نسل جدید فایروال‌های سری XGS

معرفی Sophos Firewall و سخت‌افزار جدید سری XGS

Sophos اولین Firewall نسل جدید سری XGS را با سیستم عامل Sophos Firewall نسخه ۱۸.۵ را در بهار ۲۰۲۱ معرفی کرد. این پلتفرم سخت‌افزاری بازمهندسی شده، برای مدیران شبکه، یک مشکل رایج را برطرف می‌کند. با این محصول می‌توان سطح امنیت را برای شبکه‌های بسیار متنوع، توزیع شده و رمزگذاری شده امروزی، بدون کاهش عملکرد، افزایش داد. نسل جدید سری XGS با قیمت بسیار جذاب قواعد بازی را در دنیای فایروال‌های شبکه تغییر می‌دهد. در ادامه به بررسی سه نکته کلیدی در مورد این محصول جدید شرکت Sophos می‌پردازیم.

معماری پردازنده دوگانه و XStream

هر دستگاه سری XGS دو قلب تپنده درون خود دارد. یک پردازنده چند هسته‌ای x86 با کارایی بالا و یک پردازنده Xstream Flow که می‌تواند با تخلیه ترافیک تأیید شده و مطمئن از نظر امنیتی در FastPath به تسریع هوشمند اجرای برنامه‌ها کمک کند. این معماری به سری XGS اجازه می‌دهد تا همان انعطاف‌پذیری در گسترش و مقیاس‌پذیری حفاظتی فایروال‌های مبتنی بر x86 را داشته باشد. علاوه بر این سری XGS می تواند عملکردی بهبود یافته ای را به نسبت محدودیت‌های برخی از پلتفرم‌های قدیمی، ارائه دهد. به عنوان مثال، با پردازنده‌های قابل برنامه‌ریزی Xstream Flow، می‌توان قابلیت‌های تخلیه ترافیک را در نسخه‌های آینده نرم‌افزار گسترش داد و بدون تغییر سخت‌افزار، بهبود عملکرد بیشتری را ارائه کرد.

نسل جدید فایروال‌های سری XGS

حفاظت و عملکرد

درست است که صحبت کردن از سرعت و Feed در دنیای فایروال‌ها مهم است، اما Sophos در سری جدید XGS عملکرد دستگاه را به طور چشمگیری افزایش داده و این مقدار افزوده شده یک هدف دارد: محافظت بیشتر. در حالی که حدود ۹۰ درصد از ترافیک شبکه رمزگذاری شده (منبع) و تقریبا ۵۰ درصد بدافزارها از TLS برای جلوگیری از شناسایی استفاده می‌کنند (منبع)، سازمان‌ها با فعال نکردن بازرسی TLS نقاط کور بزرگی را در میدان دید شبکه خود باقی می‌گذارند.

بر اساس داده‌های Telemetry شرکت Sophos، حدود ۹۰ درصد از سازمان‌ها بازرسی TLS را روی فایروال خود فعال نمی‌کنند. حتی اگر در نظر بگیریم که برخی از آن‌ها ممکن است راه‌حل‌های جداگانه‌ای برای انجام بازرسی TLS داشته باشند، احتمالاً در اقلیت قرار دارند. علاوه بر خطرات امنیتی ایجاد شده در چنین شرایطی، ایجاد خط مشی را برای ترافیک‌های «عمومی» و «ناشناخته» هم بسیار سخت است.

قبل از اینکه اعتراض کنید که: «اما بازرسی TLS اینترنت را خراب می‌کند»، باید بگوییم فایروال Sophos شامل پشتیبانی بومی برای TLS 1.3 است و یک رابط کاربری ارائه می‌دهد که به وضوح نشان می‌دهد که آیا ترافیک باعث ایجاد مشکل شده است یا خیر و چند کاربر تحت تأثیر قرار گرفته‌اند. تنها با چند کلیک، می‌توانید سایت‌ها و برنامه‌های مشکل‌زا را بدون کاهش سطح حفاظتی حذف کنید.


مقاله پیشنهادی: “محصولات و امکانات جدید امنیت شبکه


امنیت Edge

سری XGS جدید چندین اندازه و پیکربندی مختلف دارد و به واسطه سیاست «محافظت به‌ازای هر مگابایت» به آسانی می‌تواند رقبایش را شکست دهد. دستگاه‌های سری XGS با بهره‌مندی از رابط‌های پرسرعت، نیازهای ارتباطی متنوع کسب‌وکارهای بزرگ و کوچک را برآورده می‌کنند. این سری از دستگاه‌ها، از طیف وسیعی از پورت‌ها پشتیبانی می‌کنند و دارای ماژول‌های الحاقی متنوعی برای اتصال دستگاه به محیط‌های منحصربه‌فرد هر مشتری هستند که باعث تبدیل آن‌ها به گزینه‌های مناسبی برای امروز و حتی آینده شده است.

سری XGS با دستگاه‌های زیرساخت Edge مثل Access Ponitهای APX و دستگاه‌های اترنت از راه دور SD-RED ادغام می‌شود. XGS با Zero-Trust Network Access که به صورت Cloud مدیریت می‌شود و سوئیچ‌های شبکه لایه دسترسی، امنیت شبکه را برای تمام Edgeها به ارمغان می‌آورد.

سیستم عامل Sophos Firewall نسخه ۱۸.۵

دستگاه‌های جدید با آخرین ویرایش نرم‌افزار نسخه ۱۸.۵ عرضه می‌شوند که نه تنها از سخت‌افزار جدید پشتیبانی می‌کند، بلکه شامل تمام به روز رسانی‌های Maintenance نسخه‌های ۱۸ است. علاوه بر این نسخه ۱۸.۵ بسیاری از قابلیت‌های جدید و بهبودهای امنیتی را به همراه دارد.

جمع بندی

شرکت Sophos با معرفی نسل جدید فایروال‌های سری XGS گزینه‌های جدید و منعطفی را برای تامین امنیت شبکه کسب‌و‌کار‌ها و سازمان مختلف به بازار عرضه کرده است. سری جدید علاوه بر قدرت بیشتر سخت‌افزاری و نرم‌افزاری، انعطاف بیشتری برای انتخاب پیکربندی بر اساس نیاز‌های منحصربه‌فرد به مشتریان ارائه می‌دهد.

منبع

شاخص اسرار یک تحلیلگر امنیت؛ شناسایی تهدید

اسرار یک تحلیلگر امنیت؛ شناسایی تهدید

وقتی صحبت از تشخیص و پاسخ به تهدید به میان می‌آید، تعداد فزاینده‌ای از سازمان‌ها به دنبال MDRها هستند که وظیفه شناسایی و پاسخ‌دهی مدیریت شده را دارند. در واقع، طبق تحقیقات ESG،  پنجاه ویک درصد از این سازمان‌ها از یکMDR با هدف به کارگیری داده‌های Telemetry برای تشخیص تهدید و پاسخ به آن، استفاده می‌کنند. ارائه دهندگان MDR، مانند Sophos Managed Threat Response (MTR)، مزایای مختلفی نسبت به یک برنامه عملیات امنیتی داخلی دارند. بزرگترین مزیت همه آن‌ها تجربه است.

تحلیلگران امنیتی دائماً به دنبال تهدیدها و هر چیز مشکوک دیگری هستند که ممکن است نیاز به انجام اقدامات بیشتری داشته باشد. با این حال، شناسایی تهدیدها همیشه با یک روش انجام نمی‌پذیرد. در Sophos فرایند شناسایی تهدید به دو دسته اصلی تقسیم می‌شود:

  • شناسایی تهدید مبتنی بر نشانه
  • شناسایی تهدید بدون نشانه

صرف نظر از اینکه شناسایی مبتنی بر نشانه است یا بدون نشانه، هر گونه تهدید شناسایی شده باید توسط تیم امنیتی به صورت فوری، پاسخ داده و خنثی شود.

شناسایی تهدیدات مبتنی بر نشانه

تحلیلگران امنیتی باید حیطه تحت پوشش خود را برای رفتارهای مخرب و مشکوک دائماً تحت نظر داشته باشند. در سازمان، هر تشخیصی که نیاز به بررسی بیشتر داشته باشد، توسط یک عامل انسانی تحلیلگر تهدید بررسی می‌شود. عامل انسانی می‌تواند زمینه کسب‌و‌کار و همچنین استدلال انسانی را در هر موقعیتی مدنظر قرار دهد. در واقع آن‌ها رفتار را مشاهده می‌کنند، زمینه کسب‌و‌کار را در نظر می‌گیرند، یک فرضیه می‌سازند و سپس بر اساس آن عمل می‌کنند. فرضیه ممکن است این باشد که به صورت فعالانه با حادثه بالقوه درگیر شوند یا کارهای تحقیقاتی بیشتری برای تثبیت دانسته‌های خود در مورد موضوع مورد نظر انجام دهند.

برای تکمیل حلقه تصمیم‌گیری، تحلیلگر منتظر می‌ماند و بررسی می‌کند تا ببیند نتایج آن فرضیه و آزمایش چیست. در صورت نیاز به بررسی بیشتر، می‌توانند این چرخه را تا زمانی که بتوانند تصمیم درستی بگیرند، تکرار کنند. اگر رویداد به یک حادثه فعال تبدیل شده باشد، تحلیلگر برای مبارزه فعال با تهدید به حالت پاسخ کامل می‌رود.

تحلیلگران امنیتی با تجربه اغلب از چارچوبی برای هدایت تحقیقات خود استفاده می‌کنند. به عنوان مثال، تیم Sophos MTR از یک روش تحقیقی به نام حلقه OODA استفاده می‌کند. این روش به آن‌ها اجازه می‌دهد تا در چرخه ذکر شده در بالا شرکت کنند تا اطمینان حاصل شود که همه یافته‌ها آزمایش و اثبات شده‌اند.

شناسایی تهدید

حلقه OODA یک مفهوم نظامی است که تیم را قادر می‌سازد تا چرخه استدلال را برای درک کامل رویداد و رفتار محیط طی کند. سپس آن‌ها می‌توانند براساس یافته‌ها و همچنین تصمیم‌گیری و شهود انسانی برای نتیجه گیری اینکه آیا فعالیت‌های مخرب در محیط مشتری وجود دارد یا خیر استفاده کنند. سپس تحلیلگر می‌تواند با پشتوانه این تحقیق عمل کند.

حال، بیایید یک مثال بزنیم. نمونه مورد نظر یک مشتری است که تقریباً ۸۰۰ دستگاه داشت و توسط Sophos MTR تحت نظارت بود.

ماشه (Trigger)

تنها مدرکی که نشان می‌دهد مشکلی در سیستم آسیب‌دیده وجود دارد، اجرای ظاهراً خوش‌خیم ProcDump است؛ ProcDump ابزاری کاملاً قانونی است که توسط مدیران برای ضبط فضای حافظه یک برنامه، معمولاً برای عیب‌یابی، استفاده می‌شود. با این حال، در این مثال، سیگنالی که Sophos Endpoint گزارش کرده بود، نشان داد که ProcDump در حال تلاش برای dump کردن حافظه lsass.exe است.

LSASS یک Security Authority Subsystem Service محلی در مایکروسافت ویندوز است و مسئول اجرای خط مشی امنیتی و مدیریت ورود به سیستم‌های ویندوز را به عهده دارد. اگر کسی بخواهد حافظه آن را روی یک دیسک خارجی کپی کند، می‌تواند نام کاربری و رمز عبور کاربران را از آن استخراج کند.

Sophos Intercept X که یک سیستم حفاظت endpoint است، این تلاش را به عنوان یک رویداد «سرقت اعتبار» مسدود کرد. با این حال این هشدار یک پیام گویا بود که لزوم یک شناسایی کامل تهدید مبتنی بر نشانه را نشان می‌داد. براساس این وضعیت، یک مورد شناسایی تهدید به طور خودکار توسط سیستم MTR ایجاد شد و در اختیار تحلیلگران تهدید MTR قرار گرفت تا اقدامات لازم را انجام دهند.


مقاله پیشنهادی: “اسرار یک تحلیلگر امنیتی: بررسی یک رویداد


شکار(Hunt)

پس از رویداد سرقت اعتبار اولیه، تحلیلگر MTR درخت فرآیند را از ProcDump ردیابی کرد تا هر شاخص اضافی را شناسایی کند. آن‌‌ها از این طریق می‌توانستند تشخیص دهند که مهاجم همچنین سعی کرده است از Meterpreter برای افزایش دسترسی کاربری خود استفاده کند. مهاجم ردپایی از ترافیک Command and Control (C2) را به جا گذاشته بود که به یک آدرس IP خارجی ناشناخته ارتباط برقرار می‌کرد. روشی مشابه آنچه که توسط تحلیلگر و قبل از استفاده از ابزارهای شناسایی و پایداری مانند Cobalt Strike هم استفاده می‌شد. در این مرحله مشخص بود که یک دشمن فعال در شبکه وجود دارد و تحلیلگر MTR این رویداد را به مشتری، مطابق با حالت پاسخ MTR انتخابی آن‌ها، اعلام کرد تا شکار را در کنار تیم MTR ادامه دهد.

