رویکرد Zero Trust

چرا رویکرد Zero Trust برای امنیت سایبری حیاتی است؟

حتی در بهترین شرایط ممکن هم احتمال این وجود دارد که حفظ دید، تنظیم سیاست‌های امنیتی و اجرای مداوم کنترل‌‌ها در سراسر شبکه، چالش برانگیز شود. این فرآیند به‌ویژه در چند سال گذشته و به‌واسطه استقبال سازمان‌ها از نوآوری‌های دیجیتال، دشوار شده است. تحول استراتژی‌های تجاری و شدت رقابت در بازار دیجیتال امروزی، محیط شبکهها را چندتکه کرده، سطح حملات احتمالی را گسترش داده و باعث منسوخ شدن مدل‌‌ها و راه‌حل‌های امنیتی سنتی شده است. شدت این چالش‌ها زمانی شدیدتر شد که سازمان‌ها برای فراهم کردن امکان دورکاری برای کارکنانشان به رقابت پرداختند. از منظر شبکه و امنیت که به این اقدام نگاه کنیم، هر کارمند در هر زمان و از یک شعبه مستقل نیاز به اتصال دارد و این خواه‌ناخواه با ناامنی ختم می‌شود.

علاوه بر این، کارمندان راه دور اغلب نیاز دارند که به منابع مهم شرکت، چه در Data Center یا در Cloud متصل شوند؛ بخش چالش‌برانگیز ماجرا اینجاست که کارکنان با استفاده از دستگاه‌های کاری یا شخصی و به‌کمک شبکه‌های خانگی که عمدتا امن نیستند فعالیت می‌کنند. در چنین شرایطی، سازمان‌‌ها دیگر نمی‌توانستند به راه‌حل‌های امنیتی که در شبکه و برای محافظت در برابر مجرمان سایبری به کار گرفته بودند تکیه کنند؛ بنابراین، آن‌‌ها مجبور شدند از VPN استفاده کنند و حالا با در دسترس بودن ۵G، این چالش‌‌ها بیشتر هم خواهند شد.

تکیه بیش از حد به فناوری VPN مشکلاتی در محافظت از شبکه ایجاد می‌کند. راه‌اندازی، نگهداری و عیب‌یابی اتصالات VPN همیشه ساده نیست و یک VPN اساسا مسیری برای دستیابی به منابعی است که کاربران برای انجام کارهای خود نیاز دارند. VPN بازرسی خاصی روی ترافیک عبوری انجام نمی‌دهد و فقط می‌تواند به اندازه دستگاه یا شبکه‌ای که از آن استفاده می‌کند ایمن باشد.

رویکرد Zero Trust

علاوه بر این، بسیاری از شبکه‌‌ها حول یک مدل اعتماد Implicit ساخته شده‌اند؛ این در واقع بدین معناست که «اگر توانستید از شبکه عبور کنید، می‌توانید به هر کجا که بخواهید بروید» و در نتیجه، VPN کاربران را از فایروال رد می‌کند و درست به وسط شبکه می‌برد! مجرمان سایبری به دنبال راه‌هایی برای ورود به شبکه‌های شرکتی هستند و چنین فرصت‌هایی را از دست نمی‌دهند. بنابراین با ورود به شبکه از طریق VPN، می‌توانند آزادانه در سراسر شبکه به دنبال منابع مهم برای سرقت یا از بین بردن آن‌ها باشند. این‌ها فقط بخشی از دلایلی است که باعث شد آزمایشگاه FortiGuard شاهد افزایش هفت برابری حملات باج‌افزار در نیمه دوم سال ۲۰۲۰ باشد.

 

ایمن‌سازی شبکه با Zero Trust آغاز می‌شود

اولین قدم برای ایمن‌سازی شبکه‌های Highly Distributed این است که به هیچ چیز و هیچ کس اعتماد نکنید. این امر به‌ویژه برای شبکه‌هایی که تعداد زیادی کارمندان دورکار، حجم انبوهی از کاربران جدید و دستگاه‌های IoT دارند مهم است. رویکرد درست این است که فرض کنیم به هیچ چیز و هیچ کس نمی‌توان اعتماد کرد و Zero Trust دقیقا تصور می‌کند که هر کاربر یا دستگاهی که به دنبال دسترسی به شبکه است خطرناک محسوب می‌شود.

رویکرد Zero Trust دقیقا همان چیزی است که به نظر می‌رسد؛ سازمان‌‌ها به جای اینکه به دستگاه‌‌ها اجازه دهند آزادانه به منابع شرکت متصل شوند، برای حفظ امنیت اجازه دسترسی ندادن را به عنوان گزینه پیش‌فرض در نظر می‌گیرند. هر کاربر یا دستگاهی که می‌خواهد به شبکه دسترسی داشته باشد، برای دریافت دسترسی باید اعتبارنامه‌های معتبری را ارائه کند. در صورت موفق بودن اعتبارسنجی، آن‌‌ها فقط اجازه استفاده از منابعی را دارند که به‌طور خاص برای انجام کارشان به آن‌ها نیاز دارند. از آنجایی که تمام ترافیک‌های تایید نشده، به‌طور پیش‌فرض رد می‌شوند، مهاجمان و دستگاه‌هایی که مشکلات امنیتی دارند، حتی نمی‌توانند شبکه را Ping کنند تا منابع موجود دیگر را ببینند. با این حساب آن‌ها حتی متوجه وجود باقی بخش‌های شبکه نخواهند شد. اجرای کامل رویکرد Zero Trust، مستلزم اتخاذ دو استراتژی حیاتی است که دسترسی Zero Trust (ZTA) و دسترسی به شبکه Zero Trust (ZTNA) هستند.


مقاله پیشنهادی: “سه نکته برای افزایش امنیت با Zero Trust


دسترسی Zero Trust (ZTA)

ZTA کنترل‌های دسترسی محیطی معمول که سازمان‌‌ها دارند، مانند فایروال‌ها، احراز هویت، صدور مجوز و حسابرسی (AAA) و SSO را گسترش می‌دهد. در واقع سطوح تایید بیشتری مانند دسترسی به نقش هر کاربر، موقعیت جغرافیایی آن‌ها و حتی زمان درخواست دسترسی اضافه می‌شوند. دستگاه‌‌ها چه دارایی شرکت باشند یا غیرشرکتی و فارق از نرم‌افزاری که اجرا می‌کنند، در صورتی که آخرین Patchهای امنیتی و راه‌حل‌های مورد نیاز را داشته باشند، سطح یکسانی از بررسی روی آن‌ها انجام می‌گیرد.

هر شبکه‌ای شامل دستگاه‌های زیادی مثل چاپگرها، دوربین‌های امنیتی، سیستم‌های HVAC و سایر راه‌حل‌های IoT است که کاربر نهایی را مستقیما درگیر نمی‌کنند. هر راه‌حل ZTA باید شامل NAC برای کشف، احراز هویت و کنترل دستگاه‌هایی باشد که به‌طور مستقیم توسط انسان کنترل نمی‌شوند. در نتیجه حتی این دستگاه‌ها هم با همان رویکرد Zero Trust و با حداقل دسترسی ممکن فعالیت خواهند کرد. درست مثل کاربران معمول، این دستگاه‌ها هم فقط مجوزهای لازم برای انجام نقش‌هایشان را خواهند داشت. از آنجایی که هر دستگاه و کاربر با ZTA احراز هویت می‌شود، تیم‌های فناوری اطلاعات هم همیشه در مورد هر چیزی که در شبکه حضور دارد، اطلاعاتی کامل و به‌روز دارند تا بتوانند سطح ثابتی از کنترل‌ را روی همه آن‌ها داشته باشند. آن‌‌ها همچنین می‌توانند هر چیزی را که نباید در شبکه وجود داشته باشد، به‌راحتی شناسایی کرده و اقدامات مناسب را در برابر آن انجام دهند.

رویکرد Zero Trust

دسترسی به شبکه Zero Trust (ZTNA)

ZTNA بخش‌های جدیدی را به مدل Zero Trust اضافه کرد و در واقع برای مشاغل و کاربرانی طراحی شده که به برنامه‌ها متکی هستند و نیاز دارند که امکان استفاده از برنامه‌ها با VPN را داشته باشند. ZTNA دسترسی پویا و ایمن به برنامه‌های تجاری را فراهم می‌کند که می‌توانند در Data Center و در Cloud خصوصی یا عمومی مستقر شوند. این محافظتی فراتر از آنچه توسط توسط VPN ارائه می‌شود دارد، زیرا مبتنی بر محیط نیست؛ کاربران و دستگاه‌‌ها احراز هویت می‌شوند، بر اساس خط‌مشی‌های تعیین شده دسترسی‌های لازم به آن‌ها اعطا، ترافیک عبوری بازرسی و امنیت اعمال می‌شود. با چنین سناریوی کاملی، هر کاربر، در هر مکان و با هر شبکه و دستگاهی، از سطح یکسانی از حفاظت برخوردار می‌شود. وقتی که کاربری احراز هویت شد، به‌ازای هر تراکنش، دسترسی مجزایی دریافت خواهد کرد. به عبارت دیگر، اگر کاربر بخواهد به یک برنامه HR دسترسی داشته باشد، به او اجازه داده می‌شود که فقط از آن منبع استفاده کند و هیچ دسترسی دیگری نخواهد داشت.

جمع‌بندی: پذیرش Zero Trust مهم است

بیشتر شدن تعداد کارمندان دورکار، پیش از همه‌گیری ویروس کرونا هم اتفاق افتاده بود و تیم‌‌ها و مدیران فناوری اطلاعات به دنبال راه‌هایی برای حفظ کنترل و ایجاد دید کافی بودند، چرا که شبکه‌ها روزبه‌روز متنوع‌تر و گسترده‌تر می‌شدند. اما پس از تغییرات ناشی از همه‌گیری، نیاز به داشتن دید مداوم روی شبکه و کنترل داشتن روی دسترسی‌ها برای همه حیاتی شد. این روند به احتمال زیاد تغییر نخواهد کرد، زیرا دورکاری حتی درصورت بازگشایی تمام دفاتر در سراسر جهان هم تا حد زیادی ادامه پیدا خواهد کرد. از طرفی شبکه‌ها در هر شرایطی به سمت پیچیده‌تر شدن می‌روند و از آنجایی که کاربران و دستگاه‌‌ها ممکن است در موقعیت‌های جغرافیایی و شرایط مختلفی قرار داشته باشند، برای کنترل دسترسی به شبکه و منابع آن، تیم‌های فناوری اطلاعات و امنیتی، نیاز به اجرای سیاست‌های Zero Trust دارند.

منبع

راه‌کارهای جلوگیری از دستیابی مهاجمان به رمز عبور

راه‌کارهای جلوگیری از دستیابی مهاجمان به رمز عبور

با توجه به Sophos Active Adversary Playbook 2021، استفاده حساب‌های معتبر از طریق نام کاربری و رمز عبور، یکی از پنج تکنیک برتر مهاجمان برای ایجاد دسترسی اولیه است. با اینکه اعتبارنامه‌های معتبر در مرحله دسترسی اولیه به‌سادگی لو می‌روند، اما می‌توان از آن‌ها در سراسر زنجیره حمله استفاده کرد. در این مطلب، با روش‌های دستیابی مهاجمان به رمز عبور آشنا خواهید شد تا با شناخت بیشتر، بتوانید سطح امنیت رمز عبورهای سازمانی را افزایش دهید.

یک موضوع چالش برانگیز

استفاده دشمنان از حساب‌های معتبر، به‌ویژه برای متخصصان امنیت سایبری، موضوعی چالش‌برانگیز است. تشخیص استفاده غیرمجاز از حساب‌های معتبر، در میان انبوهی از موارد استفاده قانونی بسیار دشوار است. اعتبار را می‌توان به روش‌های مختلفی به دست آورد و یک حساب معتبر می‌تواند سطوح مجوز متفاوتی در یک سازمان داشته باشد که از یک کاربر ساده تا سرپرست دامنه متغیر هستند.

