بروز رسانیDrive SSD فایروال های سوفوس

بروز رسانیDrive SSD فایروال های سوفوس
طبق اعلام شرکت سوفوس، Firmware جدیدی برای SSD Drive دستگاه های XGS سوفوس برای بهبود کارایی دستگاه ها متنشر شده است.
مراحل نصب این بروز رسانی به شرح ذیل می باشد:
۱. مرحله اول:
دانلود اتوماتیک Firmware جدید SSD Drive:
برای دریافت این Firmware کافیست قابلیت نصب Hotfix به صورت خودکار روی دستگاه فعال باشد. برای بررسی فعال بودن این قابلیت، در کنسول CLI ، گزینه۴ (Device Console) را انتخاب کنید.
فرمان system hotfix show را وارد کنید و از enable/disable بودن آن مطمئن شوید.
در صورت غیرفعال بودن، با فرمان system hotfix enable ، آن را فعال نمایید.
۲. مرحله دوم:
نصب Firmware جدید SSD Drive:
نصب باید به صورت دستی انجام شود و بعد از آن دستگاه نیاز به یک ریبوت دارد. برای اینکار در کنسول CLI گزینه ۴(Device Console) را انتخاب کنید.
فرمان system ssd update را وارد کنید. تاییدیه نصب Firmware و ریبوت شدن دستگاه را صادر کنید.
Firmware SSD دستگاه بعد از ریبوت شدن بروز رسانی خواهد شد.
تذکر: در صورتی که دستگاه بعد از حداکثر ۱۰ دقیقه ریبوت نشد باید دستگاه را به صورت دستی ریبوت کنید(کابل برق دستگاه را جدا کنید و مجددا بعد از دو دقیقه وصل نمایید و دستگاه را روشن کنید).

Banner

Alert

Expanded alert

برای دریافت اطلاعات بیشتر می توانید به لینک ذیل مراجعه نمایید.

https://support.sophos.com/support/s/article/KB-000045830?language=en_US

انتشار نسخه ۱۹.۵M3 فایروال سوفوس

مفهوم امنیت شبکه یک چالش پویا و متغیر است که دائم به بروزرسانی نیاز دارد. شرکت سوفوس به منظور پوشش دهی به تهدیدات امنیتی جدید، به طور متناوب نسخه‌های جدیدی از Firmware تهیه و ارائه می‌کند. برای حفاظت بیشتر در برابر تهدیدات امنیتی، همیشه از آخرین نسخه Firmware (در حال حاضر نسخه ۱۹.۵.۳) برای فایروال سوفوس خود استفاده نمایید.

شرکت سوفوس در تاریخ ۲۶ بهمن ۱۴۰۱ با انتشار نسخه ۱۹.۵MR-1 از سیستم عامل SFOS خود برای دستگاههای UTM، اقدام به اضافه کردن توانمندی های زیر نمود:

– پشتیبانی از ارتباطات ۵G: در صورت استفاده از ماژول امکان اتصال سیم کارت های  ۵G را با استفاده از باندهای زیر ۶ گیگاهرتز ۵G فعال می شود که از حداکثر سرعت دانلود تا ۴.۵ گیگابیت بر ثانیه پشتیبانی می کند.

– بهبود مدیریت مسیر SD-WAN: با استفاده از این قابلیت می‌توانید مسیریاب های SD-WAN را در لابلای مسیریابی موجود خود جابجا کنید و همچنین امکان توزیع بار در این مکانیزم به کارکرد دستگاه اضافه شده است.

– ایجاد کنترل در ارتقاء سیستم عامل: صورت تلاش برای ارتقا به نسخه‌ای که در دستگاه شما پشتیبانی نمی‌شود، دستگاه با یک پیام هشدار، خطر بازگشت به تنظیمات اولیه دستگاه را اعلام میکند.

– مدیریت پشتیبان: نسخه سیستم عامل در نام فایل پشتیبان گنجانده شده است تا به شما در شناسایی نسخه های موجود کمک کند.

 

همچنین در تاریخ ۱۹ اردیبهشت ۱۴۰۲ با انتشار نسخه ۱۹.۵MR-2 مجددا بهبودهای زیر را به سیستم عامل دستگاههای خود اضافه نمود:

– مسیریابی پویا: بهبودی در مکانیزم مسیریابی فایروال انجام شده که امکان پشتیبانی از ۴۰۰۰ گروه را ایجاد نموده است. این تغییر باعث مقیاس پذیری بیشتری در استقرار مسیریابی پویا ارائه می دهد.

– این نسخه دو دستورالعمل امنیتی را اجرا می‌کند که به سخت‌تر شدن دسترسی غیر مجاز به فایروال شما و محافظت از فایروال شما در برابر حملات کمک می‌کند.

۱- اجباری نمودن تنظیمات دسترسی کنسول مدیریت وب از آدرس های IP خاص WAN

۲- حذف دسترسی WAN استفاده نشده به کنسول مدیریت وب و پورتال کاربر بعد از ۹۰ روز بلااستفاده بودن

 

نهایتا در تاریخ ۱۱ مرداد ۱۴۰۲ با انتشار نسخه ۱۹.۵M3 آخرین بهبودهای خود را به شکل زیر را اعمال نمود:

 

– ایجاد امکان ادغام با  Akamai SIA و Cloudflare Magic WAN که می‌توان با استفاده از SD-WAN اضافی و انعطاف‌پذیر از طریق IPsec VPN یا تونل‌های GRE، ترافیک را از Sophos Firewall به این سرویس دهنده ها هدایت کرد.

– همچنین این نسخه بیش از ۶۵ مشکل مهم عملکرد دستگاه و عدم پایداری را حل می‌کند.

– بروزرسانی جدید نرم افزاری SSD ها: سیستم‌افزار به‌روزرسانی‌شده SSD برای دستگاه‌های ۱U زیر در دسترس است: XGS 2100، ۲۳۰۰، ۳۱۰۰، ۳۳۰۰، و ۴۳۰۰ که بروزرسانی جدید عملکرد و قابلیت اطمینان SSD را بهینه می کند.

توصیه می شود که همیشه دستگاه فایروال خود را به آخرین نسخه آن ارتقا داده و از نصب آخرین بروز رسانی های امنیتی آن اطمینان حاصل کنید.اگر در حال حاضر از نسخه های قدیمی استفاده میکنید ؛ جهت ارتقا به آخرین نسخه و کسب اطلاعات بیشتر با کارشناسان فروش شرکت iCTN با شماره تلفن ۲۲۱۳۹۲۳۰-۰۲۱ تماس بگیرید .