شاخص اسرار یک تحلیلگر امنیت؛ شناسایی تهدید

شناسایی تهدید بدون نشانه

در حالی که شناسایی‌های مبتنی بر نشانه متکی به یکی از حسگرها برای شناسایی و تولید سیگنال هستند، شناسایی بدون نشانه بسیار ارگانیک‌تر است. اگرچه ممکن است هنوز از الگوریتم‌های هوش مصنوعی برای پردازش حجم زیاد داده‌های دریافتی استفاده شود، اما شناسایی تهدید بدون نشانه تقریباً همیشه توسط یک عامل انسانی تحلیلگر تهدیدات شروع شده و ادامه می‌یابد.

در این روش به‌جای تکیه بر آن سیگنال هشدار‌دهنده سیستماتیک اولیه، به‌طور پیش‌گیرانه بررسی‌هایی را در دارایی‌های یک مشتری یا چندین مشتری انجام می‌دهیم. این فرایند ممکن است به دلایل مختلفی رخ دهد، که محدود به موارد زیر نمی‌شوند:

  • یک مشتری در همان صنعت به روشی خاص مورد هدف قرار گرفته است و می‌خواهیم بررسی لازم را انجام دهیم تا اطمینان حاصل کنیم که همان عوامل تهدید سعی در حمله به سایر مشتریان MTR Advanced ندارند.
  • SophosLabs تیم MTR را از حمله مهمی که مشتریان در همان دسته‌بندی یا با ویژگی‌های مشابه، مشتری MTR Advanced هدف قرار می‌دهد، مطلع کرده است.
  • یک رویداد مهم در چشم‌انداز امنیتی رخ داده است و می‌خواهیم مطمئن شویم که آیا هر یک از مشتریان تحت تأثیر قرار گرفته‌اند یا خیر. این مورد در چشم‌انداز کنونی که تهدیدهای روز صفر در حال پیشرفته‌تر‌شدن و رایج‌تر‌شدن هستند، متأسفانه بسیار رایج است.

جمع بندی

شناسایی تهدید مهم است زیرا تهدیدهای پیچیده می‌توانند امنیت سایبری خودکار را پشت سر بگذارند. سازمان‌ها برای جلوگیری از بروز مشکلات دردسرساز در سیستم‌های خود به دنبال متخصصانی هستند که با پیروی از روش‌های حرفه‌ای شناسایی تهدیدات، آن‌ها را پیدا کنند و اقدامات لازم را انجام دهند. مهم‌ترین مزیت MDRها در این فرایند تجربه آن‌ها در شناسایی تهدیدات است. تهدیدات موجود ممکن است نشانه‌هایی داشته‌باشند یا یک تهدید بدون نشانه در کمین باشد، که MDRها می‌توانند با روش‌هایی که گفته شد آن‌ها را شناسایی کنند.

منبع

 

Fortinet، ارائه‌دهنده کامل‌ترین راه‌حل امنیتی WFA

Fortinet، ارائه‌دهنده کامل‌ترین راه‌حل امنیتی WFA

در دهه گذشته، فناوری به‌طور پیوسته در حال پیشرفت بوده و انعطاف‌پذیری بیشتری در رابطه با دستگاه‌های مورد استفاده کارمندان، محل‌هایی که می‌توانند از آنجا کار کنند و منابعی که در درسترس دارند، ارائه کرده است. BYOD و Cloud، اولین گام‌ها برای فراهم کردن Work From Anywhere بودند. پس از آن، SaaS همراه با دستگاه‌های هوشمندتر endpoint و اتصال LTE و ۵G، کسب‌وکارها را متحول کرد و به آن‌ها اجازه داد تا به‌طور مؤثرتری در بازار دیجیتالی نوین رقابت کنند.

با اینکه در چند سال اخیر شاهد پذیرش استراتژی واقعی WFA بودیم، همه‌گیری ویروس کرونا، نیاز به آن را تشدید کرد. حالا دیگر کارکنان از کارفرمایان انتظار دارند امکان WFA را به بهترین شکل برایشان فراهم کنند. Gartner پیش‌بینی کرده که تا پایان سال ۲۰۲۴، تغییرات ایجاد شده در ماهیت کار، کارمندان راه دور را از ۵۲ درصد در سال ۲۰۲۰ به ۶۰ درصد از کل کارکنان افزایش خواهد داد. همچنین در ادامه اعلام کرده که سازمان‌ها با آینده‌ای Hybrid روبرو هستند؛ به‌طوری که ۷۵ درصد از کارکنان انتظار خواهند داشت که انعطاف‌پذیری بیشتری در انجام کارهایشان و حضور در محل کار داشته باشند. چالش اصلی، چگونگی ارائه یک تجربه کاری Hybrid، به‌صورت ایمن و سازنده است.

چالش‌های امنیتی نیروی کار Hybrid

در ابتدای همه‌گیری، تعداد کمی از سازمان‌ها برای حجم بالای دورکاری کارکنان آماده بودند و ناگهان افراد زیادی، از طریق شبکه‌های خانگی با سطح پایینی از امنیت شروع به کار کردند؛ آن هم در شرایطی که کنترل‌های دسترسی ناکافی و دستگاه‌های endpoint هم آسیب‌پذیر بودند. بدون شک، مجرمان سایبری به سرعت از این نقاط ضعف سوء استفاده کردند. طبق گزارش ۱H Global Threat Landscape که توسط FortiGuard Labs منتشر شد، حوادث باج‌افزار از ژوئن ۲۰۲۰ تا ژوئن ۲۰۲۱، تقریبا ۱۱۰۰ درصد افزایش پیدا کرده است! در یک نظرسنجی جهانی که اخیرا توسط Fortinet انجام شده، ۶۷ درصد از سازمان‌ها گزارش داده‌اند که هدف باج‌افزار قرار گرفته‌اند.

با وجود این نگرانی‌ها، اکثر شرکت‌ها از یک استراتژی کاری Hybrid استفاده می‌کنند که به کارکنان اجازه می‌دهد، حداقل بخشی از زمانشان را دورکاری کنند. در واقع کارکنان ممکن است چند روز در هفته در دفتر کار حضور داشته باشند و بقیه روزها را از خانه کار کنند. حرکت دائمی کارکنان در محیط‌های مختلف و حفظ دسترسی به برنامه‌های کاربردی، به کمک محیط‌های Cloud، Data Center یا SaaS انجام می‌شود.

Fortinet، ارائه‌دهنده کامل‌ترین راه‌حل امنیتی WFA

با این حال، برای امکان‌پذیر کردن این امر، شرکت‌ها همچنین باید رویکرد WFA را برای امنیت در نظر بگیرند. آن‌ها باید راه‌حل‌هایی را اتخاذ کنند که بدون توجه به موقعیت جغرافیایی کارکنان، فعالیت‌هایشان را تحت نظر داشته باشند و از آن‌ها محافظت کنند. شرکت‌ها به امنیت endpoint (EPP/EDR) همراه با Zero Trust Access و ZTNA نیاز دارند. علاوه بر این موارد، به Secure SD-WAN و SASE هم برای اطمینان از اتصال ایمن نیاز است. خط‌مشی‌های مشخصی هم باید برای دسترسی ایمن و بر اساس هویت کاربر و دستگاه، موقعیت جغرافیایی، نوع دستگاه و وضعیت تعریف شوند.

چالشی که اکثر سازمان‌ها با آن روبرو هستند، این است که اجرای مجزای تمام این موارد، نیاز به تعامل با ده‌ها فروشنده مختلف دارد؛ یکی محافظت از endpoint را فراهم می‌کند، دیگری EDR را ارائه می‌دهد و غیره. ایجاد یک راه‌حل منسجم و قابل اعتماد با این تعداد فروشنده، تقریبا غیرممکن به نظر می‌رسد. در نهایت، سازمان‌ها حتی به کمک این راه‌حل‌های پیچیده، سیستم حفاظتی‌ای دارند که به هیچ عنوان یکپارچه نیست و مدیریت آن زمان‌بر و پرهزینه خواهد بود.

Fortinet امنیت کامل WFA را ارائه می‌دهد

با توجه به چالش‌هایی که در این مسیر پیش روی شرکت‌ها قرار دارد، Fortinet کامل‌ترین راه‌حل برای محیط‌های WFA را معرفی کرده است. Fortinet با متحد کردن مجموعه‌ای گسترده از راه‌حل‌های Zero Trust، endpoint و امنیت شبکه در Fortinet Security Fabric، به سازمان‌ها این امکان را می‌دهد که بستری ایمن برای دورکاری را برای کارکنانشان فراهم کنند. Fortinet ضمن حفظ امنیت، خدمات و اطلاعات تهدید یکپارچه‌ای را ارائه می‌دهد که می‌تواند با کنترل کاربران، سطح حفاظت و بهره‌وری در سطح سازمانی را در سراسر شبکه افزایش دهد. Fortinet تنها فروشنده‌ای است که قادر به ارائه راه‌حل یکپارچه برای ساده‌سازی و برآوردن خواسته‌های سه سناریو رایج WFA است؛ دفتر شرکت، دفتر خانگی و کارکنان سیار.


مقاله پیشنهادی: “سه نکته برای افزایش امنیت با Zero Trust


دفترهای داخل شرکت

از آنجایی که سازمان‌ها به برنامه‌ها متکی هستند، دسترسی ایمن به برنامه‌ها، وجود شبکه قابل اطمینان برای اتصال به آن‌ها و دستگاه‌هایی برای اجرایشان، همگی از ضروریات لازم هستند. با توجه به احتمال سوء استفاده از آسیب‌پذیری‌ها و در معرض خطر قرار گرفتن، Fortinet ترکیبی یکپارچه از ابزارهای ضروری را ارائه می‌کند که شامل موارد زیر هستند:

  • Endpoint Security: استفاده FortiClient، FortiEDR و FortiXDR برای ایمن‌سازی کارکنان راه‌دور و دستگاه‌های آن‌ها.
  • Zero Trust Access: استفاده از ZTNA که ترکیبی از FortiClient، FortiOS و FortiGate است و از FortiToken و FortiAuthenticator برای کنترل و ایجاد دسترسی ایمن به برنامه‌ها و منابع دیگر استفاده می‌کند.
  • امنیت شبکه: بهره‌مندی از پلتفرم‌های امنیتی FortiGate و FortiGate-VM برای ارائه امنیت پیشرفته و پایدار در محیط‌های Data Center، شعبات مختلف و محیط‌های Cloud.

دفترهای خانگی

کارمندان دورکار معمولا از خانه و با کامپیوتر، مانیتور و وب‌کم شخصی وارد محیط کار می‌شوند. اما شبکه‌های خانگی اغلب از روترهای بی‌سیم تشکیل می‌شوند، ایمنی پایینی دارند و شامل دستگاه‌های IoT آسیب‌پذیری هستند که می‌توانند تبدیل به یک مسیر مناسب برای دسترسی هکرها شوند. از سوی دیگر، کنفرانس‌های ویدئویی در شبکه‌های خانگی، به دلیل استفاده اعضای دیگر خانه از پهنای باند ممکن است با چالش‌هایی روبرو شوند. Fortinet ترکیبی یکپارچه از امنیت مدیریت‌شده سازمانی را به کاربران خانگی ارائه می‌دهد، از جمله:

  • Endpoint Security: استفاده از FortiClient، FortiEDR، FortiXDR
  • Zero Trust Access: استفاده از ZTNA که شامل FortiClient، FortiOS و FortiGate و همچنین FortiAuthenticator و FortiToken است.
  • امنیت شبکه: نسخه جدید Linksys HomeWRK for Business که توسط Fortinet ایمن‌سازی شده، امنیت FortiGate در خانه را گسترش می‌دهد، دفتر خانگی را ایزوله می‌کند و دسترسی ایمن به شبکه شرکت و همچنین برنامه‌های کاربردی در Cloud و Data Center را تضمین می‌کند.