یکی دیگر از مسائلی که شرایط را پیچیده‌تر می‌کند، وجود انواع مختلفی از حساب‌‌ها است که شامل مواردی همچون حساب‌های آزمایشی، حساب‌های خدماتی برای دسترسی غیر انسانی، APIها و حساب‌های Third Party می‌شوند. از طرفی هم افراد بسیاری از اعتبار سازمانی خود در خدمات آنلاین نامرتبط استفاده می‌کنند. بیشتر آن‌ها از یک آدرس ایمیل به جای نام کاربری استفاده می‌کنند که خطر قرار گرفتن در معرض تهدید را افزایش می‌دهد. متاسفانه استفاده از رمز عبور مشابه برای حساب‌های مختلف هم امری عادی است که باعث می‌شود در صورت لو رفتن یک رمز عبور، حساب‌های دیگر آن فرد هم در معرض خطر قرار بگیرند. از سوی دیگر هم، همه‌گیری ویروس کرونا باعث شد سازمان‌ها امکان دسترسی از راه دور را برای همه کارکنان فراهم کنند که باعث افزایش موارد استفاده غیرمجاز از VPNها و ابزارهای دسترسی از راه دور شد.

مهاجمان چگونه اعتبار را به دست می‌آورند؟

فهرست راه‌های دستیابی به اعتبار، بسیار گسترده است و فقط چند مورد از آن‌ها را بررسی خواهیم کرد. هدف نهایی عوامل تهدید، دستیابی به بالاترین سطح امتیاز برای دستیابی به اهدافشان مثل غیرفعال کردن راه‌کارهای امنیتی، استخراج داده‌ها، حذف پشتیبان‌گیری و استقرار باج‌افزار است. آن‌ها انتظار ندارند حساب سرپرست دامنه را از طریق یک ایمیل فیشینگ دریافت کنند! در عوض با اهداف ساده‌تر شروع می‌کنند و طی یک مسیر، به هدف اصلی می‌رسند.

روش‌های خارجی شامل فیشینگ، Brute Force، مهندسی اجتماعی (به عنوان مثال، فردی که تظاهر می‌کند یک ارائه‌دهنده خدمات IT قابل اعتماد است و درخواست ایجاد حساب کاربری می‌کند) و SQL Injection می‌شوند. این روش‌ها در مواردی به‌عنوان مجموعه‌هایی قابل فروش یا حتی رایگان در دسترس قرار می‌گیرند.

مهاجمان تلاش می‌کنند اعتبارنامه‌های به‌دست‌آمده را با روش‌های دسترسی خارجی، در تکنیکی که به عنوان Stuffing شناخته می‌شود، تطبیق دهند. از آنجایی که نمی‌توان انتظار داشت که کاربران بیش از چند کلمه عبور را به خاطر بسپارند، استفاده مجدد از اعتبارنامه‌ها رایج است و نام‌های کاربری اغلب بر اساس فرمت‌های آدرس ایمیل استخراج می‌شوند. به همین دلیل است که احراز هویت چند عاملی در تمام دسترسی‌های خارجی اهمیت بسیار بالایی دارد. وقتی که یک مورد از مجموعه‌ اعتبارنامه‌ها با روش دسترسی از راه دور همخوانی داشت، عامل تهدید می‌تواند به یک کاربر معتبر تبدیل شود و در سازمان شما پنهان شود.

راه‌کارهای جلوگیری از دستیابی مهاجمان به رمز عبور

پیش از اینکه به روش‌های Privilege Escalation برسیم، باید به این نکته مهم توجه کنیم که روش‌های دسترسی دیگری هم وجود دارند که به اعتبار نیازی ندارند. Exploitها یا رمزهای عبور پیش‌فرض در متمرکزکننده‌های VPN، Exchange، فایروال‌ها، روترها، وب‌سرورها و SQL Injection، همگی برای ورود به سازمان مورد استفاده قرار گرفته‌اند. پس از ورود، از آنجایی که حساب‌های کاربری ساده دسترسی کافی برای انجام تکنیک‌های شناسایی مختلف ندارند، تمرکز مهاجم روی ایجاد مسیری مناسب برای دستیابی به دسترسی‌های سطح بالاتر یا ایجاد حساب‌های مختلف برای حفظ دسترسی خواهد بود. به‌طور کلی ابزارها و روش‌هایی که ممکن است در این پروسه توسط مهاجم استفاده شوند، شامل موارد زیر هستند:

  • کشف اطلاعات مربوط به سیستم و محیط اطراف با استفاده از دستورات ساده‌ای مثل whoami و ipconfig.
  • جستجوی دستگاهی که وارد آن شده برای پیدا کردن فایل‌هایی که دارای رمز عبور در نام یا محتویاتشان باشند.
  • جستجوی LDAP برای کسب اینکه چه حساب‌های دیگری ممکن است اهداف مناسبی باشند.
  • بررسی رجیستری ویندوز برای یافتن اطلاعات کاربری که در این بخش ذخیره شده‌اند.
  • جستجوی کوکی‌های وب برای کشف اطلاعات کاربری ذخیره شده.
  • آماده‌سازی یک ابزار فرمان مبتنی بر PowerShell، تا حتی اگر کاربر رمز عبور خود را تغییر داد، همچنان امکان ورود به سیستم وجود داشته باشد.
  • جستجو و کشف اینکه چه برنامه‌هایی روی سیستم نصب شده‌اند. ابزارهای دسترسی از راه دور و ابزارهای مدیریتی مانند PSExec و PSKill، در صورتی که در سیستم وجود داشته باشند می‌توانند برای پیشبرد اهداف مهاجم بسیار مفید باشند.

مقاله پیشنهادی: “محصولات و امکانات جدید امنیت شبکه


در مرحله بعد و البته تنها در صورت نیاز، مهاجم ممکن است این روند را با نصب و استفاده از برنامه‌های ناخواسته ادامه دهد. PSExec و PSKill، ابزارهای رسمی مدیریتی مایکروسافت هستند، اما کاربردهای فراوان دیگری نیز دارند. IObit، GMER، Process Hacker، AutoIT، Nircmd، اسکنرهای پورت و ابزارهای Packet Sniffer، همگی در حملاتی که روی آن‌ها بررسی انجام گرفته، استفاده شده‌اند. هدف این ابزارها فلج کردن راه‌حل‌های امنیتی EndPoint است. بنابراین عامل تهدید می‌تواند به مرحله بعدی برود، یعنی جایی که از ابزارهایی استفاده می‌کند که احتمالا شرایط را واقعا خطرناک می‌کنند.

ابزارهای محبوبی که برای یافتن حساب‌های دارای امتیاز بالاتر استفاده می‌شوند عبارتند از Mimikatz، IcedID، PowerSploit و Cobalt Strike.  Trickbotنیز یکی از همین ابزارهاست که دیگر محبوبیت چندانی ندارد. این ابزارها توانایی‌های پیچیده‌ای برای ضبط، تفسیر، دستکاری و ارسال اطلاعاتی دارند که شبکه‌ها برای احراز هویت کاربران (مثل Kerberos) از آن‌ها استفاده می‌کنند. در حالی که داده‌ها رمزگذاری شده‌اند، ثابت شده که این اقدام صرفا سرعت عمل مهاجمان ماهر را کاهش داده و جلوی رسیدن به اهدافشان را نمی‌گیرد. رمز عبورهای رمزگذاری‌شده مربوط به حساب‌های معتبر، اغلب می‌تواند از طریق شبکه ارسال و پذیرفته شوند؛ این روش به عنوان تکنیک‌های Pass-the-Hash و Pass-the-Ticket شناخته می‌شود.

برای تطبیق سریع رمز عبور رمزگذاری‌شده با اطلاعات متنی، از جداول گسترده گذرواژه‌ها استفاده می‌شود. ابزارهای Keylogger ممکن است برای ضبط کلیدهای فشرده‌شده صفحه کلید روی دستگاه اضافه شوند تا رمز عبور بدون هیچ رمزگذاری را فاش کنند. اخیرا آسیب‌پذیری‌های خاصی مانند HiveNightmare/SeriousSam و PrintNightmare آش شده‌اند که امکان دسترسی به اعتبارنامه‌ها را حتی بدون حقوق مدیریتی فراهم می‌کنند. همه این موارد را که کنار بگذاریم، ابزارهایی مانند LaZagne به‌راحتی در دسترس هستند و توانایی انجام همه این کارها را دارند! مهاجمان به‌کمک چنین ابزراهایی می‌توانند حتی رمزهای عبور ذخیره‌شده در مرورگرها، نرم‌افزارهای پیام‌رسان، پایگاه‌های داده، بازی‌ها، ایمیل و وای‌فای را بازیابی کنند.

استفاده از مدارک معتبر

اعتبارنامه‌های معتبر، به‌ویژه آن‌هایی که حقوق سطح مدیریت دارند، چند کاربرد قابل توجه دارند؛ آن‌ها می‌توانند در سراسر یک سازمان، برای تغییر Group Policy، غیرفعال کردن ابزارهای امنیتی، حذف و ایجاد حساب‌های جدید استفاده شوند. بسیاری از مهاجمان، داده‌ها را پس از استخراج برای فروش گذاشته یا به‌منظور اخاذی یا جاسوسی از آن‌ها استفاده می‌کنند. داده‌ها ممکن است برای جعل هویت و انجام حملاتی با ایمیل‌های تجاری هم استفاده شوند. اما در اغلب موارد، قصد مهاجم فقط فراهم کردن راهی برای توزیع و اجرای هر گونه باج‌افزار به عنوان سرویس است و اگر این کار انجام نشد، در موارد بسیاری، مهاجمان  فقط از حساب معتبر برای فعال کردن BitLocker یا تغییر کلید آن استفاده می‌کنند.

جمع‌بندی: راه محافظت از سازمان چیست؟

با مشکلی جدی مواجه هستیم که می‌تواند عواقب جبران‌ناپذیری داشته باشد؛ اما خبر خوش اینجاست که راه‌حل این مشکل هم به خوبی شناخته شده است و از طریق افراد، فرآیند و فناوری به آن پرداخته می‌شود. بخش‌هایی از آموزش امنیت سایبری که روی افراد متمرکز است، شامل موارد زیر می‌شود:

  • نحوه شناسایی ایمیل‌های فیشینگ
  • عدم استفاده مجدد از رمزهای عبور
  • عدم استفاده از رمزهای عبور کاری برای حساب‌های شخصی
  • پیچیده کردن رمز عبور
  • اجتناب از مراجعه به وب‌سایت‌های مشکوک

و در سمت دیگر، یعنی از نظر فرآیند و تکنولوژی هم شامل موارد زیر می‌شود:

  • احراز هویت چند عاملی باید تا حد امکان به‌طور گسترده مورد استفاده قرار گیرد.
  • سطح حمله خارجی باید تا حد امکان کوچک باشد و به‌روز نگه داشته شود.
  • تعداد حساب‌هایی که بالاترین سطح را دارند باید به حداقل برسد.
  • استفاده از حقوق مدیریت محلی باید محدود شود.
  • حساب‌های خدمات و آزمایشی استفاده نشده باید حذف شوند.
  • باید بر استفاده از ابزارهای قدرتمند مدیریت و برنامه‌های ناخواسته کنترل و نظارت وجود داشته باشد.
  • وجود نظارت کافی بر ورودهای غیرمنتظره از نظر موقعیت جغرافیایی و زمان.

منبع 

 

امنیت شبکه ، محصولات و امکانات جدید امنیت شبکه

محصولات و امکانات جدید امنیت شبکه

سال‌های اخیر در حوزه محصولات امنیت شبکه، شلوغ و پرتکاپو بودند. در سال گذشته هم سخت‌افزار، نرم‌افزار و قابلیت‌های مدیریت ابری جدیدی معرفی شدند. در این مطلب، محصولات و قابلیت‌های جدید و عالی در دنیای امنیت شبکه که در چند ماه آینده ارائه خواهند شد را معرفی می‌کنیم. تمام این محصولات و امکانات جدید، از طریق Sophos Central مدیریت می‌شوند و امنیت شبکه را آسان‌تر و در عین حال قدرتمندتر می‌کنند.

دستگاه‌های سری XGS

دستگاه‌های سری XGS با پردازنده‌های اختصاصی Xstream Flow، حفاظت و عملکرد قدرتمند و اتصال پیشرفته، اولین دستگاه فایروال نسل بعدی هستند که همراه با سیستم عامل Sophos Firewall نسخه ۱۸.۵ راه‌اندازی شده‌اند. این پلتفرم سخت‌افزاری برای مدیران شبکه مهندسی شده و مشکلات رایجی را برطرف می‌کند؛ از جمله حفاظت از شبکه‌های بسیار متنوع، توزیع‌شده و رمزگذاری‌شده امروزی که بدون کاهش عملکرد شبکه صورت می‌گیرد.

