارد. وقت گذاشتن برای نزدیک شدن به این فرآیند به طور کل نگر، در نظر گرفتن تهدیدهای فردی که یک سازمان با آن مواجه است، راه طولانی در ایجاد دفاعی قوی خواهد داشت. انجام این کار با نگرش Zero Trust، اجرای کلی دفاع مستحکمتر را تشویق میکند.
منبع: https://www.professionalsecurity.co.uk/products/cyber/five-workforce-access-areas-to-defend/