پنج منطقه دسترسی نیروی کار برای دفاع


دیوید هیگینز، مدیر ارشد دفتر فناوری میدانی، CyberArk، یک استراتژی دفاعی عمیق ارائه می دهد.

این شلوغ ترین زمان سال برای بسیاری از مشاغل است، با افزایش فروش ترافیک دیجیتال پا. اغلب، بازیگران مخرب این را فرصتی برای حمله می بینند، سازمان هایی که با حداکثر ظرفیت کار می کنند و به نوبه خود آسیب پذیرتر هستند. به همین دلیل بسیار مهم است که مناطق کلیدی را که نمایانگر شکافی در زره امنیت سایبری شما هستند شناسایی کنید و دفاع‌های خاصی را اجرا کنید.

این ایده که به عنوان دفاع در عمق شناخته می شود، یک ایده به اندازه کافی ساده است، که از نظر مفهومی شبیه به لژیون های رومی در جهان باستان است، با صف بعدی سربازان که منتظر هر دشمنی هستند که از طریق رده های جلویی هک شود. با اعمال رویکردی مشابه در دنیای دیجیتال، ما یک استراتژی امنیت سایبری ایجاد می کنیم که برای محافظت از حساس ترین داده های حیاتی برای IT سازمان طراحی شده است. با این حال، برخلاف میدان نبرد رومی ها که دارای خط مقدم مشخصی بود، میدان نبرد سایبری مستلزم چند بعدی بودن پیچیده است. علاوه بر این، یک کارمند متوسط ​​به بیش از 30 برنامه تجاری و حساب دسترسی دارد – هر یک از آنها می تواند دارای امتیاز و در نتیجه یک هدف باشد. از این رو، ایجاد این استراتژی دفاع سایبری عمیق ممکن است آسان نباشد، اما با درک اینکه کدام یک از آن حوزه‌های خاص نیروی کار بیشترین خطر را دارد، تیم‌های فناوری اطلاعات می‌توانند لایه‌های دفاعی خود را بر این اساس طراحی کنند.

رهبران فناوری اطلاعات باید از داده‌های موجود برای اطلاع‌رسانی تصمیمات خود هنگام بررسی محل اجرای لایه‌های دفاعی در عمق استفاده کنند. تحقیقات موجود بینش هایی را در مورد مناطقی از چشم انداز فناوری اطلاعات نیروی کار ارائه می دهد که بیشتر در معرض خطر هستند. نکته مهم این است که نشان می‌دهد مهاجمان از هدف قرار دادن مدیران IT دارای امتیاز سنتی به سمت هدف قرار دادن نیروی کار گسترده‌تر روی آورده‌اند. وقتی بیش از نیمی از نیروی کار سازمان ها دسترسی مستقیم به داده های حساس شرکت داشته باشند، به راحتی می توان درک کرد که چرا این تغییر رخ داده است.

تقویت مکانیسم های احراز هویت

اگرچه احراز هویت چند عاملی (MFA) استاندارد صنعتی است، اما واضح است که اغلب به اندازه کافی اجرا نمی شود: 80٪ از نقض ها با اعتبارنامه های به خطر افتاده شروع می شوند. متأسفانه، مهاجمان با همان سرعتی که ما انجام می‌دهیم نوآوری می‌کنند و راه‌های خود را برای فرار از سیاست‌های MFA قدیمی مانند دستکاری کدهای QR، ربودن کوکی‌ها و بمباران MFA توسعه داده‌اند.

از آن عمیقاً دفاع کنید: از انباشته شدن لایه‌های احراز هویت خودداری کنید، در عوض سعی کنید آنها را هوشمندتر و مستقل‌تر کنید. تیم‌های فناوری اطلاعات باید از تجزیه و تحلیل رفتاری و اتوماسیون برای به دست آوردن بینش واضح‌تر در مورد عادات دسترسی تک تک کاربران استفاده کنند تا زمینه ایجاد ریسک در طول زمان را بسازند. این از ایجاد حلقه‌های متعدد برای پرش نفرت‌انگیز کاربران جلوگیری می‌کند، در عوض به کنترل‌های هوشمند اجازه می‌دهد تا در صورت نیاز با لایه‌های دفاعی اضافی – مانند عوامل MFA اضافی – تهدید را از بین ببرند.

نقاط پایانی آسیب پذیر

تحقیقات نشان می‌دهد که کمتر از نیمی از تیم‌های فناوری اطلاعات، کنترل‌های امنیتی هویت را برای ماشین‌های کاربر عرضه‌شده توسط شرکت اعمال می‌کنند. این امر باعث می‌شود ایستگاه‌های کاری، سرورها و ماشین‌های مجازی برای باج‌افزار، فیشینگ یا سایر حملات متمرکز بر نقطه پایانی باز باشند. فقط یک دستگاه بدون محافظ باقی می ماند تا شروع یک حمله باج افزار باشد.

لایه دفاعی: سازمان‌ها می‌توانند MFA تطبیقی ​​را با کنترل‌های امتیاز پایانی ترکیب کنند تا به مقابله با خطرات ناشی از یک محیط کاری ترکیبی کمک کنند که در آن ایستگاه کاری هر کاربر می‌تواند هدف باشد.