سری جدید XGS با قیمتی مناسب، دنیای فایروال‌های شبکه را تغییر می‌دهند و از سخت‌افزار جدید هم پشتیبانی می‌کند. دستگاه‌های جدید XGS با معماری پردازنده دوگانه و Xstream طراحی شده‌اند و حفاظت و عملکردی مطلوب را ضمن پوشش Edge ارائه می‌دهند.

Sophos Firewall OS v18.5 MR1

Sophos Firewall OS v18.5 MR1 انبوهی از پیشرفت‌های جدید برای امنیت، بهبود عملکرد و ویژگی‌های مفید را ارائه می‌دهد. آخرین نسخه SFOS شامل بسیاری از بهبودهای مهم در زمینه عملکرد، امنیت و ویژگی است. SFOS تمام قابلیت‌های عالی منتشر شده در سال گذشته را در یک نسخه جدید و بزرگ که اکنون در همه دستگاه‌های در دسترس است، شامل می‌شود؛ دستگاه‌های سری XG، سری XGS، مجازی، نرم‌افزاری، AWS و Azure، همگی در SFOS پشتیبانی می‌شوند. SFOS v18.5 MR1 در حال حاضر برای تمام دستگاه‌های فایروال Sophos ارائه شده است.

SD-WAN VPN Orchestration

SD-WAN VPN Orchestration که از طریق Sophos Central مدیریت می‌شود، با خودکار کردن راه‌اندازی شبکه‌های پیچیده SD-WAN بین فایروال‌ها، صرفه‌جویی زیادی در زمان می‌کند. اگر تا به حال بیش از چند تونل VPN را بین فایروال‌های مختلف راه‌اندازی کرده باشید، می‌دانید که این فرآیند چقدر زمان‌بر و خسته‌کننده است. Sophos Central Orchestration اتصال تونل‌های VPN بین چندین فایروال Sophos را به یک کار سریع و آسان تبدیل می‌کند. سه پیش‌نیاز برای SD-WAN VPN Orchestration وجود دارد؛ فایروال‌های درگیر این پروسه باید بتوانند SFOS v18.5 MR1 را اجرا کنند، توسط Sophos Central مدیریت شوند و دارای مجوز آزمایشی یا مجوز Central Orchestration باشند.

Central Orchestration یک اشتراک مجوز جدید است که به صورت آزمایشی و ۳۰ روزه برای تمام دستگاه‌های فایروال Sophos که دارای SFOS هستند در دسترس است. Central Orchestration به عنوان بخشی از بسته جدید Xstream Protection برای Sophos Firewall، بدون پرداخت هزینه اضافی، گنجانده شده و به عنوان یک اشتراک مجوز جداگانه نیز در دسترس است.


مقاله پیشنهادی: “حفاظت از داده‌ها: ۱۰ نکته امنیتی


محصولات و امکانات آینده

علاوه بر این، تیم به تازگی بخش جدیدی با نام Partner Dashboard را در Sophos Central برای تمام شرکایی که فایروال‌های مشتری را مدیریت می‌کنند، راه‌اندازی کرده است. این قابلیت جدید، در واقع وضعیت تمام فایروال‌های تحت مدیریت را در یک نگاه و با دسترسی آسان به فایروال‌های هر مشتری ارائه می‌کند.

تعدادی از محصولات هیجان‌انگیز امنیت شبکه معرفی شده‌اند که انتشارشان برای چند ماه آینده برنامه‌ریزی شده است. همه این محصولات بخشی از Secure Access Portfolio هستند، که به شما امکان می‌دهد شبکه خود را چه در Edge و چه در Core، به‌طور ایمن و با انعطافی بیشتر از همیشه متصل کنید. در ادامه، محصولاتی که در ماه‌های آینده منتشر خواهند شد را معرفی خواهیم کرد.

امنیت شبکه ، محصولات و امکانات جدید امنیت شبکه

Sophos Firewall OS v19 با Xstream SD-WAN

نسخه بعدی SFOS تعدادی ویژگی هیجان‌انگیز را برای فایروال Sophos به ارمغان می‌آورد. از جمله Xstream SD-WAN با قابلیت‌های پیشرفته کاوش، عملکرد Multi-Link، نظارت و مسیریابی. همچنین شامل پیشرفت‌های بسیاری در زمینه VPN، از جمله شتاب Xstream FastPath IPsec و افزایش چشمگیر عملکرد و ظرفیت SSL است. قابلیت‌های جستجوی جدیدی هم در کنسول مدیریت و بخش‌های دیگر وجود دارد. انتظار می‌رود که دسترسی زودهنگام به این ویژگی‌های جدید در ماه اکتبر آغاز شود.

ویژگی‌های مدیریت Sophos Central

می‌توانید برای ماه‌های آینده منتظر چندین ویژگی مدیریت فایروال مرکزی باشید که مهم‌ترین‌هایشان شامل موارد زیر می‌شوند و طی چند ماه آینده عرضه خواهند شد:

  • توکن بدون اعتبار فایروال‌های جدید برای شرکا
  • تعریف قانون مرکزی برای محافظت از قوانین فایروال در برابر تغییرات محلی
  • دسترسی API به بسیاری از ویژگی‌های مدیریتی
  • پیشرفت‌های بیشتر در SD-WAN VPN Orchestration برای پشتیبانی از افزونگی Multi-Tunnel و سناریوهای Failover

Sophos Zero Trust Network Access (ZTNA)

Sophos Zero Trust Network Access در دسترسی اولیه‌اش عملکرد موفقی داشت و اکنون آماده انتشار در دسامبر است. Sophos ZTNA دسترسی ایمن از راه دور به برنامه‌ها و داده‌های شرکتی را آسان می‌کند. این راه‌حل بسیار بهتری نسبت به VPN برای دسترسی از راه دور است. علاوه بر این، امنیت و Micro Segmentation بهتری را ارائه می‌دهد و جلوی حملات احتمالی باج‌افزارها را می‌گیرد.

سوئیچ Sophos

در اوایل دسامبر، سوئیچ جدید Sophos راه‌اندازی شد. این سوئیچ‌های لایه دسترسی، کل شبکه شما را قادر می‌سازند که توسط یک پنل مشترک در ابر و از طریق Sophos Central مدیریت شوند. مدل‌های ۸، ۲۴ و ۴۸ پورت و گزینه‌های مختلف PoE برای هر شبکه وجود خواهد داشت. سوئیچ جدید Sophos، از Synchronized Security و Security Heartbeat Enforcement پشتیبانی و امنیت منحصر به فرد و قدرتمندی را برای شبکه فراهم می‌کند.

Sophos Wireless

از ماه اکتبر، همه حساب‌های Sophos Central به صورت کاملا رایگان به مدیریت Sophos Wireless دسترسی خواهند داشت. این بدان معناست که همه می‌توانند از Sophos Central برای مدیریت نقاط دسترسی بی‌سیم خود استفاده کنند. این امکان، مقیاس‌پذیری و ویژگی‌های بیشتری را نسبت به شبکه‌های بی‌سیم مدیریت‌شده با فایروال ارائه می‌دهد. از ماه اکتبر با انتقال مدیریت نقطه دسترسی بی‌سیم به Sophos Central، می‌توانید بدون پرداخت هزینه از این مزیت استفاده کنید.

جمع‌بندی

محصولات و امکانات جدیدی که معرفی شدند، نوید امنیت شبکه بیشتر شبکه را برای سال آینده می‌دهند. دستگاه‌های سری XGS، Sophos Firewall OS v18.5 MR1 و SD-WAN VPN Orchestration همین حالا هم در دسترس قرار دارند. Sophos Firewall OS v19 با Xstream SD-WAN، ویژگی‌های مدیریت Sophos Central، Sophos Zero Trust Network Access (ZTNA)، سوئیچ Sophos و Sophos Wireless هم به‌زودی و طبق برنامه‌ریزی عرضه خواهند شد.

منبع

 

Fortinet LAN Edge

Fortinet LAN Edge: چشم‌انداز زیرساخت شبکه

Fortinet دنیای دیجیتالی را ممکن ساخته که همیشه می‌توانیم برای محافظت از افراد، دستگاه‌ها و داده‌ها در هر شرایطی به آن اعتماد کنیم. به همین دلیل است که بزرگترین شرکت‌ها، ارائه‌دهندگان خدمات و سازمان‌های دولتی، Fortinet را برای ایمن‌سازی دیجیتالی خود انتخاب می‌کنند. پلتفرم Fortinet Security Fabric حفاظت‌های گسترده، یکپارچه و خودکار را در کل سطح حمله دیجیتال ارائه می‌دهد و دستگاه‌ها، داده‌ها، برنامه‌ها و اتصالات مهم را از مرکز داده و ابر گرفته تا دفاتر خانگی ایمن می‌کند. بیش از ۵۵۰ هزار مشتری در سراسر جهان، برای محافظت از کسب و کار خود به Fortinet اعتماد دارند.

چرا LAN Edge؟

LAN یکی از بزرگترین سطوح حمله در شبکه سازمان‌ها را شامل می‌شود و تعداد و انواع دستگاه‌ها و برنامه‌های متصل به این شبکه به طور تصاعدی در حال رشد است. در حالی که کاربران نهایی بدون در نظر گرفتن نوع اتصالشان، انتظار تجربه سرعتی بالا را دارند، فناوری اطلاعات نیازمند افزایش امنیت، کاهش سربار و پیچیدگی است. راه حل Fortinet LAN Edge، مدیریت شبکه را با FortiGate ادغام می‌کند که منجر به امنیت جامع در کل زیرساخت LAN و ساده‌تر شدن مدیریت می‌شود.

SD-Branch ایمن

از آنجایی که عموم شبکه‌ها از SD-WAN پشتیبانی می‌کنند و برنامه‌های خود را با ابزارهای مبتنی بر ابر گسترش می‌دهند، تمایل به ادغام اجزای شبکه شعب برای جلوگیری از پیچیدگی وجود دارد. شرکت‌ها به راه‌حل‌هایی نیاز دارند که امنیت شبکه، WAN و LAN آن‌ها را همگرا کند تا ضمن حفظ امنیت، کیفیت  خوب تجربه نهایی را تضمین کنند.

ادغام SD-WAN و LAN

Fortinet با ترکیب روتر، فایروال، SD-WAN و کنترل‌کننده LAN در یک دستگاه، پراکندگی دستگاه را در شعبه کاهش می‌دهد.

شبکه امنیت‌محور

Fortinet تنها فروشنده‌ای است که خدمات امنیتی پیشرو در صنعت را با WAN و LAN بومی همگرا می‌کند و امکان مدیریت یکپارچه خدمات شبکه شعب را برای ساده‌سازی و صرفه‌جویی در زمان فراهم می‌کند.

مزایای LAN Edge

Fortinet راه حل LAN Edge را سرشار از ویژگی‌های مختلف ارائه می‌دهد. با این راه حل، مشتریان می‌توانند مزایای زیر را دریافت کنند:

    • سطح بالای امنیت با کاهشTCO: راه حلFortinet LAN Edge با ترکیب تمام ویژگی‌های کلیدی آن در فایروال نسل بعدی FortiGate، بدون نیاز به مجوزهای اضافی، TCO کلی را کاهش می‌دهد و همپوشانی‌ها را به‌منظور بهبود امنیت و ایجاد دید بهتر از شبکه حذف می‌کند. هیچ مجوز یا هزینه اضافی برای فعال کردن مدیریت LAN Edge مورد نیاز نیست و حتی ویژگی‌های کنترل دسترسی شبکه (NAC) را می‌توان بدون نیاز به مجوزهای اضافی و اغلب پرهزینه فعال کرد و مورد استفاده قرار داد.

    • مدیریت ساده‌شده: راه حل Fortinet LAN Edge با استفاده از یک پلتفرم مدیریتی که مرکز مدیریت Fortinet نام دارد، مدیریت شبکه و حفظ امنیت آن را ساده می‌کند. Fortinet که مستقیما از داخل فایروال نسل بعدی FortiGate مدیریت می‌شود، انعطاف‌پذیری بالایی را ارائه می‌دهد. به کمک قابلیت‌های هوش مصنوعی و یادگیری ماشین، مدیریت حتی در شرکت‌های بزرگ ساده‌تر می‌شود.

    • عملکرد بهبود یافته: راه حل Fortinet LAN Edge از هوش مصنوعی برای کاهش پیچیدگی LAN با متمرکز کردن مدیریت آن و استفاده از عملکردهای امنیتی در دستگاه FortiGate استفاده می‌کند. با یک دید واحد از شبکه‌های پیچیده LAN، تیم‌های فناوری اطلاعات می‌توانند از اختلالات کمتر و عملکرد کلی بهتر اطمینان حاصل کنند.

