لزوم و هدف استفاده از کنترل‌های امنیتی حیاتی – بخش دوم

در قسمت اول این مقاله گفتیم که کنترل‌های امنیتی حیاتی به مجموعه‌ای از اقدامات توصیه شده برای دفاع سایبری گفته می‌شود که به ارائه راهکارهای مشخصی که قابلیت اجرایی دارند، با تمرکز بر بیشترین بازدهی، جهت متوقف نمودن حملات خطرناک می‌پردازد. سپس در خصوص مزایای بهره‌گیری از این کنترل‌های امنیتی صحبت کردیم و در ادامه به معرفی تعدادی از این کنترل‌ها پرداختیم. در قسمت دوم این مقاله به معرفی برخی دیگر از این کنترل‌های امنیتی حیاتی پرداخته خواهد شد.

دفاع در مقابل بدافزارها[۲]

بدافزارها بخش جدایی‌ناپذیر و خطرناک تهدیدات اینترنتی هستند که به واسطه جستجو در وب، پیوست‌های ایمیل، دستگاه‌های تلفن همراه، سرویس‌های خدمات ابری و سایر بردارهای حمله، وارد سیستم‌های افراد و سازمان‌ها می‌شوند. دست‌کاری محتوای سیستم‌ها، ثبت داده‌های حساس و دسترسی غیرمجاز به دیگر سیستم‌ها از جمله اقدامات مخربی هستند که ممکن است توسط بدافزارها انجام شوند. نرم‌افزارهای ضد ویروس و ضد جاسوس‌افزار که در مجموع به عنوان ضد بدافزار شناخته می‌شوند، با تلاش در راستای شناسایی بدافزارها و جلوگیری از اجرای آن‌ها، به دفاع در برابر این تهدیدها کمک می‌کنند.

محدودسازی و کنترل پورت‌های شبکه[۳]

جستجوی سرویس‌های شبکه که در دسترس و قابل سوء‌استفاده باشند، از تکنیک‌های رایج مورداستفاده مهاجمان است. سرورهای وب، سرورهای ایمیل، سرویس‌های فایل، پرینت و سرورهای DNS با پیکربندی نامناسب که به طور پیش فرض و اغلب حتی بدون اینکه سازمان به آن‌ها نیاز داشته باشد، روی انواع مختلف دستگاه‌ها نصب شده‌اند، از جمله موارد قابل سوءاستفاده هستند. مهاجمان به جستجوی این سرویس‌ها پرداخته و تلاش می‌کنند تا با استفاده از شناسه‌های کاربری و گذرواژه‌های پیش‌فرض از آن‌ها سوء‌استفاده کنند.

هدف این کنترل محدود کردن آسیب‌پذیری‌های احتمالی سیستم‌ها از طریق محدود کردن درگاه‌ها، پروتکل‌ها و خدمات غیرمجاز در سیستم‌ها است.

قابلیت بازیابی داده[۴]

به طور معمول، مهاجمان در زمان حمله به سیستم‌ها، تغییرات قابل‌ملاحظه‌ای در پیکربندی‌ها و نرم‌افزارها ایجاد می‌کنند. گاهی اوقات مهاجمان تغییراتی جزئی و نامحسوس نیز، روی داده‌های ذخیره‌شده در این سیستم‌ها ایجاد کرده و از این طریق سازمان را با اطلاعات آلوده به خطر می‌اندازند. پس از کشف حضور مهاجمان، سازمان‌های بدون قابلیت مورد اطمینان بازیابی اطلاعات، به سختی می‌توانند تمام اثرات حضور مهاجم بر روی سیستم را از بین ببرند.

هدف تجاری این کنترل بازگرداندن داده‌های معتبر به سیستم‌های کسب و کار در صورت وقوع حادثه است.

پیکربندی امن دستگاه‌های شبکه [۵]

مهاجمان با جستجوی حفره‌های الکترونیکی در فایروال‌ها، روترها و سوئیچ‌ها، تلاش می‌کنند تا به سیستم دفاعی نفوذ کنند. آنها از نقص‌های این دستگاه‌ها برای دسترسی به شبکه‌های هدف، هدایت ترافیک در شبکه (به یک سیستم مخرب که به عنوان یک سیستم معتمد شناخته می‌شود) و رهگیری اطلاعات در حین انتقال استفاده می‌کنند. از طریق چنین اقداماتی، مهاجم قادر است به داده‌های حساس دسترسی یافته، اطلاعات مهم را تغییر داده یا حتی از یک ماشین به مخاطره افتاده استفاده کرده و تظاهر کند که یک سیستم مورد اعتماد دیگر در شبکه است.

نقش این کنترل در کسب‌وکارها عبارت است از الزام به استفاده از تنظیمات ایمن برای حفاظت از دستگاه‌های شبکه.