آسیب پذیری جدیدی (CVE-2023-22640) در بخش SSL VPN فایروال های Fortigate

طبق اعلام شرکت Fortinet، آسیب پذیری جدیدی (CVE-2023-22640) در بخش SSL VPN فایروال های Fortigate یافت شده است که به کاربران احراز هویت شده(مهاجمان) اجازه می‌دهد که کد های مخرب و غیرمجاز را اجرا نمایند.
نسخه های تحت تاثیر
FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.10
FortiOS version 6.4.0 through 6.4.11
FortiOS version 6.2.0 through 6.2.13
FortiOS 6.0 all versions
در حال حاضر این آسیب پذیری در نسخه های جدید FortiOS بر طرف شده است و راهکار رفع این آسیب پذیری به‌روزرسانی به نسخه های اصلاح شده است. لذا نسخه سیستم عامل فایروال خود را بررسی و از به‌روز بودن آن اطمینان حاصل نمایید.
نسخه های اصلاح شده
FortiOS version 7.4.0 or above
FortiOS version 7.2.4 or above
FortiOS version 7.0.11 or above
FortiOS version 6.4.12 or above
FortiOS version 6.2.14 or above
برای دریافت اطلاعات بیشتر به لینک های زیر مراجعه نمایید.
https://www.fortiguard.com/psirt/FG-IR-22-475
https://nvd.nist.gov/vuln/detail/CVE-2023-22640
و یا با کارشناسان پشتیبانی شرکت iCTN تماس حاصل نمایید:
۰۲۱-۲۲۱۳۹۲۳۰
SUPPORT.ICTN.IR

موضوع: عدم بروز رسانی فرمویر فایروال سوفوس

موضوع: عدم بروز رسانی فرمویر فایروال سوفوس

 

 

به اطلاع می رساند به دلیل برخی مشکلات در نسخه های فرمویر ۱۹.۵ GA و ۱۹.۵.۱ MR-1، اکیدا توصیه می شود، نرم افزار فایروال سوفوس را به این نسخه ها بروز رسانی ننمایید و در صورتی که در حال حاضر از نسخه ۱۹.۵.۱ MR-1 استفاده می کنید، جهت تغییر نسخه نرم افزار با کارشناسان واحد پشتیبانی محصولات امنیت شبکه شرکت iCTN تماس بگیرید.
شما می توانید نسخه فرمویر فایروال را مطابق شکل از منوی Control Center و از گوشه سمت چپ مشاهده نمایید.

شماره تماس: ۲۲۱۳۹۲۳۰-۰۲۱
آدرس سامانه پشتیبانی: https://support.ictn.ir

شناسایی و رفع آسیب پذیری CVE2022-3236 در Sophos Firewall

طبق اعلام شرکت سوفوس در تاریخ یکم مهرماه سال ۱۴۰۱، آسیب پذیری جدیدی در بخش های User Portal و Web Admin تجهیزات Sophos Firewall یافت شده است که به مهاجمان اجازه می دهد با استفاده از حملات اجرای کد از راه دور (Remote Code Execution)، دسترسی غیر مجاز به فایروال داشته باشد. لازم به ذکر است، در حال حاضر این آسیب پذیری شناسایی و رفع شده است.

طبق اطلاعیه شرکت سوفوس، کاربران این فایروال در صورت رعایت پیش فرض های امنیتی، نیازی به انجام تغییرات در فایروال ندارند و این آسیب پذیری به صورت خودکار با دریافت Hotfix در فرمویر های پشتیبانی شده رفع شده است.

همچنین با توجه به خطرات این آسیب پذیری، شرکت سوفوس Hotfix های امنیتی را برای تعدادی از فرمویر هایی که به صورت رسمی پشتیبانی نمی شوند هم ارائه کرده است. لیست زیر شامل تمام فرمویر هایی می باشد که Hotfix برای آن ها ارائه شده است.

v19.0 GA, MR1, and MR1-1 –

v18.5 GA, MR1, MR1-1, MR2, MR3, and MR4 –

v18.0 MR3, MR4, MR5, and MR6 –

v17.5 MR12, MR13, MR14, MR15, MR16, and MR17 –

v17.0 MR10 –

 

در همین راستا، شرکت iCTN به مشتریان خود پیشنهاد می کند تا با بررسی موارد ذیل، از دریافت خودکار Hotfix های امنیتی بر روی دستگاه های خود اطمینان حاصل نمایند:

۱.بروز رسانی فرمویر فایروال به آخرین نسخه های پشتیبانی شده توسط شرکت سوفوس به صورت رسمی: در حال حاضر نسخه های ۱۸.۵.۳ و بالاتر پشتیبانی می شوند و پیشنهاد می شود تمامی تجهیزات با فرمویر های نسخه های پایین تر به نسخه های پشتیبانی شده بروز رسانی شوند.

۲.حصول اطمینان از دریافت بروز رسانی ها از طریق سرور شرکت iCTN: از مسیر  Administration > SFM و یا Administration > Central Management اطمینان حاصل نمایید که تنظیمات مطابق تصویر زیر به شکل صحیح اعمال شده است.

۳. حصول اطمینان از دریافت Hotfix ها به صورت خودکار: از مسیر Administration > Firmware اطمینان حاصل نمایید که گزینه دریافت خودکار Hotfix ها فعال می باشد.

 

۴. حصول اطمینان از دریافت Hotfix مربوط به این آسیب پذیری: پس از اتصال به CLI دستگاه از طریق SSH، وارد گزینه ۴ شوید و با وارد کردن دستور ذیل، نسخه Hotfix را بررسی نمایید. نسخه Hotfix می بایست HF092122.1 یا بالاتر باشد.

 

لازم به ذکر است تمامی تنظیمات فوق توسط کارشناسان شرکت iCTN به هنگام نصب و راه اندازی محصول انجام شده است و اکیدا توصیه می شود تغییری در آن ها صورت نگیرد.

برای دریافت اطلاعات بیشتر به لینک های زیر مراجعه نمایید و یا از طریقه سامانه پشتیبانی (https://support.ictn.ir ) تیکت ثبت نمایید و یا با کارشناسان فنی شرکت iCTN از طریق شماره تلفن ۲۲۱۳۹۲۳۰-۰۲۱ در ارتباط باشید.

https://www.sophos.com/en-us/security-advisories/sophos-sa-20220923-sfos-rce

https://support.sophos.com/support/s/article/KB-000044539?language=en_US

https://docs.sophos.com/nsg/sophos-firewall/19.0/Help/en-us/webhelp/onlinehelp/AdministratorHelp/Administration/DeviceAccess/index.html

https://support.sophos.com/support/s/article/KB-000044539?language=en_US

Advisory: Sophos Firewall – Appliance goes into failsafe mode when firmware upgrades to 19.0 GA with the reason “Unable to start logging daemon”

Status: On-going 

Overview

If your device is using a configuration previously restored from a Cyberoam backup, and you have NOT regenerated the appliance certificate on SFOS, upgrading to SFOS v19 will result in operation in fail safe mode.

Appliance goes into the failsafe mode with the reason “Unable to start logging daemon” when firmware upgrade to SFOS v19.0 GA. Garner service will go in a dead state.

Product and Environment

Sophos Firewall: upgrading to v19.0 GA

Impact

The appliance goes into failsafe mode after upgrading to SOFS v19.0 GA if the device had the “Appliance certificate” generated with “md5WithRSAEncryption”. The appliance certificate generated in Cyberoam devices uses a weak signature algorithm (MD5) that is NOT supported for appliance certificates in SFOS v19.