    • ادغام یکپارچه با Fabric امنیتی Fortinet: توانایی اشتراک‌گذاری اطلاعات در تمام لبه‌های شبکه، به Fortinet Security Fabric که بهترین پلتفرم Mesh در زمینه امنیت سایبری شبکه را دارد، اجازه می‌دهد تا دید کامل و جامعی از هر نوع شبکه، شامل LAN، WAN و حتی Cloud ایجاد کند. به کمک هوش مصنوعی، مدیریت کاملا هوشمند شده و می‌تواند از مجموعه گسترده‌تری از داده‌ها برای تصمیم‌گیری آگاهانه‌تر استفاده کند.

    • کاهش هزینه و پیچیدگی: با LAN Edge، هزینه استقرار به طور قابل توجهی کاهش پیدا می‌کند. ویژگی‌های پایه NAC نیز بدون هزینه اضافی، به صورت پیش‌فرض در آن گنجانده شده است.

ضمن بلوغ و تکاملی که در بازار امنیت سایبری حس می‌شود، Fortinet همچنان متعهدانه به ادامه نوآوری می‌پردازد. Fortinet معتقد است که راه حل LAN Edge، به دلیل تمرکز بیشتر بر ویژگی‌ها از عموم روش‌هایی که بیشتر بر مجوز تمرکز دارند متمایز شده است. راه حل LAN Edge، امنیت را با طراحی اصولی و ادغام پلتفرم با تجهیزات هوشمند داخلی که نیازهای نوآوری دیجیتال را برطرف می‌کند و به همین دلیل از رقبایش متمایز است.

کسب عنوان Visionary در Gartner Magic Quadrant

Fortinet که در ارائه راه حل‌های امنیت سایبری گسترده، یکپارچه و خودکار در سطح جهانی پیشرو است، اعلام کرد در سال ۲۰۲۱ برای دومین سال عنوان Visionary در Gartner Magic Quadrant برای زیرساخت‌های شبکه باسیم و بی‌سیم سازمانی را از آن خود کرده است. جان مدیسون، مدیر ارشد بازاریابی Fortinet در این‌باره گفته:

«راه حل Fortinet LAN Edge با اتخاذ رویکرد شبکه‌ای مبتنی بر امنیت، ویژگی‌های قوی امنیتی و مدیریت ساده شده به‌کمک هوش مصنوعی و یادگیری ماشینی را برای حمایت از ابتکارات نوآوری دیجیتال مشتریان ارائه می‌دهد. ما بر این باوریم که کسب افتخار در Gartner Magic Quadrant 2021 در زمینه زیرساخت شبکه باسیم و بی‌سیم سازمانی برای دومین سال پیاپی، گواهی بر تعهد مستمر Fortinet به نوآوری و ارائه راه حل‌های امنیت شبکه‌ هوشمند و یکپارچه است.»

Fortinet معتقد است که دریافت این عنوان، تا حد زیادی به دلیل توانایی آن‌ها در ارائه راه حل هوشمند LAN Edge به مشتریان است که مجموعه‌ای قوی از ویژگی‌ها، از جمله کنترل دسترسی داخلی (NAC) و امنیت یکپارچه و فراگیر را ارائه می‌دهد. مدیریت ساده با پشتیبانی هوش مصنوعی و یادگیری ماشین هم از فاکتورهای مهمی است که به آن اشاره شده است. Fortinet با ارائه یک راه حل Edge برای شبکه‌های LAN که رویکرد شبکه مبتنی بر امنیت را به مشتریان ارائه می‌دهد. این راه حل سازمان‌ها را قادر می‌سازد تا زیرساخت شبکه و معماری امنیتی خود را برای ارائه ساده‌تر نتایج در زمینه نوآوری‌های دیجیتال یکپارچه کنند. همچنین به تیم‌های فناوری اطلاعات اجازه می‌دهد به جای صرف زمان برای مدیریت مشکلات رایج شبکه، بر روی ابتکارات استراتژیک تمرکز کنند.

منبع 

حفاظت از داده‌ها

حفاظت از داده‌ها: ۱۰ نکته امنیتی

در سال‌های اخیر شاهد تشدید تهدیدها در حوزه امنیت سایبری بوده‌ایم. بر اساس گزارش نیویورک‌تایمز، در سال ۲۰۱۹ بیش از ۲۰۰ هزار سازمان مورد حملات باج‌افزارها قرار گرفته‌اند که افزایش ۴۱ درصدی نسبت به سال گذشته را نشان می‌دهد. در این مقاله، فهرستی از ۱۰ نکته امنیتی برای حفاظت از داده‌ها که اغلب نادیده گرفته می‌شوند را گردآوری کرده‌ایم. توجه داشته باشید که اکثر تنظیمات معرفی شده فقط توسط حساب کاربری با دسترسی‌های در سطح مدیریت قابل مشاهده و تغییر هستند.

۱.اکانت پیش‌فرض مدیریت را غیرفعال کنید

نام‌های کاربری متداول مدیریتی می‌تواند شما را در برابر حملات مخرب Brute-force که از ترکیب‌های رایج نام کاربری و رمز عبور استفاده می‌کنند آسیب‌پذیر کند. هنگام تنظیم NAS از نام‌های رایجی مانند admin، administrator و root استفاده نکنید. توصیه می‌شود بلافاصله پس از راه‌اندازی NAS، اکانت پیش‌فرض مدیریت را غیرفعال کرده و به جای آن از نام کاربری و رمز عبوری قوی و منحصر به فرد استفاده کنید. اگر در حال حاضر با استفاده از حساب کاربری admin وارد سیستم می‌شوید، به Control Panel>User بروید و یک حساب کاربری جدید ایجاد کنید. سپس با استفاده از اکانت جدید وارد شوید و اکانت پیش‌فرض را غیرفعال کنید.

۲.از رمز عبورهای قوی و پیچیده استفاده کنید

یک رمز عبور قوی از سیستم شما در برابر دسترسی غیرمجاز محافظت می‌کند؛ این را همه می‌دانند، اما در بسیاری موارد رعایت نمی‌شود. پیش از هر اقدامی باید رمز عبور پیچیده‌ای برای از ترکیب حروف بزرگ و کوچک، اعداد و کاراکترهای خاص ایجاد کنید. به هیچ وجه از یک رمز عبور برای حساب‌های مختلف استفاده نکنید؛ چرا که در این صورت اگر یک حساب کاربری در معرض خطر قرار گیرد، هکرها می‌توانند به راحتی به حساب‌های دیگر هم دسترسی پیدا کنند. اگر هم از Synology NAS ، LDAP Server یا Directory Server استفاده می‌کنید، می‌توانید از بخش Password Setting خط‌مشی‌های مشخصی برای تعیین رمز عبور توسط کاربران تعیین کنید.

حفاظت از داده‌ها

۳.به‌روزرسانی خودکار و نمایش اعلان‌ها را فعال کنید

به‌روزرسانی‌های DSM به طور مرتب منتشر می‌شوند و با بهبود عملکرد و کاهش آسیب‌پذیری همراه هستند. تیم پاسخ‌گویی به رویدادهای امنیتی محصول (PSIRT) وقتی با آسیب‌پذیری امنیتی جدیدی مواجه می‌شوند، به سرعت به‌روزرسانی جدیدی منتشر می‌کنند. بنابراین کافیست به‌روزرسانی خودکار را فعال کنید تا از دریافت جدیدترین به‌روزرسانی‌های امنیتی مطمئن شوید. نکته مهم دیگر، فعال کردن اعلان‌ها برای اطلاع از رخدادهای مهم است. اعلان‌های Synology NAS از طریق ایمیل و پیامک، و توسط مرورگر یا موبایل قابل مشاهده هستند. اگر از سرویس DDNS Synology استفاده می‌کنید، حتی می‌توانید انتخاب کنید که در صورت قطع اتصال شبکه به شما اطلاع داده شود. واکنش سریع به اعلان‌های مربوط به اتمام فضای ذخیره‌سازی، یا عملیات پشتیبان‌گیری و بازیابی ناموفق، نقش مهمی در تضمین حفاظت از داده‌ها دارد.

۴.ورود دو مرحله‌ای را فعال کنید

اگر می‌خواهید یک لایه امنیتی اضافی به حساب خود اضافه کنید، توصیه می‌کنیم ورود دو مرحله‌ای را فعال کنید. برای فعال‌سازی این قابلیت در حساب DSM و Synology، به یک دستگاه تلفن همراه و یک برنامه احراز هویت نیاز دارید که از پروتکل رمز عبور یک‌بار مصرف پشتیبانی کند. با این کار، ورود به سیستم علاوه بر رمز عبور به یک کد ۶ رقمی موقت نیاز دارد که توسط Microsoft Authenticator، Authy یا سایر برنامه‌های مشابه تولید می‌شود.

۵.Security Advisor را اجرا کنید

Security Advisor یک برنامه از پیش نصب شده است که می‌تواند با اسکن NAS، مشکلات رایج پیکربندی DSM را مشخص کند. همچنین اقداماتی را برای ایمن نگه داشتن Synology NAS پیشنهاد خواهد داد. به عنوان مثال می‌تواند موارد رایجی مانند باز گذاشتن دسترسی SSH، تلاش‌های غیرعادی برای ورود به سیستم و تغییرات ناخواسته فایل‌های سیستم DSM را تشخیص دهد.

۶.ویژگی‌های امنیتی DSM

شما می‌تواید برای ایمن‌سازی حساب‌های کاربری، تعدادی از تنظیمات امنیتی را در Control Panel>Tab Security پیکربندی کنید که شامل موارد زیر می‌شوند:

مسدودسازی خودکار IP: می‌توانید مسدودسازی خودکار IP کلاینت‌هایی که بازه زمانی مشخصی وارد سیستم نشده‌اند را فعال کنید. برای این کار به Control Panel>Security>Auto Block رفته و فعالش کنید. در این بخش امکان اضافه کردن IPهای خاصی به لیست سیاه هم وجود دارد. حداکثر تعداد تلاش‌ها را بر اساس نوع استفاده عادی کاربرانتان پیکربندی کنید.

حفاظت از حساب: در حالی که مسدودسازی خودکار، IPهایی که تلاش ناموفق برای احراز هویت  داشته‌اند در لیست سیاه قرار می‌دهد، گزینه حفاظت از حساب با مسدود کردن دسترسی مشتریان نامعتبر، از حساب‌های کاربران محافظت می‌کند. به Control Panel>Security>Account Protection بروید و تعداد دفعات معینی را به عنوان حداکثر تلاش ناموفق برای ورود تعیین کنید.

HTTPS را فعال کنید: با فعال کردن HTTPS می‌توانید ترافیک شبکه بین Synology NAS و کلاینت‌های متصل را رمزگذاری و ایمن کنید. این اقدام جلوی حملات man-in-the-middle را می‌گیرد. در مسیر Control Panel>Network>DSM Setting، گزینه Automatically redirect HTTP connections to HTTPS را تیک بزنید تا نوع اتصال DSM به HTTPS تغییر کند.

شخصی‌سازی قوانین فایروال: فایروال به عنوان یک مانع مجازی عمل کرده و ترافیک شبکه را از منابع خارجی و بر اساس مجموعه‌ای از قوانین فیلتر می‌کند. برای تنظیم قوانین فایروال به Control Panel>Security>Firewall بروید تا از ورود غیرمجاز و دسترسی به سرویس‌ها جلوگیری کنید. همچنین می‌توانید تصمیم بگیرید که IPهای خاصی به پورت‌های مشخصی دسترسی داشته باشند یا خیر. این روش راه خوبی برای صادر کردن اجازه دسترسی از راه دور به یک دفتر خاص، یک سرویس یا پروتکل است.