برنامه های کاربردی حیاتی تجاری

کسب‌وکارها برنامه‌های با ارزش زیادی در دست دارند، به طوری که کاربر معمولی به بیش از 5 تا 10 برنامه تجاری با ارزش دسترسی دارد. این ها حاوی منابع حساسی مانند اطلاعات مشتری، مالکیت معنوی و داده های مالی هستند که آنها را به یک هدف کلیدی برای مهاجمان تبدیل می کند. متأسفانه 80 درصد از کسب و کارها در سال گذشته با سوء استفاده یا سوء استفاده کاربران از این برنامه ها مواجه شده اند. صرفاً نیاز به ورود به سیستم برای ایمن نگه داشتن آنها کافی نیست – لحظه ای که کاربر در حالی که هنوز وارد سیستم شده است از صفحه خود فاصله می گیرد، همه آن داده های ارزشمند در معرض دید قرار می گیرند.

دفاع عمیق از آن: ورود به سیستم فقط هویت کاربر را در یک نقطه تأیید می‌کند – بنابراین تیم‌های فناوری اطلاعات می‌توانند کنترل‌های امنیتی مؤثری را در اینجا پیاده‌سازی کنند تا پس از احراز هویت به نظارت، ضبط و ممیزی اقدامات کاربر ادامه دهند. با افزایش دید در دسترس، بینش هایی را آشکار می کند که مزایایی مانند شناسایی منبع یک حادثه امنیتی (و در نتیجه پاسخگویی) بسیار سریعتر ایجاد می کند.

فروشندگان شخص ثالث

تقریباً همه کسب‌وکارها از استفاده از ابزارهای شخص ثالث سود می‌برند، اما خطراتی نیز دارند، زیرا ادغام اغلب مستلزم ایجاد دسترسی فوق‌العاده کاربر به سیستم‌های مشتریان است. متأسفانه، این به عنوان یک بردار حمله محبوب در حال رشد است، به طوری که بیش از 90 درصد از سازمان ها یک حادثه امنیتی را برای یک شریک خارجی تجربه می کنند.

از آن عمیقاً دفاع کنید: ایجاد تعادل دقیق بین امنیت و بهره وری مهم است، زیرا فلج کردن هدف محصول شخص ثالث با امنیت فوق العاده بی معنی است. یافتن راهی برای سیستماتیک کردن بررسی و نظارت دسترسی ممتاز شخص ثالث راه طولانی را طی خواهد کرد – به خصوص اگر بدون تکیه بر VPN ها، گذرواژه ها یا نمایندگان برای انجام این کار انجام شود.

اعتبارنامه هایی که از ورود به سیستم خارج شده اند

به طور گسترده پذیرفته شده است که کلید کاهش به خطر افتادن هویت، ایمن کردن صحیح اعتبار کاربری است. Single Sign on (SSO) راهی محبوب برای مبارزه با این موضوع شده است، اما با خدمات متنوعی که هر فرد استفاده می‌کند، اغلب برنامه‌ها و لاگین‌های متعددی خارج از آن محیط باقی می‌مانند و برخی از برنامه‌ها به سادگی از مدرن پشتیبانی نمی‌کنند. احراز هویت مبتنی بر زمینه بدتر از همه، این لاگین‌ها و گذرواژه‌ها اغلب در مکان‌های ناامن ذخیره می‌شوند یا بین همکاران به اشتراک گذاشته می‌شوند (اغلب به ناامیدی بخش‌های فناوری اطلاعات آنها!)

دفاع عمیق از آن: در جایی که SSO نمی‌تواند پیاده‌سازی شود، ضروری است که همه کاربران به ذخیره‌سازی رمز عبور قوی، در سطح سازمانی و مبتنی بر طاق دسترسی داشته باشند. ما می دانیم که هر کاربری می تواند در شرایط مناسب از امتیاز برخوردار شود، بنابراین باید از همه آنها با همان اهمیتی که برای مثال یک مدیر فناوری اطلاعات محافظت می کند محافظت شود. ذخیره رمز عبور نه تنها دید و کنترل کلی تیم‌های امنیت سایبری را افزایش می‌دهد، بلکه زندگی را برای کاربران آسان‌تر می‌کند تا به صورت خودکار اعتبارنامه‌ها را در صورت نیاز دریافت کرده و بازیابی کنند.

لایه بندی دفاعی باعث ایجاد انعطاف می شود

ایجاد لایه‌های دفاعی یک فرآیند بی‌سابقه نیست: هر سازمان دارای یک سطح حمله منحصربه‌فرد است و بنابراین نیاز به ترکیب منحصربه‌فردی از لایه‌ها در مکان‌های مختلف دارد. وقت گذاشتن برای نزدیک شدن به این فرآیند به طور کل نگر، در نظر گرفتن تهدیدهای فردی که یک سازمان با آن مواجه است، راه طولانی در ایجاد دفاعی قوی خواهد داشت. انجام این کار با نگرش Zero Trust، اجرای کلی دفاع مستحکم‌تر را تشویق می‌کند.




منبع: https://www.professionalsecurity.co.uk/products/cyber/five-workforce-access-areas-to-defend/