Symptom

  1. The appliance goes into the failsafe mode with the reason “Unable to start logging daemon
    To find out the root cause of the failsafe mode, do as follow:
  • Access Sophos Firewall via SSH or console cable.
  • Select Device Console and press Enter.
  • Run the command “show failure-reason” and press Enter.
    If affected, you should see the following message:
    failsafe> show failure-reason
    Unable to start Logging Daemon.
  1. Garner service becomes dead.
    To check garner service status, run the command “#service -S | grep garner”
    If affected, you should see the following message:
    garner DEAD
  2. The following error is shown in garner.log:
    ERROR May 24 12:01:34Z [4152300608]: SSL_ERR: Error loading certificate to OpenSSL

If all three symptoms are matching then appliance is affected with this issue.

How can I identify whether appliance is affected with this issue before upgrading to v19.0 GA?

Check the Signature Algorithm of the Appliance certificate by running the following command on the advanced shell:

      openssl x509 -in /conf/certificate/ApplianceCertificate.pem -text -noout

If the output shows the signature algorithm as “md5WithRSAEncryption“, DO NOT upgrade to v19 before regenerating the appliance certificate.

Resolution

Please check two feasible workarounds for this issue.

Rollback to the previous version

In Sophos Firewall, go to Backup & firmware > Firmware. You can see the previous version under Firmware. If you want to roll back, click the button for Boot firmware image for the previous version.

Verify the Signature Algorithm of the Appliance certificate

Note: Regenerating the appliance certificate will have some impact. Make sure to read the section Impact of the regenerating appliance certificate“.

On 18.5.MR3 or previous versions, verify the Signature Algorithm of the Appliance certificate by running the following command on the advanced shell:
openssl x509 -in /conf/certificate/ApplianceCertificate.pem -text -noout

If the output shows the signature algorithm as “md5WithRSAEncryption“, DO NOT upgrade to v19 before regenerating the appliance certificate.

To regenerate the appliance certificate from the UI,

  1. Go to SYSTEM > Certificates > ApplianceCertificate.
  2. Click Apply on the “Regenerate certificate manage” section.

Already affected by the issue?

If you are already affected by this issue (running 19.0.x in Failsafe mode), do as follow:

  1. Rollback to 18.5.MR3
  2. Regenerate Appliance certificate from the UI
  3. Run “openssl x509 -in /conf/certificate/ApplianceCertificate.pem -text -noout”
    The output should show “Signature Algorithm: sha256WithRSAEncryption”
  4. Migrate to SFOS v19.0.x by downloading the latest firmware (do not do firmware switchover to 19.0.x)

Impact of the regenerating appliance certificate

The regenerated appliance certificate must be replaced for the features dependent on the appliance certificate:

  1. SSLVPN remote access: Regenerating the appliance certificate results in remote users being unable to connect via VPN to the Sophos Firewall.  Have the remote VPN user(s) re-download their client configuration package from the user portal to fix the issue.
  2. SSLVPN site-to-site server-side SFOS: Regenerating the appliance certificate results in a connection failure of the SSLVPN client. Download the SSLVPN server configuration and import it again on the SSLVPN S2S client-side firewall.

نسل جدید فایروال‌های سری XGS

معرفی Sophos Firewall و سخت‌افزار جدید سری XGS

Sophos اولین Firewall نسل جدید سری XGS را با سیستم عامل Sophos Firewall نسخه ۱۸.۵ را در بهار ۲۰۲۱ معرفی کرد. این پلتفرم سخت‌افزاری بازمهندسی شده، برای مدیران شبکه، یک مشکل رایج را برطرف می‌کند. با این محصول می‌توان سطح امنیت را برای شبکه‌های بسیار متنوع، توزیع شده و رمزگذاری شده امروزی، بدون کاهش عملکرد، افزایش داد. نسل جدید سری XGS با قیمت بسیار جذاب قواعد بازی را در دنیای فایروال‌های شبکه تغییر می‌دهد. در ادامه به بررسی سه نکته کلیدی در مورد این محصول جدید شرکت Sophos می‌پردازیم.

معماری پردازنده دوگانه و XStream

هر دستگاه سری XGS دو قلب تپنده درون خود دارد. یک پردازنده چند هسته‌ای x86 با کارایی بالا و یک پردازنده Xstream Flow که می‌تواند با تخلیه ترافیک تأیید شده و مطمئن از نظر امنیتی در FastPath به تسریع هوشمند اجرای برنامه‌ها کمک کند. این معماری به سری XGS اجازه می‌دهد تا همان انعطاف‌پذیری در گسترش و مقیاس‌پذیری حفاظتی فایروال‌های مبتنی بر x86 را داشته باشد. علاوه بر این سری XGS می تواند عملکردی بهبود یافته ای را به نسبت محدودیت‌های برخی از پلتفرم‌های قدیمی، ارائه دهد. به عنوان مثال، با پردازنده‌های قابل برنامه‌ریزی Xstream Flow، می‌توان قابلیت‌های تخلیه ترافیک را در نسخه‌های آینده نرم‌افزار گسترش داد و بدون تغییر سخت‌افزار، بهبود عملکرد بیشتری را ارائه کرد.

نسل جدید فایروال‌های سری XGS

حفاظت و عملکرد

درست است که صحبت کردن از سرعت و Feed در دنیای فایروال‌ها مهم است، اما Sophos در سری جدید XGS عملکرد دستگاه را به طور چشمگیری افزایش داده و این مقدار افزوده شده یک هدف دارد: محافظت بیشتر. در حالی که حدود ۹۰ درصد از ترافیک شبکه رمزگذاری شده (منبع) و تقریبا ۵۰ درصد بدافزارها از TLS برای جلوگیری از شناسایی استفاده می‌کنند (منبع)، سازمان‌ها با فعال نکردن بازرسی TLS نقاط کور بزرگی را در میدان دید شبکه خود باقی می‌گذارند.

بر اساس داده‌های Telemetry شرکت Sophos، حدود ۹۰ درصد از سازمان‌ها بازرسی TLS را روی فایروال خود فعال نمی‌کنند. حتی اگر در نظر بگیریم که برخی از آن‌ها ممکن است راه‌حل‌های جداگانه‌ای برای انجام بازرسی TLS داشته باشند، احتمالاً در اقلیت قرار دارند. علاوه بر خطرات امنیتی ایجاد شده در چنین شرایطی، ایجاد خط مشی را برای ترافیک‌های «عمومی» و «ناشناخته» هم بسیار سخت است.

قبل از اینکه اعتراض کنید که: «اما بازرسی TLS اینترنت را خراب می‌کند»، باید بگوییم فایروال Sophos شامل پشتیبانی بومی برای TLS 1.3 است و یک رابط کاربری ارائه می‌دهد که به وضوح نشان می‌دهد که آیا ترافیک باعث ایجاد مشکل شده است یا خیر و چند کاربر تحت تأثیر قرار گرفته‌اند. تنها با چند کلیک، می‌توانید سایت‌ها و برنامه‌های مشکل‌زا را بدون کاهش سطح حفاظتی حذف کنید.