۷.HTTPS را رمزگذاری کنید

گواهی‌های دیجیتال نقشی کلیدی برای HTTPS دارند، اما اغلب گران هستند و نگهداری از آن‌ها خصوصا برای کاربران غیرتجاری دشوار است. DSM برای ساده کردن ایمن‌سازی اتصالات برای همه کاربران، با سازمان صادرکننده گواهی رایگان و خودکار Let’s Encrypt همکاری می‌کند. اگر از قبل یک دامنه ثبت شده دارید یا از DDNS استفاده می‌کنید، به Control Panel>Security>Certificate  بروید و روی Add a new certificate>Get a certificate from Let’s Encrypt کلیک کنید. سپس تیک گزینه Set as default certificate را بزنید و برای دریافت گواهی، نام دامنه خود را وارد کنید. پس از دریافت گواهی، مطمئن شوید که تمام ترافیک روی HTTPS قرار گرفته باشد. دقت کنید که اگر دستگاه خود را برای ارائه خدمات از طریق چندین دامنه یا زیردامنه تنظیم کرده‌اید، باید از Control Panel>Security>Certificate>Configure تعیین کنید که کدام گواهی توسط هر سرویس استفاده می‌شود.

۸.پورت‌های پیش‌فرض را تغییر دهید

با اینکه تغییر پورت‌های پیش‌فرض HTTP (5000) و HTTPS (5001) در DSM به پورت‌های سفارشی نمی‌تواند به‌طور کامل از حملات جلوگیری کند، اما می‌تواند جلوی تهدیدات رایجی که فقط به سرویس‌های از پیش تعریف‌شده حمله می‌کنند را بگیرد. برای تغییر پورت‌های پیش‌فرض، به آدرس Control Panel>Network>DSM Settings رفته و شماره پورت‌ها را تغییر دهید. همچنین اگر به‌طور منظم از دسترسی Shell استفاده می‌کنید، ایده خوبی است که پورت پیش‌فرض SSH (22) را هم تغییر دهید.

همچنین می‌توانید برای افزایش بیشتر حفاظت از داده‌ها، یک Reverse proxy برای کاهش مسیرهایی که عموما برای حمله استفاده می‌شوند تعریف کنید. Reverse proxy به عنوان یک واسطه برای ارتباطات بین سرور داخلی و مشتریان راه دور عمل می‌کند و داده‌های خاصی در مورد سرور، مانند آدرس IP واقعی آن را از دید کاربر پنهان می‌کند.

۹.اگر از SSH/telnet استفاده نمی‌کنید، غیرفعالش کنید

اگر اغلب به دسترسی Shell نیاز ندارید، به یاد داشته باشید که SSH/telnet را در صورت عدم استفاده خاموش کنید. از آنجایی که دسترسی root به طور پیش‌فرض فعال است و SSH/telnet فقط حساب‌های مدیریتی اجازه ورود به سیستم می‌دهد. هکرها ممکن است در صورت فعال بودن SSH/telnet برای دستیابی به رمز عبور تلاش کنند. اگر به دسترسی سرویس ترمینال نیاز دارید، توصیه می‌شود که یک رمز عبور قوی برای آن تنظیم کنید و شماره پورت پیش‌فرض SSH را که ۲۲ است، برای افزایش حفاظت از داده‌ها تغییر دهید. همچنین می‌توانید با استفاده از  VPN و محدودسازی دسترسی SSH، فقط به IP‌های محلی و قابل اعتماد اجازه دسترسی بدهید.

۱۰.پوشه‌های اشتراکی را رمزگذاری کنید

DSM به‌منظور جلوگیری از استخراج داده‌ها و تهدیدهای فیزیکی، از رمزگذاری AES-256 برای پوشه‌های اشتراکی استفاده می‌کند. مدیران می‌توانند هم پوشه‌های اشتراکی جدید ایجاد و هم پوشه‌های موجود را رمزگذاری کنند. برای رمزگذاری پوشه‌های اشتراکی موجود به آدرس Control Panel>Shared Folder بروید و پوشه را ویرایش کنید. در بخش Encryption، یک کلید رمزگذاری انتخاب کنید تا DSM شروع به رمزگذاری پوشه کند. توصیه می‌شود که فایل کلید تولید شده را در مکانی امن ذخیره کنید؛ زیرا در صورت فراموش کردن رمز عبور، داده‌های رمزگذاری‌شده تنها با داشتن همین کلید قابل بازیابی هستند.

جمع‌بندی

یک چیز را فراموش نکنید؛ حفاظت از داده‌ها به‌طور جدایی‌ناپذیری با یکپارچگی آن‌ها مرتبط است. در واقع امنیت داده‌ها پیش‌نیازی برای یکپارچگی داده‌ها است، زیرا دسترسی غیرمجاز می‌تواند منجر به دستکاری داده‌ها یا از دست رفتن آن‌ها شود و به داده‌های مهم شما آسیب وارد کند. تهدیدهای آنلاین همیشه در حال تحول هستند و امنیت داده‌ها باید به همان اندازه پیشرفت کند. همانطور که دستگاه‌های بیشتری در خانه و محل کار به شبکه متصل می‌شوند، سوء استفاده از حفره‌های امنیتی و ورود به شبکه هم برای مجرمان سایبری آسان‌تر می‌شود. ایمن‌سازی کاری نیست که یک بار انجامش دهید فراموشش کنید؛ حفاظت از داده‌ها یک فرآیند مداوم است.

منبع

امنیت با Zero Trust

سه نکته برای افزایش امنیت با Zero Trust

استفاده از مفاهیم Zero Trust برای افزایش امنیت این روزها توجه زیادی را به خود جلب کرده است. دلیل اصلی آن هم استقبال سازمان‌ها از فراهم کردن شرایط دورکاری به واسطه همه‌گیری ویروس کرونا است. برای دورکاری، امنیت باید در هر شرایطی یکسان باشد و البته راه‌حل‌ها باید امکان سازگار شدن با مدل‌های کاری مختلف را داشته باشند. سازمان نباید یک گزینه برای کارمندان راه دور و یک گزینه دیگر برای کارکنان حاضر در محل داشته باشند؛ راه‌حل‌ها باید به اندازه کافی انعطاف‌پذیر و یکپارچه باشند تا به طور ایمن و با خط‌مشی‌های مشخص، پاسخگوی تمام سناریوهای ممکن باشند. در واقع باید بتوانند حفاظت و مدیریت سازگار برای کاربران راه دور، شعب دیگر، Cloud و مراکز داده را فراهم کنند.

مدل امنیت شبکه Zero Trust، سطح حملات را کاهش می‌دهد و دسترسی امن به برنامه‌ها و کنترل دسترسی پویا را فراهم می‌کند. در واقع موثرترین استراتژی و یک رویکرد جامع است که دید و کنترل همه کاربران و دستگاه‌ها را در شبکه و حتی خارج از شبکه را در دست می‌گیرد. در ادامه سه ​​نکته برای افزایش امنیت با Zero Trust را مشخص و هر کدام را بررسی خواهیم کرد:

۱. کشف و شناسایی دستگاه‌ها

با مدل امنیتی Zero Trust، لازم است بدانید که در هر زمان کدام افراد و چه دستگاه‌هایی در شبکه حضور دارند. بنابراین اولین قدم، استفاده از کنترل دسترسی شبکه (NAC) برای کشف و شناسایی هر دستگاهی است که در شبکه حضور دارد یا به دنبال دسترسی به آن است. در مرحله بعدی باید از خطرناک نبودن درخواست اطمینان حاص شود. دستگاه‌هایی که به شبکه دسترسی دارند، ممکن است شامل کامپیوترهای رومیزی، موبایل، تجهیزات اداری تحت شبکه، سیستم‌های خرده‌فروشی، فناوری‌های عملیاتی، تعداد زیادی حسگر توزیع‌شده و سایر دستگاه‌هایی باشد که به عنوان اینترنت اشیا یا IoT شناخته می‌شوند. چالش مدیریت همه این دستگاه‌ها در پراکندگی گسترده آن‌ها، سطوح مختلف نظارت بر هر کدامشان و عدم پشتیبانی از پروتکل‌های ارتباطی استاندارد در دستگاه‌های قدیمی‌تر است.

در طول فرآیند کشف، راه‌حل NAC باید تلاش‌های حمله MAC Authentication Bypass را شناسایی کرده و این حوادث را ثبت کند. همچنین باید تمام اطلاعاتی را که جمع‌آوری می‌کند با سایر دستگاه‌های شبکه و اجزای زیرساخت امنیتی به اشتراک بگذارد. فرآیندهای NAC باید تنها در چند ثانیه انجام شوند تا احتمال به خطر افتادن دستگاه به حداقل برسد. در حالت ایده‌آل، یک راه‌حل NAC باید به راحتی در دفتر مرکزی مستقر شود و عملکرد ثابتی را در تمام شبکه‌های باسیم و بی‌سیم ارائه دهد. با قرار گرفتن NAC در دفتر مرکزی، به حسگرهای کمتری نیاز خواهد بود و همین می‌تواند هزینه‌های استقرار و مدیریت را کاهش دهد.

امنیت با Zero Trust

۲.تقسیم‌بندی شبکه

تقسیم‌بندی یکی دیگر از اجزای کلیدی شبکه Zero Trust است. با تقسیم‌بندی و ایجاد چندین ریزشبکه، هر دستگاه بر اساس تعدادی از عوامل از جمله نوع دستگاه، عملکرد و هدف از حضورش در شبکه، به یک بخش مناسب از شبکه دسترسی پیدا خواهد کرد. تقسیم‌بندی مبتنی بر هدف می‌تواند به‌طور هوشمندانه‌ای، دستگاه‌ها را بر اساس اهداف تجاری خاصی مانند الزام به رعایت قوانین حفظ حریم خصوصی GDPR یا محافظت از تراکنش PCI-DSS تقسیم‌بندی کند. تقسیم‌بندی شبکه به چندین ریزبخش‌ به دو صورت امنیت شبکه را افزایش می‌دهد؛ اولی شکستن مسیرهای جانبی (east-west) است که دسترسی هکرها و کرم‌ها را به دستگاه‌ها دشوارتر خواهد کرد. دومی هم کاهش خطر حمله به شبکه توسط هکر با استفاده از دستگاه‌های آلوده است.

برای بهره‌مندی از تقسیم‌بندی شبکه، لازم است فایروال‌های نسل بعدی (NGFW) به گونه‌ای طراحی شوند که بتوانند کلیه ترافیک تمام بخش‌ها را با حداقل تاخیر ممکن پردازش کنند. به حداقل رساندن تاخیر پردازش باعث می‌شود که افزایش امنیت، مانعی برای حفظ بهره‌وری کلی سازمان نباشد. فایروالی که توانایی مدیریت همزمان دسترسی به شبکه Zero Trust و SD-WAN را داشته باشد، حتی عملکردی بهتر از حالت قبل ارائه خواهد داد.

۳. شناسایی کاربران و نقش‌ها

شناسایی هویت کاربران و نقش‌هایشان یکی دیگر از سنگ بناهای Zero Trust است. درست مثل رفتاری که با دستگاه‌ها می‌شود، هر کاربر باید همراه با نقشی که در سازمان ایفا می‌کند شناسایی شود. مدل Zero Trust روی خط مشی «کمترین دسترسی» تمرکز دارد و به کاربران فقط اجازه دسترسی به منابعی را می‌دهد که برای نقش یا شغل آن‌ها ضروری است. دسترسی به منابع اضافی فقط در صورت نیاز و به شکل موردی فراهم می‌شود.

راه‌حل‌های احراز هویت و صدور مجوز باید با زیرساخت امنیتی شبکه شرکت و یک پایگاه داده Active Directory مبتنی بر سیاست ادغام شوند. این کار برای اجرای خودکار و فراهم شدن مدیریت آسان سیاست‌های دسترسی با حداقل امتیاز ضروری است. در این مرحله، هر سازمانی باید از احراز هویت چند عاملی استفاده کند. بنابراین اگر در حال حاضر از چنین سیستمی استفاده نمی‌کنید، این یک حوزه کلیدی برای بهبود به حساب می‌آید و بدون شک ارزش سرمایه‌گذاری دارد. خدمات احراز هویت، مجوز و حساب (AAA)، مدیریت دسترسی و ورود به سیستم واحد (SSO)، همگی برای شناسایی و اعمال سیاست‌های دسترسی مناسب به کاربران بر اساس نقش آن‌ها در سازمان استفاده می‌شود. هویت کاربر را می‌توان از طریق ورود به سیستم، ورود چند عاملی (احراز هویت با یا بدون رمز عبور) یا گواهی‌ها احراز کرد. سپس می‌توان برای ایجاد دسترسی مورد نظر به کاربر احراز هویت شده، به کنترل دسترسی مبتنی بر نقش (RBAC) متصل شد. ایجاد امنیت بیشتر نباید بهره‌وری را مختل کند؛ بنابراین راه‌حل‌ها باید با حداقل تاخیر اجرا شوند تا پروسه انطباق را تسهیل کرده و سختی کار را برای کاربر به حداقل برسانند.