کارکنان سیار

کارکنان سیار برای دسترسی به منابع مهم تجاری از شبکه‌های غیرقابل اعتماد و ناامنی استفاده می‌کنند. این می‌تواند تهدیدهای منحصربه‌فردی را ایجاد کند و مجرمان سایبری را قادر می‌سازد تا ارتباطات در معرض خطر را رهگیری کنند یا حملاتی را علیه دستگاه‌هایی که حفاظت کافی ندارند انجام دهند. برای ایمن‌سازی کارکنان سیار، Fortinet ترکیبی یکپارچه از موارد زیر را ارائه می‌دهد:

  • Endpoint Security: استفاده از FortiClient، FortiEDR، FortiXDR
  • Zero Trust Access: استفاده از ZTNA، شامل FortiClient، FortiOS، FortiGate، FortiToken و FortiAuthenticator.
  • امنیت شبکه: FortiSASE Remote

افزایش امنیت WFA با هوش تهدید مبتنی بر AI/ML

آزمایشگاه‌های FortiGuard از فناوری‌های پیشرفته هوش مصنوعی و یادگیری ماشین استفاده می‌کنند تا حفاظتی کامل و همراه با اطلاعات تهدید را به سازمان‌ها ارائه دهند. این سیستم‌های اختصاصی، محصولات امنیتی Fortinet را با نظارت مستمر سطح حمله و با استفاده از میلیون‌ها حسگر شبکه و اطلاعات مشترک کاربران، بهترین اطلاعات شناسایی تهدید و حفاظت را در دسترس دارند.

صدور ساده مجوز برای نیروهای کار پویا

فناوری تنها بخشی از راه‌حل نهایی است؛ Fortinet برای گسترش امنیت FortiTrust، مجموعه‌ای از خدمات اختصاصی را در نظر گرفته که مدل‌های مجوز یکپارچه را ارائه می‌دهند و می‌توانند به‌طور یکپارچه کاربران را در هر محیطی دنبال کنند. FortiTrust سازمان‌ها را قادر می‌سازد تا به صورت پویا با چالش‌های WFA سازگار شوند. در مواردی مثل تغییر نیازهای اتصال، کارمندان دورکار و منابعی که ممکن است نیاز به جابجایی بین محیط‌های فیزیکی و مجازی داشته باشند، انعطاف‌پذیری واقعی را برای شبکه ممکن می‌سازد.

جمع‌بندی

همه این موارد، به‌عنوان بخشی از Fabric امنیتی Fortinet در دسترس هستند. Fortinet تنها فروشنده‌ای است که از ZTNA در هر جایی پشتیبانی می‌کند و می‌تواند تمام اجزای مورد نیاز را برای پشتیبانی از سه مورد استفاده از WFA به‌عنوان بخشی از یک سیستم یکپارچه و خودکار ارائه کند. پلتفرم Fortinet Security Fabric، حفاظت گسترده، یکپارچه و خودکار را در کل سطح حمله دیجیتالی سازمان ارائه می‌کند تا امنیت پایدار را در تمام شبکه‌ها، endpointها و Cloudها ارائه دهد.

منبع 

Fortinet Security Fabric: بالاترین عملکرد در پلتفرم‌های امنیت سایبری صنعتی

Fortinet Security Fabric: بالاترین عملکرد در پلتفرم‌های امنیت سایبری صنعتی

همانطور که شبکه‌ها پیچیده‌تر و گسترده‌تر می‌شوند، آگاهی از تهدیدات و واکنش مناسب نشان دادن به آن‌ها هم به‌طور فزاینده‌ای دشوار شده است. این روند منجر به پراکندگی سیستم‌های امنیتی شده است که مدیریت آن‌ها را پیچیده، دید را تکه‌تکه و توانایی سازمان‌ها را برای پاسخگویی موثر به تهدیدات محدود می‌کند. دلیل این اتفاق، تا حد زیای این است که امروزه شرکت‌های زیادی، به‌طور متوسط ۴۵ راه‌حل امنیتی را در سراسر شبکه مستقر کرده‌اند و این اقدام، هر نوع مدیریت متمرکزی را تقریبا غیرممکن می‌کند. شرایط وقتی بدتر می‌شود که هنگام شناسایی و پاسخ به یک حادثه سایبری نیاز به هماهنگی بین ۱۹ مورد از این ابزارها خواهد بود. چنین شرایطی منجر به راه‌حل‌های پیچیده‌ای می‌شود که باید به‌طور مداوم مدیریت و هر بار که یک دستگاه ارتقا پیدا می‌کند، مجددا پیکربندی شوند.

علی‌رغم این چالش‌ها، هنوز هم رایج است که بسیاری از سازمان‌ها ابتدا فعالیتشان را شروع می‌کنند و سپس به دنبال ایجاد تغییرات در شبکه، ایمن‌سازی و مدیریت آن می‌روند. این کار باعث ایجاد شرایطی عالی برای مهاجمان می‌شود و سازمان را با تهدیدهای جدیدی که به دنبال بهره‌برداری از سیلوها، ایجاد پیچیدگی و شکاف‌های امنیتی هستند مواجه می‌کند. بنابراین، جای تعجب نیست که Cybersecurity Mesh Architecture یا به اختصار CSMA، که مجموعه‌ای یکپارچه از ابزارهای امنیتی و APIهای ترکیبی با مدیریت متمرکز، تجزیه و تحلیل تهدیدها و اطلاعات کامل مربوط به آن‌ها است و توسط Gartner توسعه یافته، در فهرست برترین روندهای حوزه امنیت سایبری برای سال ۲۰۲۲ قرار گرفته است.

پلتفرم Mesh امنیت سایبری چیست؟

شرکت‌های امروزی دیگر فقط به دنبال معماری‌ یکپارچه‌ای که بتواند زیرساخت‌ها و استقرارهای چند تکه‌ای آن‌ها را تحت کنترل درآورد نیستند. آن‌ها به سیستمی نیاز دارند که استقرار فناوری‌ها و خدمات جدید را ایمن و البته ساده کند. برآورده کردن خواسته شرکت‌ها، به چیزی فراتر از راه‌حل‌هایی برای اتصال فناوری‌های امنیتی متفاوت نیاز دارد. آن‌ها به یک پلتفرم Mesh امنیت سایبری گسترده نیاز دارند که یکپارچه و خودکار باشد و مدیریت و دید متمرکز را برایشان فراهم کند. این پلتفرم همچنین باید از اکوسیستم گسترده‌ای از انواع راه‌حل‌ها پشتیبانی کند و با آن‌ها تعامل داشته باشد و به‌طور خودکار، با تغییرات پویای شبکه سازگار شود.

در حالی که Gartner این ایده را «معماری Mesh امنیت سایبری» می‌نامد، بیش از یک دهه است که آن را با نام «Fabric امنیتی Fortinet» می‌شناسیم. Fortinet این مکتب جدید را رهبری کرد و نشان داد که استفاده از یک پلتفرم Mesh امنیت سایبری گسترده، یکپارچه و خودکار برای کاهش پیچیدگی و افزایش اثربخشی کلی امنیت در شبکه‌های در حال گسترش امروزی ضروری است. روندهای جدید مثل Work From Anywhere (WFA)، به‌طور فزاینده‌ای پیچیده هستند و مواردی عالی برای استفاده از یک معماری یکپارچه Mesh امنیتی به‌شمار می‌روند. WFA به راه‌حل‌های متعددی نیاز دارد تا بتواند در مجموعه‌ای پویا از Data Centerها، دفاتر خانگی توزیع‌شده و برنامه‌های کاربردی مبتنی بر Cloud کار کند.

Fortinet Security Fabric : بالاترین عملکرد در پلتفرم‌های امنیت سایبری صنعتی

Fabric امنیتی Fortinet، برای مقابله با این چالش‌های جدید و پیچیده، گزینه‌ای ایده‌آل است. این مجموعه از بالغ بر ۵۰ فناوری در حوزه امنیت و شبکه تشکیل شده که برای این همکاری مشترک، از ابتدا طراحی شده‌اند. این مجموعه اطلاعات تهدید را به اشتراک می‌گذارد، بین داده‌ها ارتباط مفهومی ایجاد می‌کند و به‌طور خودکار به تهدیدها به عنوان یک سیستم واحد و هماهنگ پاسخ می‌دهد. علاوه بر این، Fortinet نه تنها در مورد امنیت سایبری، بلکه همگرایی را در سطح امنیت و شبکه ارائه می‌دهد؛ این کار با ارائه نوآوری‌های متعددی مثل Secure SD-WAN ارائه می‌شود و دقیقا همان چیزی است که می‌توانیم داریم آن را به عنوان «شبکه مبتنی بر امنیت» معرفی کنیم.

از یک پلتفرم Mesh امنیت سایبری واقعی، انتظار می‌رود که به کمک یک اکوسیستم باز و گسترده و به‌کمک شرکای فناوری، سیلوها را تا حد زیادی از بین ببرد. در حال حاضر با بیش از ۴۵۰ شریک فناوری Third Party، به عنوان بخشی از اکوسیستم Fabric امنیتی Fortinet، ادغام و همکاریمورد نظر صورت گرفته است. چنین اکوسیستمی اهمیت بالایی دارد؛ زیرا با ایجاد انعطاف‌پذیری در سراسر استقرار، در حالی که امکان بهره‌برداری بیشتر از نظر عملیات، دید و امنیت یکپارچه و همگرا فراهم می‌شود، سازمان‌ها را بیش از پیش توانمند می‌سازد. همچنین نباید فراموش کرد که این پروسه، با حفظ سرمایه‌گذاری‌های موجود در فن‌آوری‌ها و راه‌حل‌ها، سازمان‌ها را آماده حرکت به سمت تجربه یک Fabric امنیتی یکپارچه و خودکار می‌کند.


مقاله پیشنهادی: “Fortinet LAN Edge: چشم‌انداز زیرساخت شبکه


چنین رویکردی صرفا برای شرکت‌ها نیست و فروشنده‌های زیرمجموعه آن‌ها هم می‌توانند به کمک آن، راه‌حل قوی‌تری را به مشتریان خود ارائه دهند و در نتیجه، درآمد بیشتری داشته باشند. این مجموعه گسترده از راه‌حل‌های یکپارچه، به آن‌ها اجازه می‌دهد تا با استفاده از تخصص و قابلیت‌های معماری خود بر حل چالش‌های مهم‌تری که سازمان‌های امروزی با آن مواجه هستند تمرکز کنند.

گرایش به سمت رویکردهای امنیتی یکپارچه اجتناب‌ناپذیر است؛ چه برای ایمن‌سازی چالش‌های نوظهور امنیت شبکه مانند WFA، برای مبارزه با تهدیدهای باج‌افزار یا کاهش هزینه‌های سربار مدیریت مجموعه گسترده‌ای از راه‌حل‌های امنیتی مجزا. در واقع، Gartner معتقد است که تا سال ۲۰۲۴، سازمان‌هایی که از معماری Mesh امنیت سایبری برای ادغام ابزارهای امنیتی به کار رفته و تبدیل آن‌ها به یک اکوسیستم مشترک استفاده می‌کنند، تاثیرات مالی ناشی از حوادث امنیتی را به‌طور متوسط ۹۰ درصد کاهش خواهند داد.

Fortinet Security Fabric : بالاترین عملکرد در پلتفرم‌های امنیت سایبری صنعتی

جمع‌بندی: باید چه انتظاری از پلتفرم Mesh‌ امنیت سایبری داشت؟

خبر خوب برای مشتریان Fortinet این است که آن‌ها مجبور نیستند برای استفاده از معماری Mesh امنیت سایبری تا سال ۲۰۲۴ منتظر بمانند. همین امروز هم می‌توانید با Fabric امنیتی Fortinet از مزایای زیر بهره‌مند شوید.

  • دید عمیق در تمام Edgeها
  • مدیریت متمرکز راه‌حل‌های توزیع‌شده
  • اجرای مداوم سیاست‌ها
  • دسترسی به اطلاعات تهدید مشتریان Fortinet Security Fabric که به‌صورت ناشناس و سراسری منتشر می‌شود.
  • امکان انجام ادغام‌های Third Party برای محافظت بهتر در برابر حملات شناخته شده و ناشناخته
  • خودکارسازی پاسخ‌های عملی در محیط‌های Hybrid

ویلیام شکسپیر نقل قول معروفی دارد: «گل رز هر اسم دیگری هم داشته باشد، عطر خوشی دارد.» این جمله در مورد پلتفرم Mesh امنیت سایبری گسترده، یکپارچه و خودکار نیز صدق می‌کند. فرقی ندارد که نام آن «معماری Mesh امنیت سایبری»، «پلتفرم امنیت سایبری» یا «Fabric امنیتی Fortinet» باشد، نتیجه یکسان است. نکته مهم این است که سازمان‌ها رویکردی یکپارچه برای امنیت را به عنوان بخشی از اقدامات دیجیتال خود بپذیرند و آن را اجرایی کنند. این امر فارغ از نوع فعالیت آن‌ها، برایشان پیچیدگی کمتر، عملیات ساده‌تر و کارآیی امنیتی بیشتر را به ارمغان می‌آورد.