مقاله پیشنهادی: “محصولات و امکانات جدید امنیت شبکه


امنیت Edge

سری XGS جدید چندین اندازه و پیکربندی مختلف دارد و به واسطه سیاست «محافظت به‌ازای هر مگابایت» به آسانی می‌تواند رقبایش را شکست دهد. دستگاه‌های سری XGS با بهره‌مندی از رابط‌های پرسرعت، نیازهای ارتباطی متنوع کسب‌وکارهای بزرگ و کوچک را برآورده می‌کنند. این سری از دستگاه‌ها، از طیف وسیعی از پورت‌ها پشتیبانی می‌کنند و دارای ماژول‌های الحاقی متنوعی برای اتصال دستگاه به محیط‌های منحصربه‌فرد هر مشتری هستند که باعث تبدیل آن‌ها به گزینه‌های مناسبی برای امروز و حتی آینده شده است.

سری XGS با دستگاه‌های زیرساخت Edge مثل Access Ponitهای APX و دستگاه‌های اترنت از راه دور SD-RED ادغام می‌شود. XGS با Zero-Trust Network Access که به صورت Cloud مدیریت می‌شود و سوئیچ‌های شبکه لایه دسترسی، امنیت شبکه را برای تمام Edgeها به ارمغان می‌آورد.

سیستم عامل Sophos Firewall نسخه ۱۸.۵

دستگاه‌های جدید با آخرین ویرایش نرم‌افزار نسخه ۱۸.۵ عرضه می‌شوند که نه تنها از سخت‌افزار جدید پشتیبانی می‌کند، بلکه شامل تمام به روز رسانی‌های Maintenance نسخه‌های ۱۸ است. علاوه بر این نسخه ۱۸.۵ بسیاری از قابلیت‌های جدید و بهبودهای امنیتی را به همراه دارد.

جمع بندی

شرکت Sophos با معرفی نسل جدید فایروال‌های سری XGS گزینه‌های جدید و منعطفی را برای تامین امنیت شبکه کسب‌و‌کار‌ها و سازمان مختلف به بازار عرضه کرده است. سری جدید علاوه بر قدرت بیشتر سخت‌افزاری و نرم‌افزاری، انعطاف بیشتری برای انتخاب پیکربندی بر اساس نیاز‌های منحصربه‌فرد به مشتریان ارائه می‌دهد.

منبع

شاخص اسرار یک تحلیلگر امنیت؛ شناسایی تهدید

اسرار یک تحلیلگر امنیت؛ شناسایی تهدید

وقتی صحبت از تشخیص و پاسخ به تهدید به میان می‌آید، تعداد فزاینده‌ای از سازمان‌ها به دنبال MDRها هستند که وظیفه شناسایی و پاسخ‌دهی مدیریت شده را دارند. در واقع، طبق تحقیقات ESG،  پنجاه ویک درصد از این سازمان‌ها از یکMDR با هدف به کارگیری داده‌های Telemetry برای تشخیص تهدید و پاسخ به آن، استفاده می‌کنند. ارائه دهندگان MDR، مانند Sophos Managed Threat Response (MTR)، مزایای مختلفی نسبت به یک برنامه عملیات امنیتی داخلی دارند. بزرگترین مزیت همه آن‌ها تجربه است.

تحلیلگران امنیتی دائماً به دنبال تهدیدها و هر چیز مشکوک دیگری هستند که ممکن است نیاز به انجام اقدامات بیشتری داشته باشد. با این حال، شناسایی تهدیدها همیشه با یک روش انجام نمی‌پذیرد. در Sophos فرایند شناسایی تهدید به دو دسته اصلی تقسیم می‌شود:

  • شناسایی تهدید مبتنی بر نشانه
  • شناسایی تهدید بدون نشانه

صرف نظر از اینکه شناسایی مبتنی بر نشانه است یا بدون نشانه، هر گونه تهدید شناسایی شده باید توسط تیم امنیتی به صورت فوری، پاسخ داده و خنثی شود.

شناسایی تهدیدات مبتنی بر نشانه

تحلیلگران امنیتی باید حیطه تحت پوشش خود را برای رفتارهای مخرب و مشکوک دائماً تحت نظر داشته باشند. در سازمان، هر تشخیصی که نیاز به بررسی بیشتر داشته باشد، توسط یک عامل انسانی تحلیلگر تهدید بررسی می‌شود. عامل انسانی می‌تواند زمینه کسب‌و‌کار و همچنین استدلال انسانی را در هر موقعیتی مدنظر قرار دهد. در واقع آن‌ها رفتار را مشاهده می‌کنند، زمینه کسب‌و‌کار را در نظر می‌گیرند، یک فرضیه می‌سازند و سپس بر اساس آن عمل می‌کنند. فرضیه ممکن است این باشد که به صورت فعالانه با حادثه بالقوه درگیر شوند یا کارهای تحقیقاتی بیشتری برای تثبیت دانسته‌های خود در مورد موضوع مورد نظر انجام دهند.

برای تکمیل حلقه تصمیم‌گیری، تحلیلگر منتظر می‌ماند و بررسی می‌کند تا ببیند نتایج آن فرضیه و آزمایش چیست. در صورت نیاز به بررسی بیشتر، می‌توانند این چرخه را تا زمانی که بتوانند تصمیم درستی بگیرند، تکرار کنند. اگر رویداد به یک حادثه فعال تبدیل شده باشد، تحلیلگر برای مبارزه فعال با تهدید به حالت پاسخ کامل می‌رود.

تحلیلگران امنیتی با تجربه اغلب از چارچوبی برای هدایت تحقیقات خود استفاده می‌کنند. به عنوان مثال، تیم Sophos MTR از یک روش تحقیقی به نام حلقه OODA استفاده می‌کند. این روش به آن‌ها اجازه می‌دهد تا در چرخه ذکر شده در بالا شرکت کنند تا اطمینان حاصل شود که همه یافته‌ها آزمایش و اثبات شده‌اند.

شناسایی تهدید

حلقه OODA یک مفهوم نظامی است که تیم را قادر می‌سازد تا چرخه استدلال را برای درک کامل رویداد و رفتار محیط طی کند. سپس آن‌ها می‌توانند براساس یافته‌ها و همچنین تصمیم‌گیری و شهود انسانی برای نتیجه گیری اینکه آیا فعالیت‌های مخرب در محیط مشتری وجود دارد یا خیر استفاده کنند. سپس تحلیلگر می‌تواند با پشتوانه این تحقیق عمل کند.

حال، بیایید یک مثال بزنیم. نمونه مورد نظر یک مشتری است که تقریباً ۸۰۰ دستگاه داشت و توسط Sophos MTR تحت نظارت بود.