دفاع از مرزها [۶]

برای کنترل جریان ترافیک از طریق مرزهای شبکه و نظارت بر محتوا جهت یافتن حملات و شواهدی از سیستم‌های در معرض خطر، دفاع از مرزهای سازمان باید چند لایه بوده و شامل فایروال‌ها، پروکسی‌ها، شبکه‌هایDMZ ، سیستم‌های تشخیص و پیشگیری از نفوذ مبتنی بر شبکه باشد.

هدف تجاری این کنترل حفاظت از سیستم‌های داخلی به وسیله امن و مقاوم‌سازی شبکه است.

محافظت از داده‌ها [۷]

فقدان کنترل بر روی اطلاعات محافظت شده یا حساس، یک تهدید جدی برای کسب‌وکارها است. در حالی که برخی از داده‌ها در نتیجه سرقت یا جاسوسی داده‌ها نشت کرده یا از دست می‌روند، اکثر قریب به اتفاق این مشکلات، نتیجه فرایندهای ضعیف در ارتباط با داده‌ها، خطاهای کاربر، فقدان معماری و سیاست‌گذاری موثر هستند. در تهدیداتی مثل سرقت فیزیکی لپ‌تاپ‌ها و سایر تجهیزات دربردارنده اطلاعات حساس، قربانیان اکثرا از نشت مقادیر قابل‌توجهی از داده‌های حساس سازمان آگاهی ندارند. از دست رفتن داده‌ها حتی می‌تواند در نتیجه فعالیت‌های قانونی مانند کشف الکترونیکی در فرایندهای قضایی اتفاق بیفتد خصوصاً در مواردی که شیوه‌ای برای نگهداری سوابق موجود نبوده یا در حفظ داده بی‌اثر است. با توجه به این توضیحات، حرکت داده‌ها به صورت الکترونیکی و فیزیکی در مرزهای شبکه باید به دقت مورد بررسی قرار گیرد.

نقش این کنترل در کسب‌و‌کار محدود کردن نشت داده‌ها، افشا یا اصلاح غیرمجاز داده‌ها است.

دسترسی کنترل شده با توجه به آنچه نیاز به دانسته شدن آن است[۸]

در شبکه‌های داخلی برخی سازمان‌ها، تفکیک دقیقی بین داده‌های حساس از اطلاعات غیرحساس و در دسترس عموم صورت نمی‌گیرد. در بسیاری از محیط‌ها، کاربران داخلی به تمام یا بیشتر اطلاعات موجود در شبکه دسترسی دارند. در صورت نفوذ به چنین شبکه‌هایی، مهاجمین می‌توانند به راحتی و با کمترین مانع، اطلاعات مهم را یافته و از آن‌ها استفاده کنند. در موارد زیادی از حملات خطرناک صورت گرفته در سال‌های گذشته، دسترسی مهاجمان به داده‌های حساس به واسطه ذخیره آن‌ها بر روی سرورهایی با داده‌های بسیار کم‌اهمیت‌تر بوده است.

نقش این کنترل در کسب‌وکارها، محدود کردن دسترسی غیرمجاز به داده‌ها با مدیریت دسترسی است.

کنترل دسترسی بیسیم[۹]

دستگاه‌های بی‌سیم بستر مناسبی برای حفظ دسترسی طولانی مدت به یک محیط هدف، در اختیار مهاجمان قرار می‌دهند. با استفاده از این دستگاه‌ها، مهاجمین از طریق اتصال بی‌سیم به نقاط دسترسی داخل سازمان، قادر هستند بدون نیاز به اتصال مستقیم فیزیکی، محیط امنیتی سازمان را دور زده و داده‌ها را به سرقت ببرند.

نقش این کنترل در کسب‌و‌کارها، جلوگیری از دسترسی غیرمجاز به سیستم‌ها یا شبکه‌ها با پیکربندی مناسب سیستم‌های بی‌سیم است.

[۱] Critical Security Controls

[۲] Malware Defenses

[۳] Limitation and Control of Network Ports

[۴] Data Recovery Capability

[۵] Secure Configurations for Network Devices

[۶] Boundary Defense

[۷] Data Protection

[۸] Controlled Access Based on the Need to Know

[۹] Wireless Access Control

ایمیل خود را وارد کنید و عضو خبرنامه شوید.
Start typing to see posts you are looking for.

جهت ثبت درخواست همین حالا فرم را تکمیل نمایید.

با تکمیل فرم و ارسال درخواست خود، همکاران و کارشناسان ما در اسرع وقت با شما تماس خواهند گرفت.

جهت دانلود کاتالوگ شرکت همین حالا فرم را تکمیل نمایید.

جهت دانلود گزارش امنیتی 2023 همین حالا فرم را تکمیل نمایید.

در دنیای امنیت چه خبر؟
جهت دریافت آخرین اخبار دنیای امنیت شبکه و اطلاعات ایمیل خود را وارد کنید.