منبع 

رویکرد Zero Trust

چرا رویکرد Zero Trust برای امنیت سایبری حیاتی است؟

حتی در بهترین شرایط ممکن هم احتمال این وجود دارد که حفظ دید، تنظیم سیاست‌های امنیتی و اجرای مداوم کنترل‌‌ها در سراسر شبکه، چالش برانگیز شود. این فرآیند به‌ویژه در چند سال گذشته و به‌واسطه استقبال سازمان‌ها از نوآوری‌های دیجیتال، دشوار شده است. تحول استراتژی‌های تجاری و شدت رقابت در بازار دیجیتال امروزی، محیط شبکهها را چندتکه کرده، سطح حملات احتمالی را گسترش داده و باعث منسوخ شدن مدل‌‌ها و راه‌حل‌های امنیتی سنتی شده است. شدت این چالش‌ها زمانی شدیدتر شد که سازمان‌ها برای فراهم کردن امکان دورکاری برای کارکنانشان به رقابت پرداختند. از منظر شبکه و امنیت که به این اقدام نگاه کنیم، هر کارمند در هر زمان و از یک شعبه مستقل نیاز به اتصال دارد و این خواه‌ناخواه با ناامنی ختم می‌شود.

علاوه بر این، کارمندان راه دور اغلب نیاز دارند که به منابع مهم شرکت، چه در Data Center یا در Cloud متصل شوند؛ بخش چالش‌برانگیز ماجرا اینجاست که کارکنان با استفاده از دستگاه‌های کاری یا شخصی و به‌کمک شبکه‌های خانگی که عمدتا امن نیستند فعالیت می‌کنند. در چنین شرایطی، سازمان‌‌ها دیگر نمی‌توانستند به راه‌حل‌های امنیتی که در شبکه و برای محافظت در برابر مجرمان سایبری به کار گرفته بودند تکیه کنند؛ بنابراین، آن‌‌ها مجبور شدند از VPN استفاده کنند و حالا با در دسترس بودن ۵G، این چالش‌‌ها بیشتر هم خواهند شد.

تکیه بیش از حد به فناوری VPN مشکلاتی در محافظت از شبکه ایجاد می‌کند. راه‌اندازی، نگهداری و عیب‌یابی اتصالات VPN همیشه ساده نیست و یک VPN اساسا مسیری برای دستیابی به منابعی است که کاربران برای انجام کارهای خود نیاز دارند. VPN بازرسی خاصی روی ترافیک عبوری انجام نمی‌دهد و فقط می‌تواند به اندازه دستگاه یا شبکه‌ای که از آن استفاده می‌کند ایمن باشد.

رویکرد Zero Trust

علاوه بر این، بسیاری از شبکه‌‌ها حول یک مدل اعتماد Implicit ساخته شده‌اند؛ این در واقع بدین معناست که «اگر توانستید از شبکه عبور کنید، می‌توانید به هر کجا که بخواهید بروید» و در نتیجه، VPN کاربران را از فایروال رد می‌کند و درست به وسط شبکه می‌برد! مجرمان سایبری به دنبال راه‌هایی برای ورود به شبکه‌های شرکتی هستند و چنین فرصت‌هایی را از دست نمی‌دهند. بنابراین با ورود به شبکه از طریق VPN، می‌توانند آزادانه در سراسر شبکه به دنبال منابع مهم برای سرقت یا از بین بردن آن‌ها باشند. این‌ها فقط بخشی از دلایلی است که باعث شد آزمایشگاه FortiGuard شاهد افزایش هفت برابری حملات باج‌افزار در نیمه دوم سال ۲۰۲۰ باشد.

 

ایمن‌سازی شبکه با Zero Trust آغاز می‌شود

اولین قدم برای ایمن‌سازی شبکه‌های Highly Distributed این است که به هیچ چیز و هیچ کس اعتماد نکنید. این امر به‌ویژه برای شبکه‌هایی که تعداد زیادی کارمندان دورکار، حجم انبوهی از کاربران جدید و دستگاه‌های IoT دارند مهم است. رویکرد درست این است که فرض کنیم به هیچ چیز و هیچ کس نمی‌توان اعتماد کرد و Zero Trust دقیقا تصور می‌کند که هر کاربر یا دستگاهی که به دنبال دسترسی به شبکه است خطرناک محسوب می‌شود.

رویکرد Zero Trust دقیقا همان چیزی است که به نظر می‌رسد؛ سازمان‌‌ها به جای اینکه به دستگاه‌‌ها اجازه دهند آزادانه به منابع شرکت متصل شوند، برای حفظ امنیت اجازه دسترسی ندادن را به عنوان گزینه پیش‌فرض در نظر می‌گیرند. هر کاربر یا دستگاهی که می‌خواهد به شبکه دسترسی داشته باشد، برای دریافت دسترسی باید اعتبارنامه‌های معتبری را ارائه کند. در صورت موفق بودن اعتبارسنجی، آن‌‌ها فقط اجازه استفاده از منابعی را دارند که به‌طور خاص برای انجام کارشان به آن‌ها نیاز دارند. از آنجایی که تمام ترافیک‌های تایید نشده، به‌طور پیش‌فرض رد می‌شوند، مهاجمان و دستگاه‌هایی که مشکلات امنیتی دارند، حتی نمی‌توانند شبکه را Ping کنند تا منابع موجود دیگر را ببینند. با این حساب آن‌ها حتی متوجه وجود باقی بخش‌های شبکه نخواهند شد. اجرای کامل رویکرد Zero Trust، مستلزم اتخاذ دو استراتژی حیاتی است که دسترسی Zero Trust (ZTA) و دسترسی به شبکه Zero Trust (ZTNA) هستند.


مقاله پیشنهادی: “سه نکته برای افزایش امنیت با Zero Trust


دسترسی Zero Trust (ZTA)

ZTA کنترل‌های دسترسی محیطی معمول که سازمان‌‌ها دارند، مانند فایروال‌ها، احراز هویت، صدور مجوز و حسابرسی (AAA) و SSO را گسترش می‌دهد. در واقع سطوح تایید بیشتری مانند دسترسی به نقش هر کاربر، موقعیت جغرافیایی آن‌ها و حتی زمان درخواست دسترسی اضافه می‌شوند. دستگاه‌‌ها چه دارایی شرکت باشند یا غیرشرکتی و فارق از نرم‌افزاری که اجرا می‌کنند، در صورتی که آخرین Patchهای امنیتی و راه‌حل‌های مورد نیاز را داشته باشند، سطح یکسانی از بررسی روی آن‌ها انجام می‌گیرد.

هر شبکه‌ای شامل دستگاه‌های زیادی مثل چاپگرها، دوربین‌های امنیتی، سیستم‌های HVAC و سایر راه‌حل‌های IoT است که کاربر نهایی را مستقیما درگیر نمی‌کنند. هر راه‌حل ZTA باید شامل NAC برای کشف، احراز هویت و کنترل دستگاه‌هایی باشد که به‌طور مستقیم توسط انسان کنترل نمی‌شوند. در نتیجه حتی این دستگاه‌ها هم با همان رویکرد Zero Trust و با حداقل دسترسی ممکن فعالیت خواهند کرد. درست مثل کاربران معمول، این دستگاه‌ها هم فقط مجوزهای لازم برای انجام نقش‌هایشان را خواهند داشت. از آنجایی که هر دستگاه و کاربر با ZTA احراز هویت می‌شود، تیم‌های فناوری اطلاعات هم همیشه در مورد هر چیزی که در شبکه حضور دارد، اطلاعاتی کامل و به‌روز دارند تا بتوانند سطح ثابتی از کنترل‌ را روی همه آن‌ها داشته باشند. آن‌‌ها همچنین می‌توانند هر چیزی را که نباید در شبکه وجود داشته باشد، به‌راحتی شناسایی کرده و اقدامات مناسب را در برابر آن انجام دهند.

رویکرد Zero Trust

دسترسی به شبکه Zero Trust (ZTNA)

ZTNA بخش‌های جدیدی را به مدل Zero Trust اضافه کرد و در واقع برای مشاغل و کاربرانی طراحی شده که به برنامه‌ها متکی هستند و نیاز دارند که امکان استفاده از برنامه‌ها با VPN را داشته باشند. ZTNA دسترسی پویا و ایمن به برنامه‌های تجاری را فراهم می‌کند که می‌توانند در Data Center و در Cloud خصوصی یا عمومی مستقر شوند. این محافظتی فراتر از آنچه توسط توسط VPN ارائه می‌شود دارد، زیرا مبتنی بر محیط نیست؛ کاربران و دستگاه‌‌ها احراز هویت می‌شوند، بر اساس خط‌مشی‌های تعیین شده دسترسی‌های لازم به آن‌ها اعطا، ترافیک عبوری بازرسی و امنیت اعمال می‌شود. با چنین سناریوی کاملی، هر کاربر، در هر مکان و با هر شبکه و دستگاهی، از سطح یکسانی از حفاظت برخوردار می‌شود. وقتی که کاربری احراز هویت شد، به‌ازای هر تراکنش، دسترسی مجزایی دریافت خواهد کرد. به عبارت دیگر، اگر کاربر بخواهد به یک برنامه HR دسترسی داشته باشد، به او اجازه داده می‌شود که فقط از آن منبع استفاده کند و هیچ دسترسی دیگری نخواهد داشت.

جمع‌بندی: پذیرش Zero Trust مهم است

بیشتر شدن تعداد کارمندان دورکار، پیش از همه‌گیری ویروس کرونا هم اتفاق افتاده بود و تیم‌‌ها و مدیران فناوری اطلاعات به دنبال راه‌هایی برای حفظ کنترل و ایجاد دید کافی بودند، چرا که شبکه‌ها روزبه‌روز متنوع‌تر و گسترده‌تر می‌شدند. اما پس از تغییرات ناشی از همه‌گیری، نیاز به داشتن دید مداوم روی شبکه و کنترل داشتن روی دسترسی‌ها برای همه حیاتی شد. این روند به احتمال زیاد تغییر نخواهد کرد، زیرا دورکاری حتی درصورت بازگشایی تمام دفاتر در سراسر جهان هم تا حد زیادی ادامه پیدا خواهد کرد. از طرفی شبکه‌ها در هر شرایطی به سمت پیچیده‌تر شدن می‌روند و از آنجایی که کاربران و دستگاه‌‌ها ممکن است در موقعیت‌های جغرافیایی و شرایط مختلفی قرار داشته باشند، برای کنترل دسترسی به شبکه و منابع آن، تیم‌های فناوری اطلاعات و امنیتی، نیاز به اجرای سیاست‌های Zero Trust دارند.

منبع

راه‌کارهای جلوگیری از دستیابی مهاجمان به رمز عبور

راه‌کارهای جلوگیری از دستیابی مهاجمان به رمز عبور

با توجه به Sophos Active Adversary Playbook 2021، استفاده حساب‌های معتبر از طریق نام کاربری و رمز عبور، یکی از پنج تکنیک برتر مهاجمان برای ایجاد دسترسی اولیه است. با اینکه اعتبارنامه‌های معتبر در مرحله دسترسی اولیه به‌سادگی لو می‌روند، اما می‌توان از آن‌ها در سراسر زنجیره حمله استفاده کرد. در این مطلب، با روش‌های دستیابی مهاجمان به رمز عبور آشنا خواهید شد تا با شناخت بیشتر، بتوانید سطح امنیت رمز عبورهای سازمانی را افزایش دهید.

یک موضوع چالش برانگیز

استفاده دشمنان از حساب‌های معتبر، به‌ویژه برای متخصصان امنیت سایبری، موضوعی چالش‌برانگیز است. تشخیص استفاده غیرمجاز از حساب‌های معتبر، در میان انبوهی از موارد استفاده قانونی بسیار دشوار است. اعتبار را می‌توان به روش‌های مختلفی به دست آورد و یک حساب معتبر می‌تواند سطوح مجوز متفاوتی در یک سازمان داشته باشد که از یک کاربر ساده تا سرپرست دامنه متغیر هستند.

یکی دیگر از مسائلی که شرایط را پیچیده‌تر می‌کند، وجود انواع مختلفی از حساب‌‌ها است که شامل مواردی همچون حساب‌های آزمایشی، حساب‌های خدماتی برای دسترسی غیر انسانی، APIها و حساب‌های Third Party می‌شوند. از طرفی هم افراد بسیاری از اعتبار سازمانی خود در خدمات آنلاین نامرتبط استفاده می‌کنند. بیشتر آن‌ها از یک آدرس ایمیل به جای نام کاربری استفاده می‌کنند که خطر قرار گرفتن در معرض تهدید را افزایش می‌دهد. متاسفانه استفاده از رمز عبور مشابه برای حساب‌های مختلف هم امری عادی است که باعث می‌شود در صورت لو رفتن یک رمز عبور، حساب‌های دیگر آن فرد هم در معرض خطر قرار بگیرند. از سوی دیگر هم، همه‌گیری ویروس کرونا باعث شد سازمان‌ها امکان دسترسی از راه دور را برای همه کارکنان فراهم کنند که باعث افزایش موارد استفاده غیرمجاز از VPNها و ابزارهای دسترسی از راه دور شد.