ماشه (Trigger)

تنها مدرکی که نشان می‌دهد مشکلی در سیستم آسیب‌دیده وجود دارد، اجرای ظاهراً خوش‌خیم ProcDump است؛ ProcDump ابزاری کاملاً قانونی است که توسط مدیران برای ضبط فضای حافظه یک برنامه، معمولاً برای عیب‌یابی، استفاده می‌شود. با این حال، در این مثال، سیگنالی که Sophos Endpoint گزارش کرده بود، نشان داد که ProcDump در حال تلاش برای dump کردن حافظه lsass.exe است.

LSASS یک Security Authority Subsystem Service محلی در مایکروسافت ویندوز است و مسئول اجرای خط مشی امنیتی و مدیریت ورود به سیستم‌های ویندوز را به عهده دارد. اگر کسی بخواهد حافظه آن را روی یک دیسک خارجی کپی کند، می‌تواند نام کاربری و رمز عبور کاربران را از آن استخراج کند.

Sophos Intercept X که یک سیستم حفاظت endpoint است، این تلاش را به عنوان یک رویداد «سرقت اعتبار» مسدود کرد. با این حال این هشدار یک پیام گویا بود که لزوم یک شناسایی کامل تهدید مبتنی بر نشانه را نشان می‌داد. براساس این وضعیت، یک مورد شناسایی تهدید به طور خودکار توسط سیستم MTR ایجاد شد و در اختیار تحلیلگران تهدید MTR قرار گرفت تا اقدامات لازم را انجام دهند.


مقاله پیشنهادی: “اسرار یک تحلیلگر امنیتی: بررسی یک رویداد


شکار(Hunt)

پس از رویداد سرقت اعتبار اولیه، تحلیلگر MTR درخت فرآیند را از ProcDump ردیابی کرد تا هر شاخص اضافی را شناسایی کند. آن‌‌ها از این طریق می‌توانستند تشخیص دهند که مهاجم همچنین سعی کرده است از Meterpreter برای افزایش دسترسی کاربری خود استفاده کند. مهاجم ردپایی از ترافیک Command and Control (C2) را به جا گذاشته بود که به یک آدرس IP خارجی ناشناخته ارتباط برقرار می‌کرد. روشی مشابه آنچه که توسط تحلیلگر و قبل از استفاده از ابزارهای شناسایی و پایداری مانند Cobalt Strike هم استفاده می‌شد. در این مرحله مشخص بود که یک دشمن فعال در شبکه وجود دارد و تحلیلگر MTR این رویداد را به مشتری، مطابق با حالت پاسخ MTR انتخابی آن‌ها، اعلام کرد تا شکار را در کنار تیم MTR ادامه دهد.

شاخص اسرار یک تحلیلگر امنیت؛ شناسایی تهدید

شناسایی تهدید بدون نشانه

در حالی که شناسایی‌های مبتنی بر نشانه متکی به یکی از حسگرها برای شناسایی و تولید سیگنال هستند، شناسایی بدون نشانه بسیار ارگانیک‌تر است. اگرچه ممکن است هنوز از الگوریتم‌های هوش مصنوعی برای پردازش حجم زیاد داده‌های دریافتی استفاده شود، اما شناسایی تهدید بدون نشانه تقریباً همیشه توسط یک عامل انسانی تحلیلگر تهدیدات شروع شده و ادامه می‌یابد.

در این روش به‌جای تکیه بر آن سیگنال هشدار‌دهنده سیستماتیک اولیه، به‌طور پیش‌گیرانه بررسی‌هایی را در دارایی‌های یک مشتری یا چندین مشتری انجام می‌دهیم. این فرایند ممکن است به دلایل مختلفی رخ دهد، که محدود به موارد زیر نمی‌شوند:

  • یک مشتری در همان صنعت به روشی خاص مورد هدف قرار گرفته است و می‌خواهیم بررسی لازم را انجام دهیم تا اطمینان حاصل کنیم که همان عوامل تهدید سعی در حمله به سایر مشتریان MTR Advanced ندارند.
  • SophosLabs تیم MTR را از حمله مهمی که مشتریان در همان دسته‌بندی یا با ویژگی‌های مشابه، مشتری MTR Advanced هدف قرار می‌دهد، مطلع کرده است.
  • یک رویداد مهم در چشم‌انداز امنیتی رخ داده است و می‌خواهیم مطمئن شویم که آیا هر یک از مشتریان تحت تأثیر قرار گرفته‌اند یا خیر. این مورد در چشم‌انداز کنونی که تهدیدهای روز صفر در حال پیشرفته‌تر‌شدن و رایج‌تر‌شدن هستند، متأسفانه بسیار رایج است.

جمع بندی

شناسایی تهدید مهم است زیرا تهدیدهای پیچیده می‌توانند امنیت سایبری خودکار را پشت سر بگذارند. سازمان‌ها برای جلوگیری از بروز مشکلات دردسرساز در سیستم‌های خود به دنبال متخصصانی هستند که با پیروی از روش‌های حرفه‌ای شناسایی تهدیدات، آن‌ها را پیدا کنند و اقدامات لازم را انجام دهند. مهم‌ترین مزیت MDRها در این فرایند تجربه آن‌ها در شناسایی تهدیدات است. تهدیدات موجود ممکن است نشانه‌هایی داشته‌باشند یا یک تهدید بدون نشانه در کمین باشد، که MDRها می‌توانند با روش‌هایی که گفته شد آن‌ها را شناسایی کنند.

منبع

 

Fortinet، ارائه‌دهنده کامل‌ترین راه‌حل امنیتی WFA

Fortinet، ارائه‌دهنده کامل‌ترین راه‌حل امنیتی WFA

در دهه گذشته، فناوری به‌طور پیوسته در حال پیشرفت بوده و انعطاف‌پذیری بیشتری در رابطه با دستگاه‌های مورد استفاده کارمندان، محل‌هایی که می‌توانند از آنجا کار کنند و منابعی که در درسترس دارند، ارائه کرده است. BYOD و Cloud، اولین گام‌ها برای فراهم کردن Work From Anywhere بودند. پس از آن، SaaS همراه با دستگاه‌های هوشمندتر endpoint و اتصال LTE و ۵G، کسب‌وکارها را متحول کرد و به آن‌ها اجازه داد تا به‌طور مؤثرتری در بازار دیجیتالی نوین رقابت کنند.

با اینکه در چند سال اخیر شاهد پذیرش استراتژی واقعی WFA بودیم، همه‌گیری ویروس کرونا، نیاز به آن را تشدید کرد. حالا دیگر کارکنان از کارفرمایان انتظار دارند امکان WFA را به بهترین شکل برایشان فراهم کنند. Gartner پیش‌بینی کرده که تا پایان سال ۲۰۲۴، تغییرات ایجاد شده در ماهیت کار، کارمندان راه دور را از ۵۲ درصد در سال ۲۰۲۰ به ۶۰ درصد از کل کارکنان افزایش خواهد داد. همچنین در ادامه اعلام کرده که سازمان‌ها با آینده‌ای Hybrid روبرو هستند؛ به‌طوری که ۷۵ درصد از کارکنان انتظار خواهند داشت که انعطاف‌پذیری بیشتری در انجام کارهایشان و حضور در محل کار داشته باشند. چالش اصلی، چگونگی ارائه یک تجربه کاری Hybrid، به‌صورت ایمن و سازنده است.