امنیت با Zero Trust

جمع‌بندی: قدم به قدم با Zero Trust

بسیاری از سازمان‌هایی که از رویکردی جزئی برای Zero Trust استفاده می‌کنند، در فناوری و پیچیدگی غرق می‌شوند. وقتی محصولاتی دارید که از چندین فروشنده تهیه می‌شوند، با پنل‌های مدیریتی متعدد و ادغام‌های چالش‌برانگیز مواجه خواهید شد که مشخص نیست با سیستم‌هایی که از قبل دارید سازگاری دارند یا خیر. اما همیشه کارهای بیشتری هستند که می‌توانید برای ارتقای وضعیت امنیتی خود از طریق مفاهیم Zero Trust انجام دهید. رویکردهای جزئی از Zero Trust می‌تواند باعث پیدایش شکاف‌های امنیتی شود و مدیریت را پرهزینه و دشوار کند. بنابراین بهتر است به جای اتخاذ روبکردهای جزئی، از طراحی‌های یکپارچه استفاده کنید که استقرار، پیکربندی و نگهداری آسان‌تری دارند.

کلید ادغام موفقیت آمیز مفاهیم Zero Trust این است که قدم به قدم اجرا شوند. بسیاری از سازمان‌ها همین حالا هم از برخی عناصر Zero Trust بهره‌مند هستند. آن‌ها ممکن است راه‌حل‌هایی را اتخاذ کرده باشند که دسترسی برنامه‌ها را محدود کند یا از احراز هویت چند عاملی استفاده کنند. بهترین راه‌حل این است که قدم‌هایی برای بهبود امنیت را برای تجهیزاتی که در حال حاضر استفاده می‌کنید بردارید و به مرور زمان قابلیت‌های بیشتری از Zero Trust را به آن اضافه کنید.

منبع    

راهکار مقابله با آسیب‌پذیری Log4J از طریق قابلیت IPS

به گزارش مرکز ماهر, اخیراً یک ‫آسیب ‌پذیری روز صفر (Zero Day) بحرانی در کتابخانه Log4j مربوط به Apache یافت شده است و از آن‌جایی که این کتابخانه کاربرد بسیاری دارد، آسیب‌پذیری مذکور بخش بزرگی از اینترنت را تحت تاثیر خود قرار می‌دهد. در واقع با توجه به اینکه این کتابخانه با زبان جاوا پیاده‌سازی شده است، تقریباً هر سروری که از زبان جاوا استفاده می‌کند (نسخه‌های ۲.۱۴.۱ و پیش از آن کتابخانه Log4j و نسخه‌های جاوای پیش از ۶u212، ۷u202، ۸u192 و ۱۱.۰.۲)، آسیب‌پذیر است. در برخی موارد برنامه به‌طور مستقیم از کتابخانه Log4j2 استفاده نمی‌کند اما ممکن است برخی زیرساخت‌های آن اعم از سرور برنامه، سرور پایگاه داده یا دستگاه های شبکه از این کتابخانه استفاده کنند که کاربر را در معرض خطر این آسیب‌پذیری قرار می‌دهد, لذا به کاربران توصیه می‌شود هرچه سریع‌تر نسبت به بروزرسانی سرور‌های آسیب‌پذیر اقدام کنند. ( به‌روزرسانی به نسخه rc2- 2.15.0 و جاوا نسخه ۸u121 )

این آسیب‌پذیری با شناسه CVE-2021-44228 شناخته شده و دارای شدت بحرانی ۱۰ از ۱۰ است. این آسیب‌پذیری از راه دور و بدون احراز هویت قابل بهره‌ برداری است و مهاجم با بهره‌‌برداری موفق از این آسیب‌‌پذیری قادر است کد دلخواه خود را در سرور‌های آسیب‌پذیر اجرا نماید. آسیب‌پذیری CVE-2021-44228 در حال حاضر تحت بهره‌‌برداری فعال قرار دارد.

همانگونه که اشاره شد، راه حل رفع مشکل بروزرسانی نرم‌افزار‌های آسیب پذیر می‌باشد. برای سازمان‌هایی که فعلا امکان بروز‌رسانی نرم‌افزار‌های آسیب پذیر را ندارند، پیشنهاد می‌شود، با انجام تنظیمات مناسب در IPS در تجهیرات امنیتی خود، ریسک سوء استفاده از این آسیب‌پذیری را کاهش دهند.

چگونگی اطلاع از بروز بودن IPS در تجهیزات Sophos 

• ابتدا از بروز بودن الگوهایIPS (واقع در Pattern Update) دستگاه خود اطمینان حاصل کنید. (حداقل تاریخ آپدیت باید تاریخ ۱۴ December 2021 باشد)‌.
آسیب‌پذیری Log4J
• سرویس IPS در دستگاه شما باید در حالت Running باشد.
آسیب‌پذیری Log4J
• دقت داشته باشید که در قسمت IPS Policy برای سرور‌های پابلیش شده خود (برای مثال WAN To DMZ ) گروه‌های مشخص شده در تصویر وجود داشته باشد.
آسیب‌پذیری Log4J
• اگر از Custom IPS Policy استفاده می کنید, باید Signature های زیر در آن ها موجود باشد.
SIDs are 2306426, 2306427, 2306428, 58722, 58723, 58724, 58725, 58726, 58727, 58728, 58729, 58730, 58731, 58732, 58733, 58734, 58735, 58736, 58737, 58738, 58739, 58740, 58741, 58742, 58743, 58744, 58751

• و در آخر بر روی رول‌های (رول هایی که دسترسی سرویس های پابلیش شما را بررسی می‌کنند برای مثال WAN To LAN ) فایروال خود Other security features > Detect and prevent exploits (IPS) پالیسی مورد نظر را انتخاب کنید.

آسیب‌پذیری Log4J

چگونگی اطلاع از بروز بودن IPS در تجهیزات Fortigate

• در قسمت System > FortiGuard > Intrusion Prevention نسبت به آپدیت دیتابیس (حداقل ورژن IPS DB: 19.217 ) اقدام کنید.
• بر روی رول‌های فایروال خود که به بررسی سرویس‌های پالیش شما در شبکه نظارت دارد ( برای مثال اینترفیس های WAN به DMZ), IPS Policy مورد نظر خود را انتخاب کنید.

 

آسیب‌پذیری Log4J

منبع

تحلیلگر امنیتی

اسرار یک تحلیلگر امنیتی: بررسی یک رویداد

این مقاله با تمرکز روی تحقیقات و بررسی‌هایی در مورد آسیب‌پذیری‌های Microsoft Exchange شروع می‌شود و مجموعه‌ای از اسرار اپراتورهای امنیتی را مشخص می‌کند. با نگاهی به ماه‌های گذشته، هر کدام از آسیب‌پذیری‌های مختلف Microsoft Exchange یا تکنیک‌های حمله‌ای که توسط محققان امنیتی افشا شده‌اند می‌توانند یک رویداد امنیتی مهم تلقی شوند. حملات Hafnium، ProxyLogon، ProxyShell، ProxyOracle و ProxyToken از این جمله هستند. این آسیب‌پذیری‌ها همگی می‌توانند اجازه دسترسی تایید شده در سطح سیستم به سرور Microsoft Exchange را در اختیار مهاجم قرار دهند. این به نوبه خود می‌تواند شرکت‌ها را در موقعیت دشواری قرار دهد؛ چرا که مهاجم با دسترسی سطح سیستم در Exchange Server، بدون چالش خاصی می‌تواند کنترلی مداوم بر کل شبکه داشته باشد.

روش انتخاب سوژه‌های مناسب

متاسفانه تعداد زیادی از سرورهای Microsoft Exchange وجود دارند که به اندازه کافی برای پوشش دادن این آسیب‌پذیری‌ها ایمن نشده‌اند. شما برای جلوگیری از این گونه تهدیدها لازم است که همیشه از دریافت به‌روزرسانی‌ها و وصله‌های امنیتی ارائه شده برای تمام سرورها و برنامه‌های تجاری اطمینان حاصل کنید. بنا بر همین مشکلات، تیم MTR ماموریتی را به منظور پیدا کردن مشتریانی که نه تنها آسیب‌پذیر بودند، بلکه در موقعیتی قرار داشتند که احتمال مورد حمله قرار گرفتنشان زیاد بود آغاز کرد. در مرحله اول این تحقیقات، تیم پاسخ‌دهی به حملات (MTR) مجموعه Sophos، متشکل از تحلیل‌گران امنیتی خبره، به دنبال مشتریانی که نیاز به بررسی عمیق‌تر در موردشان حس می‌شد گشتند. برای پیدا کردن این دسته از مشتریان، از سه معیار زیر استفاده شد:

  • اجرای یک نسخه آسیب‌پذیر از Microsoft Exchange
  • اجرای یک نسخه آسیب‌پذیر و وصله نشده از Microsoft Exchange
  • باز بودن دسترسی به اینترنت با پورت ۴۴۳

تحلیلگر امنیتی

پس از اینکه با معیارهای فوق شبکه را محدود کردیم، لازم است کشف کنیم که آیا هر یک از آن‌ها یک هدف احتمالی برای مهاجمین بوده‌اند یا خیر. پیگیری این موضوع، بسته به اینکه در حال مورد بررسی قرار دادن کدام آسیب‌پذیری خاص در Exchange هستیم، به استفاده از تکنیک‌های متفاوتی نیاز دارد. به عنوان مثال در مورد ProxyShell آنچه که اهمیت داشت، وجود یک پوسته ناشناخته یا مخرب در سیستم یا در یک صندوق پستی بود که با تغییر فرمت به یک فایل .aspx تبدیل شده بود.

آماده‌سازی برای پاسخ‌دهی به حملات

تیم Sophos MTR در صورت مواجه شدن با هر تهدید یا رخداد منحصربه‌فرد، runbookها را جمع‌آوری و ذخیره می‌کند. مزیت اصلی این اقدام در زمان وقوع حملات مشخص می‌شود؛ در چنین شرایطی به جای نیاز به انجام تحقیقات گسترده در زمان حمله، ضمن آگاهی کامل از شرایط می‌توان مستقیما وارد عمل شد و در زمانی بسیار کوتاه‌تر جلوی حمله و اثرات آن را گرفت. به عنوان بخشی از حلقه OODA، آن‌ها فعالیت‌های مخرب انجام شده در طول هر تحقیق را به‌دقت مشاهده می‌کنند و به همین دلیل می‌توانند این runbook‌ها را در هر تعامل افزایش دهند یا تکمیل کنند. اطلاعات بسیار ارزشمندی مثل موارد زیر به‌طور مستمر به runbookهای موجود افزوده می‌شوند:

  • TTP‌های (تاکتیک‌ها، تکنیک‌ها و رویه‌ها) مشترک یا خاص برای عوامل حمله یا تهدید
  • IOC‌های مرتبط (شاخص‌های سازش)
  • مفاهیم مشخص‌شده برای سوء استفاده‌های مرتبط با آسیب‌پذیری‌های موجود
  • اجرای کوئری‌های مفید برای پیدا کردن تهدیدها هنگام برخورد با این نوع از حملات

در مورد ProxyShell، TTPهایی که در جدول زیر مشخص شده‌اند به فریمورک MITER ATT&CK نگاشت شده‌اند:

تاکتیک شناسه تکنیک نام تکنیک
شناسایی T1595.002

T1591

T1593

اسکن فعال

جمع‌آوری اطلاعات سازمان قربانی

جستجوی وب‌سایت‌ها و دامنه‌های باز

دسترسی اولیه T1190 بهره‌برداری از برنامه عمومی
اجرا T1059.001 مترجم دستورات و اسکریپت: PowerShell
پایداری T1136

T1078

ایجاد حساب کاربری

حساب‌های معتبر

فرار از دفاع T1574.001 جریان اجرای Hijack: DLL جستجوی سفارش
دسترسی به اعتبار T1003

T1552

دامپینگ اعتبارنامه سیستم عامل

اعتبارنامه‌های ناامن

حرکت جانبی T1210 بهره‌برداری از خدمات راه دور
فشار T1486 رمزگذاری داده‌ها

 

تمام این اطلاعات را به کمک نقطه پایانی Sophos و سنسورهای MTR که در دسترس اپراتورهاست می‌توان جستجو کرد. با انجام این کار یک جستجوگر تهدید کامل برای ردیابی از طریق دنباله شواهد و تاریخچه ثبت شده در ماشین یا ماشین‌ها ایجاد خواهد شد. نقطه پایانی Sophos Intercept X در طول مدت فعالیت خود روی یک ماشین، حجم زیادی از اطلاعات را ذخیره می‌کند. از این اطلاعات می‌توان برای شناسایی اینکه آیا چیزی فراتر از ایجاد پوسته وب مخرب در همان بازه زمانی یا حتی قبل از آن در چرخه حیات رخنه امنیتی رخ داده است یا نه، استفاده کرد. با نگاهی به روش‌های مختلف، مانند MITER ATT&CK و زنجیره کشتار سایبری، می‌دانیم که مهاجمان ردپایی را در سراسر زنجیره رویدادها باقی می‌گذارند که می‌توان آن‌ها را مورد بررسی عمیق‌تری قرار داد.