مهاجمان چگونه اعتبار را به دست می‌آورند؟

فهرست راه‌های دستیابی به اعتبار، بسیار گسترده است و فقط چند مورد از آن‌ها را بررسی خواهیم کرد. هدف نهایی عوامل تهدید، دستیابی به بالاترین سطح امتیاز برای دستیابی به اهدافشان مثل غیرفعال کردن راه‌کارهای امنیتی، استخراج داده‌ها، حذف پشتیبان‌گیری و استقرار باج‌افزار است. آن‌ها انتظار ندارند حساب سرپرست دامنه را از طریق یک ایمیل فیشینگ دریافت کنند! در عوض با اهداف ساده‌تر شروع می‌کنند و طی یک مسیر، به هدف اصلی می‌رسند.

روش‌های خارجی شامل فیشینگ، Brute Force، مهندسی اجتماعی (به عنوان مثال، فردی که تظاهر می‌کند یک ارائه‌دهنده خدمات IT قابل اعتماد است و درخواست ایجاد حساب کاربری می‌کند) و SQL Injection می‌شوند. این روش‌ها در مواردی به‌عنوان مجموعه‌هایی قابل فروش یا حتی رایگان در دسترس قرار می‌گیرند.

مهاجمان تلاش می‌کنند اعتبارنامه‌های به‌دست‌آمده را با روش‌های دسترسی خارجی، در تکنیکی که به عنوان Stuffing شناخته می‌شود، تطبیق دهند. از آنجایی که نمی‌توان انتظار داشت که کاربران بیش از چند کلمه عبور را به خاطر بسپارند، استفاده مجدد از اعتبارنامه‌ها رایج است و نام‌های کاربری اغلب بر اساس فرمت‌های آدرس ایمیل استخراج می‌شوند. به همین دلیل است که احراز هویت چند عاملی در تمام دسترسی‌های خارجی اهمیت بسیار بالایی دارد. وقتی که یک مورد از مجموعه‌ اعتبارنامه‌ها با روش دسترسی از راه دور همخوانی داشت، عامل تهدید می‌تواند به یک کاربر معتبر تبدیل شود و در سازمان شما پنهان شود.

راه‌کارهای جلوگیری از دستیابی مهاجمان به رمز عبور

پیش از اینکه به روش‌های Privilege Escalation برسیم، باید به این نکته مهم توجه کنیم که روش‌های دسترسی دیگری هم وجود دارند که به اعتبار نیازی ندارند. Exploitها یا رمزهای عبور پیش‌فرض در متمرکزکننده‌های VPN، Exchange، فایروال‌ها، روترها، وب‌سرورها و SQL Injection، همگی برای ورود به سازمان مورد استفاده قرار گرفته‌اند. پس از ورود، از آنجایی که حساب‌های کاربری ساده دسترسی کافی برای انجام تکنیک‌های شناسایی مختلف ندارند، تمرکز مهاجم روی ایجاد مسیری مناسب برای دستیابی به دسترسی‌های سطح بالاتر یا ایجاد حساب‌های مختلف برای حفظ دسترسی خواهد بود. به‌طور کلی ابزارها و روش‌هایی که ممکن است در این پروسه توسط مهاجم استفاده شوند، شامل موارد زیر هستند:

  • کشف اطلاعات مربوط به سیستم و محیط اطراف با استفاده از دستورات ساده‌ای مثل whoami و ipconfig.
  • جستجوی دستگاهی که وارد آن شده برای پیدا کردن فایل‌هایی که دارای رمز عبور در نام یا محتویاتشان باشند.
  • جستجوی LDAP برای کسب اینکه چه حساب‌های دیگری ممکن است اهداف مناسبی باشند.
  • بررسی رجیستری ویندوز برای یافتن اطلاعات کاربری که در این بخش ذخیره شده‌اند.
  • جستجوی کوکی‌های وب برای کشف اطلاعات کاربری ذخیره شده.
  • آماده‌سازی یک ابزار فرمان مبتنی بر PowerShell، تا حتی اگر کاربر رمز عبور خود را تغییر داد، همچنان امکان ورود به سیستم وجود داشته باشد.
  • جستجو و کشف اینکه چه برنامه‌هایی روی سیستم نصب شده‌اند. ابزارهای دسترسی از راه دور و ابزارهای مدیریتی مانند PSExec و PSKill، در صورتی که در سیستم وجود داشته باشند می‌توانند برای پیشبرد اهداف مهاجم بسیار مفید باشند.

مقاله پیشنهادی: “محصولات و امکانات جدید امنیت شبکه


در مرحله بعد و البته تنها در صورت نیاز، مهاجم ممکن است این روند را با نصب و استفاده از برنامه‌های ناخواسته ادامه دهد. PSExec و PSKill، ابزارهای رسمی مدیریتی مایکروسافت هستند، اما کاربردهای فراوان دیگری نیز دارند. IObit، GMER، Process Hacker، AutoIT، Nircmd، اسکنرهای پورت و ابزارهای Packet Sniffer، همگی در حملاتی که روی آن‌ها بررسی انجام گرفته، استفاده شده‌اند. هدف این ابزارها فلج کردن راه‌حل‌های امنیتی EndPoint است. بنابراین عامل تهدید می‌تواند به مرحله بعدی برود، یعنی جایی که از ابزارهایی استفاده می‌کند که احتمالا شرایط را واقعا خطرناک می‌کنند.

ابزارهای محبوبی که برای یافتن حساب‌های دارای امتیاز بالاتر استفاده می‌شوند عبارتند از Mimikatz، IcedID، PowerSploit و Cobalt Strike.  Trickbotنیز یکی از همین ابزارهاست که دیگر محبوبیت چندانی ندارد. این ابزارها توانایی‌های پیچیده‌ای برای ضبط، تفسیر، دستکاری و ارسال اطلاعاتی دارند که شبکه‌ها برای احراز هویت کاربران (مثل Kerberos) از آن‌ها استفاده می‌کنند. در حالی که داده‌ها رمزگذاری شده‌اند، ثابت شده که این اقدام صرفا سرعت عمل مهاجمان ماهر را کاهش داده و جلوی رسیدن به اهدافشان را نمی‌گیرد. رمز عبورهای رمزگذاری‌شده مربوط به حساب‌های معتبر، اغلب می‌تواند از طریق شبکه ارسال و پذیرفته شوند؛ این روش به عنوان تکنیک‌های Pass-the-Hash و Pass-the-Ticket شناخته می‌شود.

برای تطبیق سریع رمز عبور رمزگذاری‌شده با اطلاعات متنی، از جداول گسترده گذرواژه‌ها استفاده می‌شود. ابزارهای Keylogger ممکن است برای ضبط کلیدهای فشرده‌شده صفحه کلید روی دستگاه اضافه شوند تا رمز عبور بدون هیچ رمزگذاری را فاش کنند. اخیرا آسیب‌پذیری‌های خاصی مانند HiveNightmare/SeriousSam و PrintNightmare آش شده‌اند که امکان دسترسی به اعتبارنامه‌ها را حتی بدون حقوق مدیریتی فراهم می‌کنند. همه این موارد را که کنار بگذاریم، ابزارهایی مانند LaZagne به‌راحتی در دسترس هستند و توانایی انجام همه این کارها را دارند! مهاجمان به‌کمک چنین ابزراهایی می‌توانند حتی رمزهای عبور ذخیره‌شده در مرورگرها، نرم‌افزارهای پیام‌رسان، پایگاه‌های داده، بازی‌ها، ایمیل و وای‌فای را بازیابی کنند.

استفاده از مدارک معتبر

اعتبارنامه‌های معتبر، به‌ویژه آن‌هایی که حقوق سطح مدیریت دارند، چند کاربرد قابل توجه دارند؛ آن‌ها می‌توانند در سراسر یک سازمان، برای تغییر Group Policy، غیرفعال کردن ابزارهای امنیتی، حذف و ایجاد حساب‌های جدید استفاده شوند. بسیاری از مهاجمان، داده‌ها را پس از استخراج برای فروش گذاشته یا به‌منظور اخاذی یا جاسوسی از آن‌ها استفاده می‌کنند. داده‌ها ممکن است برای جعل هویت و انجام حملاتی با ایمیل‌های تجاری هم استفاده شوند. اما در اغلب موارد، قصد مهاجم فقط فراهم کردن راهی برای توزیع و اجرای هر گونه باج‌افزار به عنوان سرویس است و اگر این کار انجام نشد، در موارد بسیاری، مهاجمان  فقط از حساب معتبر برای فعال کردن BitLocker یا تغییر کلید آن استفاده می‌کنند.

جمع‌بندی: راه محافظت از سازمان چیست؟

با مشکلی جدی مواجه هستیم که می‌تواند عواقب جبران‌ناپذیری داشته باشد؛ اما خبر خوش اینجاست که راه‌حل این مشکل هم به خوبی شناخته شده است و از طریق افراد، فرآیند و فناوری به آن پرداخته می‌شود. بخش‌هایی از آموزش امنیت سایبری که روی افراد متمرکز است، شامل موارد زیر می‌شود:

  • نحوه شناسایی ایمیل‌های فیشینگ
  • عدم استفاده مجدد از رمزهای عبور
  • عدم استفاده از رمزهای عبور کاری برای حساب‌های شخصی
  • پیچیده کردن رمز عبور
  • اجتناب از مراجعه به وب‌سایت‌های مشکوک

و در سمت دیگر، یعنی از نظر فرآیند و تکنولوژی هم شامل موارد زیر می‌شود:

  • احراز هویت چند عاملی باید تا حد امکان به‌طور گسترده مورد استفاده قرار گیرد.
  • سطح حمله خارجی باید تا حد امکان کوچک باشد و به‌روز نگه داشته شود.
  • تعداد حساب‌هایی که بالاترین سطح را دارند باید به حداقل برسد.
  • استفاده از حقوق مدیریت محلی باید محدود شود.
  • حساب‌های خدمات و آزمایشی استفاده نشده باید حذف شوند.
  • باید بر استفاده از ابزارهای قدرتمند مدیریت و برنامه‌های ناخواسته کنترل و نظارت وجود داشته باشد.
  • وجود نظارت کافی بر ورودهای غیرمنتظره از نظر موقعیت جغرافیایی و زمان.

منبع 

 

امنیت شبکه ، محصولات و امکانات جدید امنیت شبکه

محصولات و امکانات جدید امنیت شبکه

سال‌های اخیر در حوزه محصولات امنیت شبکه، شلوغ و پرتکاپو بودند. در سال گذشته هم سخت‌افزار، نرم‌افزار و قابلیت‌های مدیریت ابری جدیدی معرفی شدند. در این مطلب، محصولات و قابلیت‌های جدید و عالی در دنیای امنیت شبکه که در چند ماه آینده ارائه خواهند شد را معرفی می‌کنیم. تمام این محصولات و امکانات جدید، از طریق Sophos Central مدیریت می‌شوند و امنیت شبکه را آسان‌تر و در عین حال قدرتمندتر می‌کنند.

دستگاه‌های سری XGS

دستگاه‌های سری XGS با پردازنده‌های اختصاصی Xstream Flow، حفاظت و عملکرد قدرتمند و اتصال پیشرفته، اولین دستگاه فایروال نسل بعدی هستند که همراه با سیستم عامل Sophos Firewall نسخه ۱۸.۵ راه‌اندازی شده‌اند. این پلتفرم سخت‌افزاری برای مدیران شبکه مهندسی شده و مشکلات رایجی را برطرف می‌کند؛ از جمله حفاظت از شبکه‌های بسیار متنوع، توزیع‌شده و رمزگذاری‌شده امروزی که بدون کاهش عملکرد شبکه صورت می‌گیرد.

سری جدید XGS با قیمتی مناسب، دنیای فایروال‌های شبکه را تغییر می‌دهند و از سخت‌افزار جدید هم پشتیبانی می‌کند. دستگاه‌های جدید XGS با معماری پردازنده دوگانه و Xstream طراحی شده‌اند و حفاظت و عملکردی مطلوب را ضمن پوشش Edge ارائه می‌دهند.

Sophos Firewall OS v18.5 MR1

Sophos Firewall OS v18.5 MR1 انبوهی از پیشرفت‌های جدید برای امنیت، بهبود عملکرد و ویژگی‌های مفید را ارائه می‌دهد. آخرین نسخه SFOS شامل بسیاری از بهبودهای مهم در زمینه عملکرد، امنیت و ویژگی است. SFOS تمام قابلیت‌های عالی منتشر شده در سال گذشته را در یک نسخه جدید و بزرگ که اکنون در همه دستگاه‌های در دسترس است، شامل می‌شود؛ دستگاه‌های سری XG، سری XGS، مجازی، نرم‌افزاری، AWS و Azure، همگی در SFOS پشتیبانی می‌شوند. SFOS v18.5 MR1 در حال حاضر برای تمام دستگاه‌های فایروال Sophos ارائه شده است.