چالش‌های امنیتی نیروی کار Hybrid

در ابتدای همه‌گیری، تعداد کمی از سازمان‌ها برای حجم بالای دورکاری کارکنان آماده بودند و ناگهان افراد زیادی، از طریق شبکه‌های خانگی با سطح پایینی از امنیت شروع به کار کردند؛ آن هم در شرایطی که کنترل‌های دسترسی ناکافی و دستگاه‌های endpoint هم آسیب‌پذیر بودند. بدون شک، مجرمان سایبری به سرعت از این نقاط ضعف سوء استفاده کردند. طبق گزارش ۱H Global Threat Landscape که توسط FortiGuard Labs منتشر شد، حوادث باج‌افزار از ژوئن ۲۰۲۰ تا ژوئن ۲۰۲۱، تقریبا ۱۱۰۰ درصد افزایش پیدا کرده است! در یک نظرسنجی جهانی که اخیرا توسط Fortinet انجام شده، ۶۷ درصد از سازمان‌ها گزارش داده‌اند که هدف باج‌افزار قرار گرفته‌اند.

با وجود این نگرانی‌ها، اکثر شرکت‌ها از یک استراتژی کاری Hybrid استفاده می‌کنند که به کارکنان اجازه می‌دهد، حداقل بخشی از زمانشان را دورکاری کنند. در واقع کارکنان ممکن است چند روز در هفته در دفتر کار حضور داشته باشند و بقیه روزها را از خانه کار کنند. حرکت دائمی کارکنان در محیط‌های مختلف و حفظ دسترسی به برنامه‌های کاربردی، به کمک محیط‌های Cloud، Data Center یا SaaS انجام می‌شود.

Fortinet، ارائه‌دهنده کامل‌ترین راه‌حل امنیتی WFA

با این حال، برای امکان‌پذیر کردن این امر، شرکت‌ها همچنین باید رویکرد WFA را برای امنیت در نظر بگیرند. آن‌ها باید راه‌حل‌هایی را اتخاذ کنند که بدون توجه به موقعیت جغرافیایی کارکنان، فعالیت‌هایشان را تحت نظر داشته باشند و از آن‌ها محافظت کنند. شرکت‌ها به امنیت endpoint (EPP/EDR) همراه با Zero Trust Access و ZTNA نیاز دارند. علاوه بر این موارد، به Secure SD-WAN و SASE هم برای اطمینان از اتصال ایمن نیاز است. خط‌مشی‌های مشخصی هم باید برای دسترسی ایمن و بر اساس هویت کاربر و دستگاه، موقعیت جغرافیایی، نوع دستگاه و وضعیت تعریف شوند.

چالشی که اکثر سازمان‌ها با آن روبرو هستند، این است که اجرای مجزای تمام این موارد، نیاز به تعامل با ده‌ها فروشنده مختلف دارد؛ یکی محافظت از endpoint را فراهم می‌کند، دیگری EDR را ارائه می‌دهد و غیره. ایجاد یک راه‌حل منسجم و قابل اعتماد با این تعداد فروشنده، تقریبا غیرممکن به نظر می‌رسد. در نهایت، سازمان‌ها حتی به کمک این راه‌حل‌های پیچیده، سیستم حفاظتی‌ای دارند که به هیچ عنوان یکپارچه نیست و مدیریت آن زمان‌بر و پرهزینه خواهد بود.

Fortinet امنیت کامل WFA را ارائه می‌دهد

با توجه به چالش‌هایی که در این مسیر پیش روی شرکت‌ها قرار دارد، Fortinet کامل‌ترین راه‌حل برای محیط‌های WFA را معرفی کرده است. Fortinet با متحد کردن مجموعه‌ای گسترده از راه‌حل‌های Zero Trust، endpoint و امنیت شبکه در Fortinet Security Fabric، به سازمان‌ها این امکان را می‌دهد که بستری ایمن برای دورکاری را برای کارکنانشان فراهم کنند. Fortinet ضمن حفظ امنیت، خدمات و اطلاعات تهدید یکپارچه‌ای را ارائه می‌دهد که می‌تواند با کنترل کاربران، سطح حفاظت و بهره‌وری در سطح سازمانی را در سراسر شبکه افزایش دهد. Fortinet تنها فروشنده‌ای است که قادر به ارائه راه‌حل یکپارچه برای ساده‌سازی و برآوردن خواسته‌های سه سناریو رایج WFA است؛ دفتر شرکت، دفتر خانگی و کارکنان سیار.


مقاله پیشنهادی: “سه نکته برای افزایش امنیت با Zero Trust


دفترهای داخل شرکت

از آنجایی که سازمان‌ها به برنامه‌ها متکی هستند، دسترسی ایمن به برنامه‌ها، وجود شبکه قابل اطمینان برای اتصال به آن‌ها و دستگاه‌هایی برای اجرایشان، همگی از ضروریات لازم هستند. با توجه به احتمال سوء استفاده از آسیب‌پذیری‌ها و در معرض خطر قرار گرفتن، Fortinet ترکیبی یکپارچه از ابزارهای ضروری را ارائه می‌کند که شامل موارد زیر هستند:

  • Endpoint Security: استفاده FortiClient، FortiEDR و FortiXDR برای ایمن‌سازی کارکنان راه‌دور و دستگاه‌های آن‌ها.
  • Zero Trust Access: استفاده از ZTNA که ترکیبی از FortiClient، FortiOS و FortiGate است و از FortiToken و FortiAuthenticator برای کنترل و ایجاد دسترسی ایمن به برنامه‌ها و منابع دیگر استفاده می‌کند.
  • امنیت شبکه: بهره‌مندی از پلتفرم‌های امنیتی FortiGate و FortiGate-VM برای ارائه امنیت پیشرفته و پایدار در محیط‌های Data Center، شعبات مختلف و محیط‌های Cloud.

دفترهای خانگی

کارمندان دورکار معمولا از خانه و با کامپیوتر، مانیتور و وب‌کم شخصی وارد محیط کار می‌شوند. اما شبکه‌های خانگی اغلب از روترهای بی‌سیم تشکیل می‌شوند، ایمنی پایینی دارند و شامل دستگاه‌های IoT آسیب‌پذیری هستند که می‌توانند تبدیل به یک مسیر مناسب برای دسترسی هکرها شوند. از سوی دیگر، کنفرانس‌های ویدئویی در شبکه‌های خانگی، به دلیل استفاده اعضای دیگر خانه از پهنای باند ممکن است با چالش‌هایی روبرو شوند. Fortinet ترکیبی یکپارچه از امنیت مدیریت‌شده سازمانی را به کاربران خانگی ارائه می‌دهد، از جمله:

  • Endpoint Security: استفاده از FortiClient، FortiEDR، FortiXDR
  • Zero Trust Access: استفاده از ZTNA که شامل FortiClient، FortiOS و FortiGate و همچنین FortiAuthenticator و FortiToken است.
  • امنیت شبکه: نسخه جدید Linksys HomeWRK for Business که توسط Fortinet ایمن‌سازی شده، امنیت FortiGate در خانه را گسترش می‌دهد، دفتر خانگی را ایزوله می‌کند و دسترسی ایمن به شبکه شرکت و همچنین برنامه‌های کاربردی در Cloud و Data Center را تضمین می‌کند.