تحلیلگر امنیتی

در نهایت، تیم تحقیقاتی می‌تواند این مسیر را باز هم ادامه دهد تا تشخیص دهد که آیا ابزار دیگری در شبکه وجود دارد که مهاجم از آن استفاده کرده باشد یا اینکه به‌طور کلی خطرات اضافی یا اقدامات مخرب دیگری وجود دارند یا خیر. آن‌ها سپس می‌توانند به‌طور مستقیم از طریق محافظت نقطه پایانی Sophos برای هر چیزی که نیاز به پیکربندی داشته باشد، تغییرات و اصلاحات لازم را اجرا کنند.

جمع‌بندی

همه مشتریان Sophos MTR با شناسایی و پاسخ‌دهی مدیریت‌شده به‌صورت ۲۴ ساعته و ۷ روز هفته خدمات جستجوی تهدید را دریافت می‌کنند. اگر تهدیدی شناسایی شود، طبق اولویت‌های پاسخ به تهدید MTR، برای مهار و خنثی کردن حمله فعال اقدام شده و از خروج عامل تهدید از شبکه اطمینان حاصل می‌شود. همچنین برای بازگرداندن کنترل و نظم به شبکه، در اسرع وقت تلاش خواهد شد؛ چرا که از نظر هر یک از مشتریانی که با یک حادثه احتمالی مواجه هستند، وقت طلاست!‌ تا زمانی که امکان ادامه فعالیت‌های عادی وجود نداشته باشد ضررهای بزرگی به کسب‌وکارها وارد خواهد شد.

در کنار همه این موارد، در شرایط فعلی که مهاجمان بیش از هر زمان دیگری قدرتمند هستند، مدافعان و مشتریان باید اطمینان حاصل کنند که از ابزار، افراد و منابع مناسبی برای محافظت از کسب‌وکارشان بهره‌مند هستند. تمام این موارد به عنوان بخشی از یک استراتژی واکنش به حوادث ضروری به حساب می‌آیند؛ چه توسط تیم‌های داخلی کسب‌وکارها و سازمان به‌کار گرفته شوند یا به یک ارائه‌دهنده واکنش به حوادث شخص ثالث مثل Sophos MTR برون‌سپاری شوند. به هر حال لازم است پیش از وقوع خطر، تصمیمی درست و هم‌راستا با اهداف سازمان در این مورد گرفته شود.

منبع

بازیابی حملات سایبری

بازیابی حملات سایبری با Dell EMC PowerProtect

حملات سایبری، دشمن اصلی مشاغل مبتنی بر داده هستند. امروزه داده‌ها دارایی مهمی محسوب می‌شوند و در دنیای اقتصاد اینترنتی، حکم واحد پول را دارند. بنابراین باید به بهترین شکل ممکن محافظت شوند، محرمانه بمانند و البته با سرعت بالایی قابل دسترسی باشند. بازار جهانی در دنیای امروزی متکی به جریان مداوم داده‌ها در سراسر شبکه‌های به هم پیوسته است و تحولات دیجیتالی، حجم داده‌ها را روز به روز بیشتر کرده و اطلاعات حساس‌تری را هم در معرض خطر قرار می‌دهند. این باعث می‌شود داده‌های سازمانی به یک هدف جذاب و پرسود برای مجرمان سایبری تبدیل شوند. همین اهمیت داده‌ها است که جرایم سایبری را به بزرگ‌ترین انتقال‌دهنده ثروت در تاریخ تبدیل کرده است؛ Cybersecurity Ventures تخمین می‌زند که جهان در سال ۲۰۲۱، ۶ تریلیون دلار از طریق مجرمان سایبری متضرر شده است.

چرا بازیابی سایبری؟

حملات سایبری برای از بین بردن، سرقت یا به خطر انداختن اطلاعات ارزشمند شما، از جمله نسخه‌های پشتیبانی که از اطلاعاتتان ذخیره می‌کنید طراحی شده‌اند. حفاظت از داده‌های حیاتی و بازیابی آن‌ها ضمن حفظ یکپارچگی، کلیدی برای از سرگیری هر چه سریع‌تر فعالیت‌های عادی کسب‌و‌کار پس از حمله است. آیا کسب‌و‌کار شما می‌تواند در چنین شرایطی دوام بیاورد؟ در اینجا پنج جزء از یک راه حل اثبات شده و مدرن بازیابی سایبری را معرفی خواهیم کرد:

1. جداسازی داده‌ها

یک مرکز داده ایزوله، محیطی است که در آن شبکه‌های شرکتی و پشتیبان از بخش‌های دیگر جدا شده باشند. در واقع باید برای هر کسی به جز افرادی که دارای مجوز مناسب هستند، محدود شده باشد و به هیچ عنوان امکان دسترسی به آن‌ها ندهد.

2. کپی خودکار داده و ایجاد شکاف

یک خزانه دیجیتال امن، باید این امکان را فراهم کند که بتوانید کپی‌های غیرقابل تغییر ایجاد کنید و فرآیندهایی را تعریف کنید که یک شکاف عملیاتی بین محیط تولید یا پشتیبان‌گیری و دیگر محیط‌ها ایجاد کنند.

بازیابی حملات سایبری

3. تجزیه و تحلیل هوشمند

یادگیری ماشین، فهرست‌بندی کل محتوا با تجزیه و تحلیل قدرتمند و ایمنی بالای خزانه، ترکیب قابل اطمینانی را شکل می‌دهند. با این ترکیب، یکپارچگی خودکار بررسی می‌شود تا تعیین کند که آیا داده‌ها تحت تاثیر بدافزار قرار گرفته‌اند یا خیر. ابزارهایی هم وجود دارند که در صورت لزوم، داده‌ها را اصلاح کنند.

4. بازیابی و اصلاح

این مورد شامل گردش کار و ابزارهایی برای انجام بازیابی پس از یک حادثه است که با استفاده از فرآیندهای بازیابی پویا و رویه‌های DR انجام می‌شود.

5. برنامه‌ریزی و طراحی راه‌حل

راهنمایی‌های متخصصان که شامل انتخاب مجموعه داده‌های حیاتی، برنامه‌ها و سایر دارایی‌های حیاتی برای تعیین RTO و RPO و ساده‌سازی بازیابی اطلاعات می‌شود.

صرف نظر از وسعت و حوزه فعالیت سازمان‌ها، حملات سایبری به طور مستمر کسب‌و‌کارها و حتی دولت‌ها را با داده‌های در معرض خطر، از دست دادن درآمد ناشی از خرابی، آسیب‌های اعتباری و جریمه‌های قانونی پر هزینه مواجه می‌کند. با توجه به گزارش Accenture Insights، سازمان‌ها به طور متوسط ۱۳ میلیون دلار ضرر ناشی از جرایم سایبری را تجربه کرده‌اند. تمام این موارد، ایجاد یک استراتژی بازیابی سایبری را تبدیل به یکی از وظایف مدیران سازمان‌ها کرده است. با این حال، بسیاری از سازمان‌ها به راه حل‌های حفاظت از داده مورد استفاده‌شان اعتماد ندارند. بنا بر شاخص جهانی حفاظت از داده، ۶۷ درصد از تصمیم‌گیرندگان در حوزه فناوری اطلاعات چندان مطمئن نیستند که در صورت وقوع حمله سایبری مخرب، می‌توانند تمام داده‌های حیاتی تجاری را بازیابی کنند یا نه. بنابراین، برای محافظت از سازمان و داده‌های ارزشمند آن چه کاری می‌توان انجام داد؟

راه‌حل: PowerProtect Cyber Recovery

به کمک PowerProtect برای کاهش ریسک تجاری ناشی از حملات سایبری و ایجاد یک رویکرد انعطاف‌پذیرتر برای حفاظت از داده‌ها، می‌توان استراتژی‌های بازیابی و تداوم کسب‌و‌کار را مدرن و اتوماتیک کرد. با این کار همچنین از جدیدترین ابزارهای هوشمند برای شناسایی و دفاع در برابر تهدیدات سایبری هم استفاده خواهد شد.Dell EMC PowerProtect Cyber Recovery حفاظتی اثبات شده، مدرن و هوشمند را برای جداسازی داده‌های حیاتی، شناسایی فعالیت‌های مشکوک و تسریع بازیابی داده‌ها ارائه می‌کند. همچنین این امکان را فراهم می‌کند تا پس از وقوع حمله‌های احتمالی، فعالیت‌های تجاری عادی در اسرع وقت از سر گرفته شوند.

PowerProtect

بازیابی سایبری PowerProtect چندین لایه حفاظتی را برای ایجاد انعطاف‌پذیری در برابر حملات سایبری، حتی آن‌هایی که از طریق یک تهدید داخلی انجام می‌شوند ارائه می‌دهد. این ابزار، داده‌های حیاتی را از دسترس دور می‌کند تا مورد حمله قرار نگیرند. در واقع داده‌ها به صورت فیزیکی در یک بخش محافظت‌شده قرار گرفته و از مرکز داده جدا می‌شوند و برای دسترسی به آن‌ها به اعتبارنامه‌های امنیتی جداگانه و احراز هویت چند عاملی نیاز خواهد بود. راهکارهای امنیتی دیگری که شامل ایجاد یک شکاف عملیاتی خودکار برای ایزوله‌سازی شبکه و از بین بردن آن دسته از رابط‌های مدیریتی است که احتمال دارد در خطر باشند هم در این ابزار گنجانده شده است.

بازیابی سایبری PowerProtect همگام‌سازی داده‌های بین سیستم‌های تولید و صندوق را خودکار می‌کند و کپی‌های تغییرناپذیر را با خط‌مشی‌های امنیتی خاصی که شامل نگهداری داده‌ها به شکل قفل‌شده می‌شود ایجاد می‌کند. اگر حمله سایبری رخ دهد، می‌توانید به سرعت یک نسخه سالم از داده‌ها را شناسایی، سیستم‌های حیاتی خود را بازیابی و کسب‌و‌کار خود را بدون ایجاد هیچ مشکل خاصی دوباره راه‌اندازی کنید.

CyberSense

بازیابی سایبری PowerProtect، اولین راه حلی است که CyberSense را به طور کامل یکپارچه کرده و یک لایه حفاظتی هوشمند را برای کمک به پیدا کردن خرابی داده‌ها در هنگام بروز یک حمله به مرکز داده اضافه می‌کند. این رویکرد نوآورانه فهرست‌بندی کامل محتوا را فراهم کرده و از یادگیری ماشین برای تجزیه و تحلیل بیش از ۱۰۰ نوع آمار مختلف مبتنی بر محتوا و شناسایی نشانه‌هایی مبنی بر وجود باج‌افزار استفاده می‌کند. CyberSense با اطمینان ۹۹.۵ درصد باج‌افزارها را پیدا کرده و به شما کمک می‌کند تهدیدات را شناسایی کنید، مسیر بروز حمله را تشخیص دهید و در عین حال از محتوای حیاتی کسب‌و‌کارتان محافظت خواهد کرد.

 بازیابی و اصلاح

بازیابی سایبری PowerProtect، روش‌های بازیابی و اصلاح خودکار را فراهم می‌کند تا سیستم‌های حیاتی کسب‌و‌کار را سریع و با اطمینان دوباره به حالت آنلاین برگرداند. بازیبابی خودکار برای مشتریانی که از Dell EMC NetWorker Cyber Recovery استفاده می‌کنند و به‌عنوان بخشی از PowerProtect Data Manager اجرا می‌شود. Dell EMC و شرکای اکوسیستم آن، یک روش جامع برای حفاظت از داده‌ها و همچنین انجام ارزیابی آسیب برای بازیابی سیستم‌های شما، یا اصلاح و حذف انواع بدافزار ارائه می‌دهند.