SD-WAN VPN Orchestration

SD-WAN VPN Orchestration که از طریق Sophos Central مدیریت می‌شود، با خودکار کردن راه‌اندازی شبکه‌های پیچیده SD-WAN بین فایروال‌ها، صرفه‌جویی زیادی در زمان می‌کند. اگر تا به حال بیش از چند تونل VPN را بین فایروال‌های مختلف راه‌اندازی کرده باشید، می‌دانید که این فرآیند چقدر زمان‌بر و خسته‌کننده است. Sophos Central Orchestration اتصال تونل‌های VPN بین چندین فایروال Sophos را به یک کار سریع و آسان تبدیل می‌کند. سه پیش‌نیاز برای SD-WAN VPN Orchestration وجود دارد؛ فایروال‌های درگیر این پروسه باید بتوانند SFOS v18.5 MR1 را اجرا کنند، توسط Sophos Central مدیریت شوند و دارای مجوز آزمایشی یا مجوز Central Orchestration باشند.

Central Orchestration یک اشتراک مجوز جدید است که به صورت آزمایشی و ۳۰ روزه برای تمام دستگاه‌های فایروال Sophos که دارای SFOS هستند در دسترس است. Central Orchestration به عنوان بخشی از بسته جدید Xstream Protection برای Sophos Firewall، بدون پرداخت هزینه اضافی، گنجانده شده و به عنوان یک اشتراک مجوز جداگانه نیز در دسترس است.


مقاله پیشنهادی: “حفاظت از داده‌ها: ۱۰ نکته امنیتی


محصولات و امکانات آینده

علاوه بر این، تیم به تازگی بخش جدیدی با نام Partner Dashboard را در Sophos Central برای تمام شرکایی که فایروال‌های مشتری را مدیریت می‌کنند، راه‌اندازی کرده است. این قابلیت جدید، در واقع وضعیت تمام فایروال‌های تحت مدیریت را در یک نگاه و با دسترسی آسان به فایروال‌های هر مشتری ارائه می‌کند.

تعدادی از محصولات هیجان‌انگیز امنیت شبکه معرفی شده‌اند که انتشارشان برای چند ماه آینده برنامه‌ریزی شده است. همه این محصولات بخشی از Secure Access Portfolio هستند، که به شما امکان می‌دهد شبکه خود را چه در Edge و چه در Core، به‌طور ایمن و با انعطافی بیشتر از همیشه متصل کنید. در ادامه، محصولاتی که در ماه‌های آینده منتشر خواهند شد را معرفی خواهیم کرد.

امنیت شبکه ، محصولات و امکانات جدید امنیت شبکه

Sophos Firewall OS v19 با Xstream SD-WAN

نسخه بعدی SFOS تعدادی ویژگی هیجان‌انگیز را برای فایروال Sophos به ارمغان می‌آورد. از جمله Xstream SD-WAN با قابلیت‌های پیشرفته کاوش، عملکرد Multi-Link، نظارت و مسیریابی. همچنین شامل پیشرفت‌های بسیاری در زمینه VPN، از جمله شتاب Xstream FastPath IPsec و افزایش چشمگیر عملکرد و ظرفیت SSL است. قابلیت‌های جستجوی جدیدی هم در کنسول مدیریت و بخش‌های دیگر وجود دارد. انتظار می‌رود که دسترسی زودهنگام به این ویژگی‌های جدید در ماه اکتبر آغاز شود.

ویژگی‌های مدیریت Sophos Central

می‌توانید برای ماه‌های آینده منتظر چندین ویژگی مدیریت فایروال مرکزی باشید که مهم‌ترین‌هایشان شامل موارد زیر می‌شوند و طی چند ماه آینده عرضه خواهند شد:

  • توکن بدون اعتبار فایروال‌های جدید برای شرکا
  • تعریف قانون مرکزی برای محافظت از قوانین فایروال در برابر تغییرات محلی
  • دسترسی API به بسیاری از ویژگی‌های مدیریتی
  • پیشرفت‌های بیشتر در SD-WAN VPN Orchestration برای پشتیبانی از افزونگی Multi-Tunnel و سناریوهای Failover

Sophos Zero Trust Network Access (ZTNA)

Sophos Zero Trust Network Access در دسترسی اولیه‌اش عملکرد موفقی داشت و اکنون آماده انتشار در دسامبر است. Sophos ZTNA دسترسی ایمن از راه دور به برنامه‌ها و داده‌های شرکتی را آسان می‌کند. این راه‌حل بسیار بهتری نسبت به VPN برای دسترسی از راه دور است. علاوه بر این، امنیت و Micro Segmentation بهتری را ارائه می‌دهد و جلوی حملات احتمالی باج‌افزارها را می‌گیرد.

سوئیچ Sophos

در اوایل دسامبر، سوئیچ جدید Sophos راه‌اندازی شد. این سوئیچ‌های لایه دسترسی، کل شبکه شما را قادر می‌سازند که توسط یک پنل مشترک در ابر و از طریق Sophos Central مدیریت شوند. مدل‌های ۸، ۲۴ و ۴۸ پورت و گزینه‌های مختلف PoE برای هر شبکه وجود خواهد داشت. سوئیچ جدید Sophos، از Synchronized Security و Security Heartbeat Enforcement پشتیبانی و امنیت منحصر به فرد و قدرتمندی را برای شبکه فراهم می‌کند.

Sophos Wireless

از ماه اکتبر، همه حساب‌های Sophos Central به صورت کاملا رایگان به مدیریت Sophos Wireless دسترسی خواهند داشت. این بدان معناست که همه می‌توانند از Sophos Central برای مدیریت نقاط دسترسی بی‌سیم خود استفاده کنند. این امکان، مقیاس‌پذیری و ویژگی‌های بیشتری را نسبت به شبکه‌های بی‌سیم مدیریت‌شده با فایروال ارائه می‌دهد. از ماه اکتبر با انتقال مدیریت نقطه دسترسی بی‌سیم به Sophos Central، می‌توانید بدون پرداخت هزینه از این مزیت استفاده کنید.

جمع‌بندی

محصولات و امکانات جدیدی که معرفی شدند، نوید امنیت شبکه بیشتر شبکه را برای سال آینده می‌دهند. دستگاه‌های سری XGS، Sophos Firewall OS v18.5 MR1 و SD-WAN VPN Orchestration همین حالا هم در دسترس قرار دارند. Sophos Firewall OS v19 با Xstream SD-WAN، ویژگی‌های مدیریت Sophos Central، Sophos Zero Trust Network Access (ZTNA)، سوئیچ Sophos و Sophos Wireless هم به‌زودی و طبق برنامه‌ریزی عرضه خواهند شد.

منبع

 

Fortinet LAN Edge

Fortinet LAN Edge: چشم‌انداز زیرساخت شبکه

Fortinet دنیای دیجیتالی را ممکن ساخته که همیشه می‌توانیم برای محافظت از افراد، دستگاه‌ها و داده‌ها در هر شرایطی به آن اعتماد کنیم. به همین دلیل است که بزرگترین شرکت‌ها، ارائه‌دهندگان خدمات و سازمان‌های دولتی، Fortinet را برای ایمن‌سازی دیجیتالی خود انتخاب می‌کنند. پلتفرم Fortinet Security Fabric حفاظت‌های گسترده، یکپارچه و خودکار را در کل سطح حمله دیجیتال ارائه می‌دهد و دستگاه‌ها، داده‌ها، برنامه‌ها و اتصالات مهم را از مرکز داده و ابر گرفته تا دفاتر خانگی ایمن می‌کند. بیش از ۵۵۰ هزار مشتری در سراسر جهان، برای محافظت از کسب و کار خود به Fortinet اعتماد دارند.

چرا LAN Edge؟

LAN یکی از بزرگترین سطوح حمله در شبکه سازمان‌ها را شامل می‌شود و تعداد و انواع دستگاه‌ها و برنامه‌های متصل به این شبکه به طور تصاعدی در حال رشد است. در حالی که کاربران نهایی بدون در نظر گرفتن نوع اتصالشان، انتظار تجربه سرعتی بالا را دارند، فناوری اطلاعات نیازمند افزایش امنیت، کاهش سربار و پیچیدگی است. راه حل Fortinet LAN Edge، مدیریت شبکه را با FortiGate ادغام می‌کند که منجر به امنیت جامع در کل زیرساخت LAN و ساده‌تر شدن مدیریت می‌شود.

SD-Branch ایمن

از آنجایی که عموم شبکه‌ها از SD-WAN پشتیبانی می‌کنند و برنامه‌های خود را با ابزارهای مبتنی بر ابر گسترش می‌دهند، تمایل به ادغام اجزای شبکه شعب برای جلوگیری از پیچیدگی وجود دارد. شرکت‌ها به راه‌حل‌هایی نیاز دارند که امنیت شبکه، WAN و LAN آن‌ها را همگرا کند تا ضمن حفظ امنیت، کیفیت  خوب تجربه نهایی را تضمین کنند.

ادغام SD-WAN و LAN

Fortinet با ترکیب روتر، فایروال، SD-WAN و کنترل‌کننده LAN در یک دستگاه، پراکندگی دستگاه را در شعبه کاهش می‌دهد.

شبکه امنیت‌محور

Fortinet تنها فروشنده‌ای است که خدمات امنیتی پیشرو در صنعت را با WAN و LAN بومی همگرا می‌کند و امکان مدیریت یکپارچه خدمات شبکه شعب را برای ساده‌سازی و صرفه‌جویی در زمان فراهم می‌کند.

مزایای LAN Edge

Fortinet راه حل LAN Edge را سرشار از ویژگی‌های مختلف ارائه می‌دهد. با این راه حل، مشتریان می‌توانند مزایای زیر را دریافت کنند:

    • سطح بالای امنیت با کاهشTCO: راه حلFortinet LAN Edge با ترکیب تمام ویژگی‌های کلیدی آن در فایروال نسل بعدی FortiGate، بدون نیاز به مجوزهای اضافی، TCO کلی را کاهش می‌دهد و همپوشانی‌ها را به‌منظور بهبود امنیت و ایجاد دید بهتر از شبکه حذف می‌کند. هیچ مجوز یا هزینه اضافی برای فعال کردن مدیریت LAN Edge مورد نیاز نیست و حتی ویژگی‌های کنترل دسترسی شبکه (NAC) را می‌توان بدون نیاز به مجوزهای اضافی و اغلب پرهزینه فعال کرد و مورد استفاده قرار داد.

    • مدیریت ساده‌شده: راه حل Fortinet LAN Edge با استفاده از یک پلتفرم مدیریتی که مرکز مدیریت Fortinet نام دارد، مدیریت شبکه و حفظ امنیت آن را ساده می‌کند. Fortinet که مستقیما از داخل فایروال نسل بعدی FortiGate مدیریت می‌شود، انعطاف‌پذیری بالایی را ارائه می‌دهد. به کمک قابلیت‌های هوش مصنوعی و یادگیری ماشین، مدیریت حتی در شرکت‌های بزرگ ساده‌تر می‌شود.

    • عملکرد بهبود یافته: راه حل Fortinet LAN Edge از هوش مصنوعی برای کاهش پیچیدگی LAN با متمرکز کردن مدیریت آن و استفاده از عملکردهای امنیتی در دستگاه FortiGate استفاده می‌کند. با یک دید واحد از شبکه‌های پیچیده LAN، تیم‌های فناوری اطلاعات می‌توانند از اختلالات کمتر و عملکرد کلی بهتر اطمینان حاصل کنند.

    • ادغام یکپارچه با Fabric امنیتی Fortinet: توانایی اشتراک‌گذاری اطلاعات در تمام لبه‌های شبکه، به Fortinet Security Fabric که بهترین پلتفرم Mesh در زمینه امنیت سایبری شبکه را دارد، اجازه می‌دهد تا دید کامل و جامعی از هر نوع شبکه، شامل LAN، WAN و حتی Cloud ایجاد کند. به کمک هوش مصنوعی، مدیریت کاملا هوشمند شده و می‌تواند از مجموعه گسترده‌تری از داده‌ها برای تصمیم‌گیری آگاهانه‌تر استفاده کند.

    • کاهش هزینه و پیچیدگی: با LAN Edge، هزینه استقرار به طور قابل توجهی کاهش پیدا می‌کند. ویژگی‌های پایه NAC نیز بدون هزینه اضافی، به صورت پیش‌فرض در آن گنجانده شده است.