کارکنان سیار

کارکنان سیار برای دسترسی به منابع مهم تجاری از شبکه‌های غیرقابل اعتماد و ناامنی استفاده می‌کنند. این می‌تواند تهدیدهای منحصربه‌فردی را ایجاد کند و مجرمان سایبری را قادر می‌سازد تا ارتباطات در معرض خطر را رهگیری کنند یا حملاتی را علیه دستگاه‌هایی که حفاظت کافی ندارند انجام دهند. برای ایمن‌سازی کارکنان سیار، Fortinet ترکیبی یکپارچه از موارد زیر را ارائه می‌دهد:

  • Endpoint Security: استفاده از FortiClient، FortiEDR، FortiXDR
  • Zero Trust Access: استفاده از ZTNA، شامل FortiClient، FortiOS، FortiGate، FortiToken و FortiAuthenticator.
  • امنیت شبکه: FortiSASE Remote

افزایش امنیت WFA با هوش تهدید مبتنی بر AI/ML

آزمایشگاه‌های FortiGuard از فناوری‌های پیشرفته هوش مصنوعی و یادگیری ماشین استفاده می‌کنند تا حفاظتی کامل و همراه با اطلاعات تهدید را به سازمان‌ها ارائه دهند. این سیستم‌های اختصاصی، محصولات امنیتی Fortinet را با نظارت مستمر سطح حمله و با استفاده از میلیون‌ها حسگر شبکه و اطلاعات مشترک کاربران، بهترین اطلاعات شناسایی تهدید و حفاظت را در دسترس دارند.

صدور ساده مجوز برای نیروهای کار پویا

فناوری تنها بخشی از راه‌حل نهایی است؛ Fortinet برای گسترش امنیت FortiTrust، مجموعه‌ای از خدمات اختصاصی را در نظر گرفته که مدل‌های مجوز یکپارچه را ارائه می‌دهند و می‌توانند به‌طور یکپارچه کاربران را در هر محیطی دنبال کنند. FortiTrust سازمان‌ها را قادر می‌سازد تا به صورت پویا با چالش‌های WFA سازگار شوند. در مواردی مثل تغییر نیازهای اتصال، کارمندان دورکار و منابعی که ممکن است نیاز به جابجایی بین محیط‌های فیزیکی و مجازی داشته باشند، انعطاف‌پذیری واقعی را برای شبکه ممکن می‌سازد.

جمع‌بندی

همه این موارد، به‌عنوان بخشی از Fabric امنیتی Fortinet در دسترس هستند. Fortinet تنها فروشنده‌ای است که از ZTNA در هر جایی پشتیبانی می‌کند و می‌تواند تمام اجزای مورد نیاز را برای پشتیبانی از سه مورد استفاده از WFA به‌عنوان بخشی از یک سیستم یکپارچه و خودکار ارائه کند. پلتفرم Fortinet Security Fabric، حفاظت گسترده، یکپارچه و خودکار را در کل سطح حمله دیجیتالی سازمان ارائه می‌کند تا امنیت پایدار را در تمام شبکه‌ها، endpointها و Cloudها ارائه دهد.

منبع 

Fortinet Security Fabric: بالاترین عملکرد در پلتفرم‌های امنیت سایبری صنعتی

Fortinet Security Fabric: بالاترین عملکرد در پلتفرم‌های امنیت سایبری صنعتی

همانطور که شبکه‌ها پیچیده‌تر و گسترده‌تر می‌شوند، آگاهی از تهدیدات و واکنش مناسب نشان دادن به آن‌ها هم به‌طور فزاینده‌ای دشوار شده است. این روند منجر به پراکندگی سیستم‌های امنیتی شده است که مدیریت آن‌ها را پیچیده، دید را تکه‌تکه و توانایی سازمان‌ها را برای پاسخگویی موثر به تهدیدات محدود می‌کند. دلیل این اتفاق، تا حد زیای این است که امروزه شرکت‌های زیادی، به‌طور متوسط ۴۵ راه‌حل امنیتی را در سراسر شبکه مستقر کرده‌اند و این اقدام، هر نوع مدیریت متمرکزی را تقریبا غیرممکن می‌کند. شرایط وقتی بدتر می‌شود که هنگام شناسایی و پاسخ به یک حادثه سایبری نیاز به هماهنگی بین ۱۹ مورد از این ابزارها خواهد بود. چنین شرایطی منجر به راه‌حل‌های پیچیده‌ای می‌شود که باید به‌طور مداوم مدیریت و هر بار که یک دستگاه ارتقا پیدا می‌کند، مجددا پیکربندی شوند.

علی‌رغم این چالش‌ها، هنوز هم رایج است که بسیاری از سازمان‌ها ابتدا فعالیتشان را شروع می‌کنند و سپس به دنبال ایجاد تغییرات در شبکه، ایمن‌سازی و مدیریت آن می‌روند. این کار باعث ایجاد شرایطی عالی برای مهاجمان می‌شود و سازمان را با تهدیدهای جدیدی که به دنبال بهره‌برداری از سیلوها، ایجاد پیچیدگی و شکاف‌های امنیتی هستند مواجه می‌کند. بنابراین، جای تعجب نیست که Cybersecurity Mesh Architecture یا به اختصار CSMA، که مجموعه‌ای یکپارچه از ابزارهای امنیتی و APIهای ترکیبی با مدیریت متمرکز، تجزیه و تحلیل تهدیدها و اطلاعات کامل مربوط به آن‌ها است و توسط Gartner توسعه یافته، در فهرست برترین روندهای حوزه امنیت سایبری برای سال ۲۰۲۲ قرار گرفته است.

پلتفرم Mesh امنیت سایبری چیست؟

شرکت‌های امروزی دیگر فقط به دنبال معماری‌ یکپارچه‌ای که بتواند زیرساخت‌ها و استقرارهای چند تکه‌ای آن‌ها را تحت کنترل درآورد نیستند. آن‌ها به سیستمی نیاز دارند که استقرار فناوری‌ها و خدمات جدید را ایمن و البته ساده کند. برآورده کردن خواسته شرکت‌ها، به چیزی فراتر از راه‌حل‌هایی برای اتصال فناوری‌های امنیتی متفاوت نیاز دارد. آن‌ها به یک پلتفرم Mesh امنیت سایبری گسترده نیاز دارند که یکپارچه و خودکار باشد و مدیریت و دید متمرکز را برایشان فراهم کند. این پلتفرم همچنین باید از اکوسیستم گسترده‌ای از انواع راه‌حل‌ها پشتیبانی کند و با آن‌ها تعامل داشته باشد و به‌طور خودکار، با تغییرات پویای شبکه سازگار شود.