ضمن بلوغ و تکاملی که در بازار امنیت سایبری حس می‌شود، Fortinet همچنان متعهدانه به ادامه نوآوری می‌پردازد. Fortinet معتقد است که راه حل LAN Edge، به دلیل تمرکز بیشتر بر ویژگی‌ها از عموم روش‌هایی که بیشتر بر مجوز تمرکز دارند متمایز شده است. راه حل LAN Edge، امنیت را با طراحی اصولی و ادغام پلتفرم با تجهیزات هوشمند داخلی که نیازهای نوآوری دیجیتال را برطرف می‌کند و به همین دلیل از رقبایش متمایز است.

کسب عنوان Visionary در Gartner Magic Quadrant

Fortinet که در ارائه راه حل‌های امنیت سایبری گسترده، یکپارچه و خودکار در سطح جهانی پیشرو است، اعلام کرد در سال ۲۰۲۱ برای دومین سال عنوان Visionary در Gartner Magic Quadrant برای زیرساخت‌های شبکه باسیم و بی‌سیم سازمانی را از آن خود کرده است. جان مدیسون، مدیر ارشد بازاریابی Fortinet در این‌باره گفته:

«راه حل Fortinet LAN Edge با اتخاذ رویکرد شبکه‌ای مبتنی بر امنیت، ویژگی‌های قوی امنیتی و مدیریت ساده شده به‌کمک هوش مصنوعی و یادگیری ماشینی را برای حمایت از ابتکارات نوآوری دیجیتال مشتریان ارائه می‌دهد. ما بر این باوریم که کسب افتخار در Gartner Magic Quadrant 2021 در زمینه زیرساخت شبکه باسیم و بی‌سیم سازمانی برای دومین سال پیاپی، گواهی بر تعهد مستمر Fortinet به نوآوری و ارائه راه حل‌های امنیت شبکه‌ هوشمند و یکپارچه است.»

Fortinet معتقد است که دریافت این عنوان، تا حد زیادی به دلیل توانایی آن‌ها در ارائه راه حل هوشمند LAN Edge به مشتریان است که مجموعه‌ای قوی از ویژگی‌ها، از جمله کنترل دسترسی داخلی (NAC) و امنیت یکپارچه و فراگیر را ارائه می‌دهد. مدیریت ساده با پشتیبانی هوش مصنوعی و یادگیری ماشین هم از فاکتورهای مهمی است که به آن اشاره شده است. Fortinet با ارائه یک راه حل Edge برای شبکه‌های LAN که رویکرد شبکه مبتنی بر امنیت را به مشتریان ارائه می‌دهد. این راه حل سازمان‌ها را قادر می‌سازد تا زیرساخت شبکه و معماری امنیتی خود را برای ارائه ساده‌تر نتایج در زمینه نوآوری‌های دیجیتال یکپارچه کنند. همچنین به تیم‌های فناوری اطلاعات اجازه می‌دهد به جای صرف زمان برای مدیریت مشکلات رایج شبکه، بر روی ابتکارات استراتژیک تمرکز کنند.

منبع 

حفاظت از داده‌ها

حفاظت از داده‌ها: ۱۰ نکته امنیتی

در سال‌های اخیر شاهد تشدید تهدیدها در حوزه امنیت سایبری بوده‌ایم. بر اساس گزارش نیویورک‌تایمز، در سال ۲۰۱۹ بیش از ۲۰۰ هزار سازمان مورد حملات باج‌افزارها قرار گرفته‌اند که افزایش ۴۱ درصدی نسبت به سال گذشته را نشان می‌دهد. در این مقاله، فهرستی از ۱۰ نکته امنیتی برای حفاظت از داده‌ها که اغلب نادیده گرفته می‌شوند را گردآوری کرده‌ایم. توجه داشته باشید که اکثر تنظیمات معرفی شده فقط توسط حساب کاربری با دسترسی‌های در سطح مدیریت قابل مشاهده و تغییر هستند.

۱.اکانت پیش‌فرض مدیریت را غیرفعال کنید

نام‌های کاربری متداول مدیریتی می‌تواند شما را در برابر حملات مخرب Brute-force که از ترکیب‌های رایج نام کاربری و رمز عبور استفاده می‌کنند آسیب‌پذیر کند. هنگام تنظیم NAS از نام‌های رایجی مانند admin، administrator و root استفاده نکنید. توصیه می‌شود بلافاصله پس از راه‌اندازی NAS، اکانت پیش‌فرض مدیریت را غیرفعال کرده و به جای آن از نام کاربری و رمز عبوری قوی و منحصر به فرد استفاده کنید. اگر در حال حاضر با استفاده از حساب کاربری admin وارد سیستم می‌شوید، به Control Panel>User بروید و یک حساب کاربری جدید ایجاد کنید. سپس با استفاده از اکانت جدید وارد شوید و اکانت پیش‌فرض را غیرفعال کنید.

۲.از رمز عبورهای قوی و پیچیده استفاده کنید

یک رمز عبور قوی از سیستم شما در برابر دسترسی غیرمجاز محافظت می‌کند؛ این را همه می‌دانند، اما در بسیاری موارد رعایت نمی‌شود. پیش از هر اقدامی باید رمز عبور پیچیده‌ای برای از ترکیب حروف بزرگ و کوچک، اعداد و کاراکترهای خاص ایجاد کنید. به هیچ وجه از یک رمز عبور برای حساب‌های مختلف استفاده نکنید؛ چرا که در این صورت اگر یک حساب کاربری در معرض خطر قرار گیرد، هکرها می‌توانند به راحتی به حساب‌های دیگر هم دسترسی پیدا کنند. اگر هم از Synology NAS ، LDAP Server یا Directory Server استفاده می‌کنید، می‌توانید از بخش Password Setting خط‌مشی‌های مشخصی برای تعیین رمز عبور توسط کاربران تعیین کنید.

حفاظت از داده‌ها

۳.به‌روزرسانی خودکار و نمایش اعلان‌ها را فعال کنید

به‌روزرسانی‌های DSM به طور مرتب منتشر می‌شوند و با بهبود عملکرد و کاهش آسیب‌پذیری همراه هستند. تیم پاسخ‌گویی به رویدادهای امنیتی محصول (PSIRT) وقتی با آسیب‌پذیری امنیتی جدیدی مواجه می‌شوند، به سرعت به‌روزرسانی جدیدی منتشر می‌کنند. بنابراین کافیست به‌روزرسانی خودکار را فعال کنید تا از دریافت جدیدترین به‌روزرسانی‌های امنیتی مطمئن شوید. نکته مهم دیگر، فعال کردن اعلان‌ها برای اطلاع از رخدادهای مهم است. اعلان‌های Synology NAS از طریق ایمیل و پیامک، و توسط مرورگر یا موبایل قابل مشاهده هستند. اگر از سرویس DDNS Synology استفاده می‌کنید، حتی می‌توانید انتخاب کنید که در صورت قطع اتصال شبکه به شما اطلاع داده شود. واکنش سریع به اعلان‌های مربوط به اتمام فضای ذخیره‌سازی، یا عملیات پشتیبان‌گیری و بازیابی ناموفق، نقش مهمی در تضمین حفاظت از داده‌ها دارد.

۴.ورود دو مرحله‌ای را فعال کنید

اگر می‌خواهید یک لایه امنیتی اضافی به حساب خود اضافه کنید، توصیه می‌کنیم ورود دو مرحله‌ای را فعال کنید. برای فعال‌سازی این قابلیت در حساب DSM و Synology، به یک دستگاه تلفن همراه و یک برنامه احراز هویت نیاز دارید که از پروتکل رمز عبور یک‌بار مصرف پشتیبانی کند. با این کار، ورود به سیستم علاوه بر رمز عبور به یک کد ۶ رقمی موقت نیاز دارد که توسط Microsoft Authenticator، Authy یا سایر برنامه‌های مشابه تولید می‌شود.

۵.Security Advisor را اجرا کنید

Security Advisor یک برنامه از پیش نصب شده است که می‌تواند با اسکن NAS، مشکلات رایج پیکربندی DSM را مشخص کند. همچنین اقداماتی را برای ایمن نگه داشتن Synology NAS پیشنهاد خواهد داد. به عنوان مثال می‌تواند موارد رایجی مانند باز گذاشتن دسترسی SSH، تلاش‌های غیرعادی برای ورود به سیستم و تغییرات ناخواسته فایل‌های سیستم DSM را تشخیص دهد.

۶.ویژگی‌های امنیتی DSM

شما می‌تواید برای ایمن‌سازی حساب‌های کاربری، تعدادی از تنظیمات امنیتی را در Control Panel>Tab Security پیکربندی کنید که شامل موارد زیر می‌شوند:

مسدودسازی خودکار IP: می‌توانید مسدودسازی خودکار IP کلاینت‌هایی که بازه زمانی مشخصی وارد سیستم نشده‌اند را فعال کنید. برای این کار به Control Panel>Security>Auto Block رفته و فعالش کنید. در این بخش امکان اضافه کردن IPهای خاصی به لیست سیاه هم وجود دارد. حداکثر تعداد تلاش‌ها را بر اساس نوع استفاده عادی کاربرانتان پیکربندی کنید.

حفاظت از حساب: در حالی که مسدودسازی خودکار، IPهایی که تلاش ناموفق برای احراز هویت  داشته‌اند در لیست سیاه قرار می‌دهد، گزینه حفاظت از حساب با مسدود کردن دسترسی مشتریان نامعتبر، از حساب‌های کاربران محافظت می‌کند. به Control Panel>Security>Account Protection بروید و تعداد دفعات معینی را به عنوان حداکثر تلاش ناموفق برای ورود تعیین کنید.

HTTPS را فعال کنید: با فعال کردن HTTPS می‌توانید ترافیک شبکه بین Synology NAS و کلاینت‌های متصل را رمزگذاری و ایمن کنید. این اقدام جلوی حملات man-in-the-middle را می‌گیرد. در مسیر Control Panel>Network>DSM Setting، گزینه Automatically redirect HTTP connections to HTTPS را تیک بزنید تا نوع اتصال DSM به HTTPS تغییر کند.

شخصی‌سازی قوانین فایروال: فایروال به عنوان یک مانع مجازی عمل کرده و ترافیک شبکه را از منابع خارجی و بر اساس مجموعه‌ای از قوانین فیلتر می‌کند. برای تنظیم قوانین فایروال به Control Panel>Security>Firewall بروید تا از ورود غیرمجاز و دسترسی به سرویس‌ها جلوگیری کنید. همچنین می‌توانید تصمیم بگیرید که IPهای خاصی به پورت‌های مشخصی دسترسی داشته باشند یا خیر. این روش راه خوبی برای صادر کردن اجازه دسترسی از راه دور به یک دفتر خاص، یک سرویس یا پروتکل است.

۷.HTTPS را رمزگذاری کنید

گواهی‌های دیجیتال نقشی کلیدی برای HTTPS دارند، اما اغلب گران هستند و نگهداری از آن‌ها خصوصا برای کاربران غیرتجاری دشوار است. DSM برای ساده کردن ایمن‌سازی اتصالات برای همه کاربران، با سازمان صادرکننده گواهی رایگان و خودکار Let’s Encrypt همکاری می‌کند. اگر از قبل یک دامنه ثبت شده دارید یا از DDNS استفاده می‌کنید، به Control Panel>Security>Certificate  بروید و روی Add a new certificate>Get a certificate from Let’s Encrypt کلیک کنید. سپس تیک گزینه Set as default certificate را بزنید و برای دریافت گواهی، نام دامنه خود را وارد کنید. پس از دریافت گواهی، مطمئن شوید که تمام ترافیک روی HTTPS قرار گرفته باشد. دقت کنید که اگر دستگاه خود را برای ارائه خدمات از طریق چندین دامنه یا زیردامنه تنظیم کرده‌اید، باید از Control Panel>Security>Certificate>Configure تعیین کنید که کدام گواهی توسط هر سرویس استفاده می‌شود.

۸.پورت‌های پیش‌فرض را تغییر دهید

با اینکه تغییر پورت‌های پیش‌فرض HTTP (5000) و HTTPS (5001) در DSM به پورت‌های سفارشی نمی‌تواند به‌طور کامل از حملات جلوگیری کند، اما می‌تواند جلوی تهدیدات رایجی که فقط به سرویس‌های از پیش تعریف‌شده حمله می‌کنند را بگیرد. برای تغییر پورت‌های پیش‌فرض، به آدرس Control Panel>Network>DSM Settings رفته و شماره پورت‌ها را تغییر دهید. همچنین اگر به‌طور منظم از دسترسی Shell استفاده می‌کنید، ایده خوبی است که پورت پیش‌فرض SSH (22) را هم تغییر دهید.

همچنین می‌توانید برای افزایش بیشتر حفاظت از داده‌ها، یک Reverse proxy برای کاهش مسیرهایی که عموما برای حمله استفاده می‌شوند تعریف کنید. Reverse proxy به عنوان یک واسطه برای ارتباطات بین سرور داخلی و مشتریان راه دور عمل می‌کند و داده‌های خاصی در مورد سرور، مانند آدرس IP واقعی آن را از دید کاربر پنهان می‌کند.

۹.اگر از SSH/telnet استفاده نمی‌کنید، غیرفعالش کنید

اگر اغلب به دسترسی Shell نیاز ندارید، به یاد داشته باشید که SSH/telnet را در صورت عدم استفاده خاموش کنید. از آنجایی که دسترسی root به طور پیش‌فرض فعال است و SSH/telnet فقط حساب‌های مدیریتی اجازه ورود به سیستم می‌دهد. هکرها ممکن است در صورت فعال بودن SSH/telnet برای دستیابی به رمز عبور تلاش کنند. اگر به دسترسی سرویس ترمینال نیاز دارید، توصیه می‌شود که یک رمز عبور قوی برای آن تنظیم کنید و شماره پورت پیش‌فرض SSH را که ۲۲ است، برای افزایش حفاظت از داده‌ها تغییر دهید. همچنین می‌توانید با استفاده از  VPN و محدودسازی دسترسی SSH، فقط به IP‌های محلی و قابل اعتماد اجازه دسترسی بدهید.

۱۰.پوشه‌های اشتراکی را رمزگذاری کنید

DSM به‌منظور جلوگیری از استخراج داده‌ها و تهدیدهای فیزیکی، از رمزگذاری AES-256 برای پوشه‌های اشتراکی استفاده می‌کند. مدیران می‌توانند هم پوشه‌های اشتراکی جدید ایجاد و هم پوشه‌های موجود را رمزگذاری کنند. برای رمزگذاری پوشه‌های اشتراکی موجود به آدرس Control Panel>Shared Folder بروید و پوشه را ویرایش کنید. در بخش Encryption، یک کلید رمزگذاری انتخاب کنید تا DSM شروع به رمزگذاری پوشه کند. توصیه می‌شود که فایل کلید تولید شده را در مکانی امن ذخیره کنید؛ زیرا در صورت فراموش کردن رمز عبور، داده‌های رمزگذاری‌شده تنها با داشتن همین کلید قابل بازیابی هستند.

جمع‌بندی

یک چیز را فراموش نکنید؛ حفاظت از داده‌ها به‌طور جدایی‌ناپذیری با یکپارچگی آن‌ها مرتبط است. در واقع امنیت داده‌ها پیش‌نیازی برای یکپارچگی داده‌ها است، زیرا دسترسی غیرمجاز می‌تواند منجر به دستکاری داده‌ها یا از دست رفتن آن‌ها شود و به داده‌های مهم شما آسیب وارد کند. تهدیدهای آنلاین همیشه در حال تحول هستند و امنیت داده‌ها باید به همان اندازه پیشرفت کند. همانطور که دستگاه‌های بیشتری در خانه و محل کار به شبکه متصل می‌شوند، سوء استفاده از حفره‌های امنیتی و ورود به شبکه هم برای مجرمان سایبری آسان‌تر می‌شود. ایمن‌سازی کاری نیست که یک بار انجامش دهید فراموشش کنید؛ حفاظت از داده‌ها یک فرآیند مداوم است.

منبع

امنیت با Zero Trust

سه نکته برای افزایش امنیت با Zero Trust

استفاده از مفاهیم Zero Trust برای افزایش امنیت این روزها توجه زیادی را به خود جلب کرده است. دلیل اصلی آن هم استقبال سازمان‌ها از فراهم کردن شرایط دورکاری به واسطه همه‌گیری ویروس کرونا است. برای دورکاری، امنیت باید در هر شرایطی یکسان باشد و البته راه‌حل‌ها باید امکان سازگار شدن با مدل‌های کاری مختلف را داشته باشند. سازمان نباید یک گزینه برای کارمندان راه دور و یک گزینه دیگر برای کارکنان حاضر در محل داشته باشند؛ راه‌حل‌ها باید به اندازه کافی انعطاف‌پذیر و یکپارچه باشند تا به طور ایمن و با خط‌مشی‌های مشخص، پاسخگوی تمام سناریوهای ممکن باشند. در واقع باید بتوانند حفاظت و مدیریت سازگار برای کاربران راه دور، شعب دیگر، Cloud و مراکز داده را فراهم کنند.

مدل امنیت شبکه Zero Trust، سطح حملات را کاهش می‌دهد و دسترسی امن به برنامه‌ها و کنترل دسترسی پویا را فراهم می‌کند. در واقع موثرترین استراتژی و یک رویکرد جامع است که دید و کنترل همه کاربران و دستگاه‌ها را در شبکه و حتی خارج از شبکه را در دست می‌گیرد. در ادامه سه ​​نکته برای افزایش امنیت با Zero Trust را مشخص و هر کدام را بررسی خواهیم کرد:

۱. کشف و شناسایی دستگاه‌ها

با مدل امنیتی Zero Trust، لازم است بدانید که در هر زمان کدام افراد و چه دستگاه‌هایی در شبکه حضور دارند. بنابراین اولین قدم، استفاده از کنترل دسترسی شبکه (NAC) برای کشف و شناسایی هر دستگاهی است که در شبکه حضور دارد یا به دنبال دسترسی به آن است. در مرحله بعدی باید از خطرناک نبودن درخواست اطمینان حاص شود. دستگاه‌هایی که به شبکه دسترسی دارند، ممکن است شامل کامپیوترهای رومیزی، موبایل، تجهیزات اداری تحت شبکه، سیستم‌های خرده‌فروشی، فناوری‌های عملیاتی، تعداد زیادی حسگر توزیع‌شده و سایر دستگاه‌هایی باشد که به عنوان اینترنت اشیا یا IoT شناخته می‌شوند. چالش مدیریت همه این دستگاه‌ها در پراکندگی گسترده آن‌ها، سطوح مختلف نظارت بر هر کدامشان و عدم پشتیبانی از پروتکل‌های ارتباطی استاندارد در دستگاه‌های قدیمی‌تر است.

در طول فرآیند کشف، راه‌حل NAC باید تلاش‌های حمله MAC Authentication Bypass را شناسایی کرده و این حوادث را ثبت کند. همچنین باید تمام اطلاعاتی را که جمع‌آوری می‌کند با سایر دستگاه‌های شبکه و اجزای زیرساخت امنیتی به اشتراک بگذارد. فرآیندهای NAC باید تنها در چند ثانیه انجام شوند تا احتمال به خطر افتادن دستگاه به حداقل برسد. در حالت ایده‌آل، یک راه‌حل NAC باید به راحتی در دفتر مرکزی مستقر شود و عملکرد ثابتی را در تمام شبکه‌های باسیم و بی‌سیم ارائه دهد. با قرار گرفتن NAC در دفتر مرکزی، به حسگرهای کمتری نیاز خواهد بود و همین می‌تواند هزینه‌های استقرار و مدیریت را کاهش دهد.

امنیت با Zero Trust

۲.تقسیم‌بندی شبکه

تقسیم‌بندی یکی دیگر از اجزای کلیدی شبکه Zero Trust است. با تقسیم‌بندی و ایجاد چندین ریزشبکه، هر دستگاه بر اساس تعدادی از عوامل از جمله نوع دستگاه، عملکرد و هدف از حضورش در شبکه، به یک بخش مناسب از شبکه دسترسی پیدا خواهد کرد. تقسیم‌بندی مبتنی بر هدف می‌تواند به‌طور هوشمندانه‌ای، دستگاه‌ها را بر اساس اهداف تجاری خاصی مانند الزام به رعایت قوانین حفظ حریم خصوصی GDPR یا محافظت از تراکنش PCI-DSS تقسیم‌بندی کند. تقسیم‌بندی شبکه به چندین ریزبخش‌ به دو صورت امنیت شبکه را افزایش می‌دهد؛ اولی شکستن مسیرهای جانبی (east-west) است که دسترسی هکرها و کرم‌ها را به دستگاه‌ها دشوارتر خواهد کرد. دومی هم کاهش خطر حمله به شبکه توسط هکر با استفاده از دستگاه‌های آلوده است.

برای بهره‌مندی از تقسیم‌بندی شبکه، لازم است فایروال‌های نسل بعدی (NGFW) به گونه‌ای طراحی شوند که بتوانند کلیه ترافیک تمام بخش‌ها را با حداقل تاخیر ممکن پردازش کنند. به حداقل رساندن تاخیر پردازش باعث می‌شود که افزایش امنیت، مانعی برای حفظ بهره‌وری کلی سازمان نباشد. فایروالی که توانایی مدیریت همزمان دسترسی به شبکه Zero Trust و SD-WAN را داشته باشد، حتی عملکردی بهتر از حالت قبل ارائه خواهد داد.

۳. شناسایی کاربران و نقش‌ها

شناسایی هویت کاربران و نقش‌هایشان یکی دیگر از سنگ بناهای Zero Trust است. درست مثل رفتاری که با دستگاه‌ها می‌شود، هر کاربر باید همراه با نقشی که در سازمان ایفا می‌کند شناسایی شود. مدل Zero Trust روی خط مشی «کمترین دسترسی» تمرکز دارد و به کاربران فقط اجازه دسترسی به منابعی را می‌دهد که برای نقش یا شغل آن‌ها ضروری است. دسترسی به منابع اضافی فقط در صورت نیاز و به شکل موردی فراهم می‌شود.

راه‌حل‌های احراز هویت و صدور مجوز باید با زیرساخت امنیتی شبکه شرکت و یک پایگاه داده Active Directory مبتنی بر سیاست ادغام شوند. این کار برای اجرای خودکار و فراهم شدن مدیریت آسان سیاست‌های دسترسی با حداقل امتیاز ضروری است. در این مرحله، هر سازمانی باید از احراز هویت چند عاملی استفاده کند. بنابراین اگر در حال حاضر از چنین سیستمی استفاده نمی‌کنید، این یک حوزه کلیدی برای بهبود به حساب می‌آید و بدون شک ارزش سرمایه‌گذاری دارد. خدمات احراز هویت، مجوز و حساب (AAA)، مدیریت دسترسی و ورود به سیستم واحد (SSO)، همگی برای شناسایی و اعمال سیاست‌های دسترسی مناسب به کاربران بر اساس نقش آن‌ها در سازمان استفاده می‌شود. هویت کاربر را می‌توان از طریق ورود به سیستم، ورود چند عاملی (احراز هویت با یا بدون رمز عبور) یا گواهی‌ها احراز کرد. سپس می‌توان برای ایجاد دسترسی مورد نظر به کاربر احراز هویت شده، به کنترل دسترسی مبتنی بر نقش (RBAC) متصل شد. ایجاد امنیت بیشتر نباید بهره‌وری را مختل کند؛ بنابراین راه‌حل‌ها باید با حداقل تاخیر اجرا شوند تا پروسه انطباق را تسهیل کرده و سختی کار را برای کاربر به حداقل برسانند.

امنیت با Zero Trust

جمع‌بندی: قدم به قدم با Zero Trust

بسیاری از سازمان‌هایی که از رویکردی جزئی برای Zero Trust استفاده می‌کنند، در فناوری و پیچیدگی غرق می‌شوند. وقتی محصولاتی دارید که از چندین فروشنده تهیه می‌شوند، با پنل‌های مدیریتی متعدد و ادغام‌های چالش‌برانگیز مواجه خواهید شد که مشخص نیست با سیستم‌هایی که از قبل دارید سازگاری دارند یا خیر. اما همیشه کارهای بیشتری هستند که می‌توانید برای ارتقای وضعیت امنیتی خود از طریق مفاهیم Zero Trust انجام دهید. رویکردهای جزئی از Zero Trust می‌تواند باعث پیدایش شکاف‌های امنیتی شود و مدیریت را پرهزینه و دشوار کند. بنابراین بهتر است به جای اتخاذ روبکردهای جزئی، از طراحی‌های یکپارچه استفاده کنید که استقرار، پیکربندی و نگهداری آسان‌تری دارند.

کلید ادغام موفقیت آمیز مفاهیم Zero Trust این است که قدم به قدم اجرا شوند. بسیاری از سازمان‌ها همین حالا هم از برخی عناصر Zero Trust بهره‌مند هستند. آن‌ها ممکن است راه‌حل‌هایی را اتخاذ کرده باشند که دسترسی برنامه‌ها را محدود کند یا از احراز هویت چند عاملی استفاده کنند. بهترین راه‌حل این است که قدم‌هایی برای بهبود امنیت را برای تجهیزاتی که در حال حاضر استفاده می‌کنید بردارید و به مرور زمان قابلیت‌های بیشتری از Zero Trust را به آن اضافه کنید.

منبع