در حالی که Gartner این ایده را «معماری Mesh امنیت سایبری» می‌نامد، بیش از یک دهه است که آن را با نام «Fabric امنیتی Fortinet» می‌شناسیم. Fortinet این مکتب جدید را رهبری کرد و نشان داد که استفاده از یک پلتفرم Mesh امنیت سایبری گسترده، یکپارچه و خودکار برای کاهش پیچیدگی و افزایش اثربخشی کلی امنیت در شبکه‌های در حال گسترش امروزی ضروری است. روندهای جدید مثل Work From Anywhere (WFA)، به‌طور فزاینده‌ای پیچیده هستند و مواردی عالی برای استفاده از یک معماری یکپارچه Mesh امنیتی به‌شمار می‌روند. WFA به راه‌حل‌های متعددی نیاز دارد تا بتواند در مجموعه‌ای پویا از Data Centerها، دفاتر خانگی توزیع‌شده و برنامه‌های کاربردی مبتنی بر Cloud کار کند.

Fortinet Security Fabric : بالاترین عملکرد در پلتفرم‌های امنیت سایبری صنعتی

Fabric امنیتی Fortinet، برای مقابله با این چالش‌های جدید و پیچیده، گزینه‌ای ایده‌آل است. این مجموعه از بالغ بر ۵۰ فناوری در حوزه امنیت و شبکه تشکیل شده که برای این همکاری مشترک، از ابتدا طراحی شده‌اند. این مجموعه اطلاعات تهدید را به اشتراک می‌گذارد، بین داده‌ها ارتباط مفهومی ایجاد می‌کند و به‌طور خودکار به تهدیدها به عنوان یک سیستم واحد و هماهنگ پاسخ می‌دهد. علاوه بر این، Fortinet نه تنها در مورد امنیت سایبری، بلکه همگرایی را در سطح امنیت و شبکه ارائه می‌دهد؛ این کار با ارائه نوآوری‌های متعددی مثل Secure SD-WAN ارائه می‌شود و دقیقا همان چیزی است که می‌توانیم داریم آن را به عنوان «شبکه مبتنی بر امنیت» معرفی کنیم.

از یک پلتفرم Mesh امنیت سایبری واقعی، انتظار می‌رود که به کمک یک اکوسیستم باز و گسترده و به‌کمک شرکای فناوری، سیلوها را تا حد زیادی از بین ببرد. در حال حاضر با بیش از ۴۵۰ شریک فناوری Third Party، به عنوان بخشی از اکوسیستم Fabric امنیتی Fortinet، ادغام و همکاریمورد نظر صورت گرفته است. چنین اکوسیستمی اهمیت بالایی دارد؛ زیرا با ایجاد انعطاف‌پذیری در سراسر استقرار، در حالی که امکان بهره‌برداری بیشتر از نظر عملیات، دید و امنیت یکپارچه و همگرا فراهم می‌شود، سازمان‌ها را بیش از پیش توانمند می‌سازد. همچنین نباید فراموش کرد که این پروسه، با حفظ سرمایه‌گذاری‌های موجود در فن‌آوری‌ها و راه‌حل‌ها، سازمان‌ها را آماده حرکت به سمت تجربه یک Fabric امنیتی یکپارچه و خودکار می‌کند.


مقاله پیشنهادی: “Fortinet LAN Edge: چشم‌انداز زیرساخت شبکه


چنین رویکردی صرفا برای شرکت‌ها نیست و فروشنده‌های زیرمجموعه آن‌ها هم می‌توانند به کمک آن، راه‌حل قوی‌تری را به مشتریان خود ارائه دهند و در نتیجه، درآمد بیشتری داشته باشند. این مجموعه گسترده از راه‌حل‌های یکپارچه، به آن‌ها اجازه می‌دهد تا با استفاده از تخصص و قابلیت‌های معماری خود بر حل چالش‌های مهم‌تری که سازمان‌های امروزی با آن مواجه هستند تمرکز کنند.

گرایش به سمت رویکردهای امنیتی یکپارچه اجتناب‌ناپذیر است؛ چه برای ایمن‌سازی چالش‌های نوظهور امنیت شبکه مانند WFA، برای مبارزه با تهدیدهای باج‌افزار یا کاهش هزینه‌های سربار مدیریت مجموعه گسترده‌ای از راه‌حل‌های امنیتی مجزا. در واقع، Gartner معتقد است که تا سال ۲۰۲۴، سازمان‌هایی که از معماری Mesh امنیت سایبری برای ادغام ابزارهای امنیتی به کار رفته و تبدیل آن‌ها به یک اکوسیستم مشترک استفاده می‌کنند، تاثیرات مالی ناشی از حوادث امنیتی را به‌طور متوسط ۹۰ درصد کاهش خواهند داد.

Fortinet Security Fabric : بالاترین عملکرد در پلتفرم‌های امنیت سایبری صنعتی

جمع‌بندی: باید چه انتظاری از پلتفرم Mesh‌ امنیت سایبری داشت؟

خبر خوب برای مشتریان Fortinet این است که آن‌ها مجبور نیستند برای استفاده از معماری Mesh امنیت سایبری تا سال ۲۰۲۴ منتظر بمانند. همین امروز هم می‌توانید با Fabric امنیتی Fortinet از مزایای زیر بهره‌مند شوید.

  • دید عمیق در تمام Edgeها
  • مدیریت متمرکز راه‌حل‌های توزیع‌شده
  • اجرای مداوم سیاست‌ها
  • دسترسی به اطلاعات تهدید مشتریان Fortinet Security Fabric که به‌صورت ناشناس و سراسری منتشر می‌شود.
  • امکان انجام ادغام‌های Third Party برای محافظت بهتر در برابر حملات شناخته شده و ناشناخته
  • خودکارسازی پاسخ‌های عملی در محیط‌های Hybrid

ویلیام شکسپیر نقل قول معروفی دارد: «گل رز هر اسم دیگری هم داشته باشد، عطر خوشی دارد.» این جمله در مورد پلتفرم Mesh امنیت سایبری گسترده، یکپارچه و خودکار نیز صدق می‌کند. فرقی ندارد که نام آن «معماری Mesh امنیت سایبری»، «پلتفرم امنیت سایبری» یا «Fabric امنیتی Fortinet» باشد، نتیجه یکسان است. نکته مهم این است که سازمان‌ها رویکردی یکپارچه برای امنیت را به عنوان بخشی از اقدامات دیجیتال خود بپذیرند و آن را اجرایی کنند. این امر فارغ از نوع فعالیت آن‌ها، برایشان پیچیدگی کمتر، عملیات ساده‌تر و کارآیی امنیتی بیشتر را به ارمغان می‌آورد.

منبع