برنامه‌ریزی و طراحی راه‌حل

خدمات مشاوره اختیاری Dell EMC به شما در تعیین سیستم‌های تجاری حیاتی که نیاز به محافظت دارند کمک می‌کند. همچنین می‌توانید نقشه‌های وابستگی را برای برنامه‌ها و سرویس‌های مرتبط و زیرساخت‌های مورد نیاز برای بازیابی آن‌ها ایجاد کنید. این سرویس نیازمندی‌های بازیابی و جایگزین‌های مناسب را تعیین می‌کند و فناوری‌هایی را برای تجزیه و تحلیل، میزبانی و محافظت از داده‌های شما، همراه با پرونده تجاری و جدول زمانی پیاده‌سازی شناسایی می‌کند.

جمع‌بندی

حفاظت از داده‌های حیاتی شما در برابر حملات سایبری نیازمند راه حل‌های اثبات شده و مدرن است.PowerProtect Cyber Recovery می‌تواند برای شما این اطمینان را ایجاد کند که می‌توانید به سرعت داده‌های سالم را شناسایی و بازیابی کنید و پس از یک حمله سایبری، عملیات عادی تجاری را به سرعت از سر بگیرید. رسیدن به این درجه از امنیت در برابر حملات سایبری بدون استفاده از PowerProtect ممکن نیست؛ در صورت بروز حمله هم اگر در بهترین حالت، امکان بازیابی کامل داده‌ها وجود داشته باشد، سرعت بازیابی و شروع فعالیت عادی کسب‌و‌کار بسیار کند خواهد بود.

منبع

 

SD-WAN ایمن

SD-WAN ایمن چه مزایایی دارد؟

برنامه‌ها و ابزارهای حیاتی تجاری که مبتنی بر Cloud هستند، رشد سازمان‌های توزیع شده را ممکن کرده‌اند. در حالی که این برنامه‌ها و سرویس‌های مبتنی بر Cloud نیازهای سازمانی را به خوبی برآورده می‌کنند، اما به واسطه تقاضاهای زیادی که ایجاد می‌کنند، فشار بسیاری به زیرساخت‌های شبکه گسترده (WAN) قدیمی وارد می‌کنند. با این حساب، فناوری‌های قدیمی ضمن فشاری که متحمل می‌شوند، باز هم توانایی برآورده کردن نیازهای سازمانی و ارائه تجربه‌ای با کیفیت برای کاربران را ندارند. برای برآوردن این خواسته‌ها، بسیاری از سازمان‌ها مجبور شده‌اند از WAN‌های قدیمی با عملکرد محدود فاصله بگیرند و در عوض از معماری‌های WAN تعریف‌شده توسط نرم‌افزار یا همان SD-WAN استفاده کنند.

ظهور SD-WAN و دورکاری

در سال‌های اخیر، بسیاری از سازمان‌ها به سمت استفاده از SD-WAN رفته‌اند. این کوچ همگانی در درجه اول به دلیل مزایایی است که این فناوری ارائه می‌دهد. از اصلی‌ترین مزایای SD-WAN، پر کردن شکاف‌های بازدارنده فعالیت‌های سازمان‌ها، افزایش چابکی شبکه و بهبود دید در شبکه و برنامه‌ها هستند. با این حال، زمانی که به دلیل همه‌گیری ویروس کرونا سازمان‌ها ملزم شدند به سرعت شرایط را برای دورکاری فراهم کنند، دسترسی مطمئن به منابع حیاتی ضرورت پیدا کرد. در این شرایط بود که معماری‌های SD-WAN و Zero Trust Network Access (ZTNA) اهمیت بیشتری پیدا کردند. این معماری‌ها تداوم کسب‌و‌کار و حفظ بهره‌وری کاربران را در دنیایی که به سرعت در حال تغییر است ممکن می‌سازند.

کسب‌و‌کارهای مدرن که عموما تحت برنامه‌های کاربردی اجرا می‌شوند، SD-WAN را به یک راه‌حل حیاتی تبدیل کرده‌اند. SD-WAN شبکه شعب مختلف را تقویت می‌کند تا سازمان‌ها بتوانند تجربه کاربری مورد انتظار خودشان و کاربرانشان را بدون توجه به موقعیت جغرافیایی حفظ کنند. SD-WAN همچنین قابلیت‌های لازم برای اجرای برنامه‌ها و خدماتی که به پهنای باند بالایی نیاز دارند را فراهم می‌کند. علاوه بر این، انتظار می‌رود با توجه به مزایای فراهم‌شده، بازار جهانی SD-WAN تا سال ۲۰۲۵ به ۸.۴ میلیارد دلار افزایش یابد. برای برنامه‌های نرم‌افزار به عنوان سرویس (SaaS) و ارتباطات یکپارچه به عنوان سرویس (UCaaS)، SD-WAN شبکه را از جنبه‌های مختلفی بهبود می‌بخشد که عبارت از موارد زیر هستند:

  • ساده‌سازی قابل توجه
  • بهبود عملکرد کلی برنامه
  • فرآیند اتصال مجدد سریع‌تر
  • نظارت و اصلاح اتصالات
  • کاهش تاخیر، لغزش و از دست دادن بسته‌ها

 

محدودیت‌های مدل‌های قدیمی SD-WAN

علیرغم اینکه که SD-WAN نوع اتصال شعب مختلف یک سازمان و تجربه کاربری را به طور کلی متحول می‌کند، مسئولین امنیت اطلاعات باید از چالش‌های امنیتی مختلفی که با مدل‌های سنتی و غیر ایمن به وجود می‌آیند آگاه باشند. در ادامه هر یک از چالش‌های ممکن را بررسی خواهیم کرد.

عدم دید

ماهیت پویایSD-WAN، نظارت، تصحیح، جایگزینی و بازیابی مداوم اتصالات را تضمین می‌کند. این روشی است که عملکرد مطلوب برنامه را حفظ می‌کند. متاسفانه با اینکه بسیاری از راه‌حل‌های امنیتی مورد استفاده در SD-WAN، برای همگام شدن با این تغییرات تلاش می‌کنند، مشکلاتی هم به همراه دارند. از آنجایی که بسیاری از راه‌حل‌ها نمی‌توانند به طور کامل در استراتژی امنیتی سازمان ادغام شوند، ردیابی سراسری برنامه‌ها و جریان‌های کاری غیرممکن می‌شود. با رویکرد پوشش امنیتی غیر‌یکپارچه SD-WAN، سازمان‌ها اغلب شکاف‌های حفاظتی کوتاه‌مدتی دارند که مجرمان سایبری می‌توانند آن‌ها را مورد هدف قرار داده و از آن‌ها سوء استفاده کنند.

SD-WAN ایمن چه مزایایی دارد؟

پیچیدگی

مدیریت معماری‌های SD-WAN هم چالش‌هایی را ایجاد می‌کند؛ به خصوص که بخش‌های فناوری اطلاعات که عموما دنبال عیب‌یابی در چندین شاخه مختلف هستند و همین موضوع کار را سخت‌تر و چالش‌برانگیزتر می‌کند. به دلیل همین چالش‌ها، سازمان‌ها به SD-WAN نیاز دارند تا بتواند از انواع مختلف شرایط استفاده پشتیبانی کنند و در عین حال، اتصال و عملکردهای امنیتی در سراسر شبکه یکپارچه شود. علاوه بر این، لازم است که یک کنسول مدیریتی متمرکز انجام شود: در غیر این صورت، اجرای سیاست‌های امنیتی به طور مداوم در تمام موارد استفاده در حالی که کنترل متمرکز زیرساخت SD-WAN را حفظ می‌کند، فقط به بار کاری کارکنان محدود فناوری اطلاعات خواهد افزود. در نتیجه، این مشکل می‌تواند منجر به شکاف‌های دفاعی شود که می‌تواند شرایط را برای بروز حملات احتمالی فراهم کند.


مقاله پیشنهادی: “معماری Vsphere Distributed Switch


اتکا به VPN

اتکای بیش از حد به شبکه‌های خصوصی مجازی (VPN) می‌تواند منجر به بروز خطرات امنیتی شود. مجرمان سایبری بیشتر آن دسته از دستگاه‌های متصل به شبکه خانگی را هدف قرار می‌دهند که قدیمی‌تر هستند و وصله‌های امنیتی را دریافت نکرده‌اند. با سوء‌استفاده از آسیب‌پذیری این دسته شبکه‌ها، مجرمان در نهایت به دنبال دسترسی به شبکه سازمان هستند. سازمان‌هایی که به نسخه‌های قدیمی SD-WAN متکی هستند هم با همین مشکل روبرو می‌شوند؛ با اینکه دفاتر شعبه‌های غیرمرکزی، به کمک SD-WAN دسترسی نرم‌افزاری انعطاف‌پذیر و قابل اعتمادی به دست می‌آورند، اما این اتصالات فاقد حفاظت‌هایی هستند که معمولا در شبکه‌های شرکتی به کار گرفته می‌شود. در نتیجه، سازمان‌ها به دلیل اتکا به VPN نمی‌توانند از دفاتر شعبه‌های خود محافظت مطلوبی کنند و شرکت در معرض خطرات امنیتی جدیدی قرار می‌گیرد.

امنیت حداقلی

مدیران فناوری اطلاعات باید یک مجموعه حفاظتی کامل در سطح سازمان را به دفاتر تمام شعبه‌ها ارائه دهند که با ماهیت پویای SD-WAN سازگار باشد. برای انجام این کار، بسیاری به دنبال استفاده از راه‌حل‌های SD-WAN هستند که شامل طیف کاملی از ابزارهای امنیتی اثبات شده و معتبر می‌شود. با این حال، پیاده‌سازی راه‌حل‌های امنیتی SD-WAN، فقط در صورتی کارایی مناسبی دارند که اتصالات مختلف را در سراسر زیرساخت سازمانی ایمن کنند. یک راه‌حل امنیتی مناسب باید بتواند حجم ترافیک بالا را بدون مهار کردن عملکرد شبکه و با سرعتی موازی با برنامه‌ها بررسی کند. متاسفانه تعداد کمی از SD-WAN‌های قدیمی این شرایط را فراهم می‌کنند و در عمل باعث تضعیف اهداف امنیتی تعیین شده توسط سازمان‌ها خواهند شد.

ناتوانی در بازرسی ترافیک رمزگذاری‌شده

برای ایمن‌سازی اتصالات، راه‌حل‌های SD-WAN باید بتوانند ترافیک رمزگذاری‌شده مانند SSL‌ و TLS‌ را بازرسی کنند. این دو نوع از ترافیک‌های رمزگذاری‌شده، اکنون تقریبا ۸۵ درصد از کل ترافیک شبکه‌ها را تشکیل می‌دهند. با این حال، بسیاری از راه‌حل‌های SD-WAN توانایی این کار را ندارند. از آنجایی که مجرمان سایبری از رمزگذاری برای نفوذ به شبکه‌ها و استخراج داده‌ها استفاده می‌کنند، سازمان‌ها با بدون بازرسی رها کردن این بخش از ترافیک، خطرات نقض داده‌های خود را افزایش می‌دهند. موضوع حتی نگران‌کننده‌تر این است که حتی اکثر فایروال‌ها نمی‌توانند ترافیک رمزگذاری‌شده را بازرسی کنند و باعث تضعیف امنیت سازمان می‌شوند. کسانی که به دنبال ایمن‌سازی این اتصالات هستند باید دستگاه‌های مجزایی را برای بازرسی ترافیک رمزگذاری شده در لبه شبکه خریداری کنند.

 

SD-WAN ایمن یکپارچه با ZTNA

اکثر راه‌حل‌های SD-WAN دارای امنیت داخلی نیستند. بدون امنیت یکپارچه، دسترسی مستقیم به اینترنت سازمان را با خطرهای بسیاری مواجه و در برابر تهدیدات جدید آسیب‌پذیر می‌کند. برای مقابله موثر با این تهدیدها، SD-WAN باید مجموعه کاملی از راه‌حل‌های امنیتی درجه یک سازمانی، از جمله عملکردهای امنیتی و شبکه‌ای را که به عنوان یک سیستم یکپارچه عمل می‌کنند، در خود داشته باشد. این رویکرد که به عنوان شبکه‌های مبتنی بر امنیت شناخته می‌شود، تضمین می‌کند که امنیت به طور یکپارچه با اتصال SD-WAN سازگار شده و با آن مقیاس شود. با انجام این کار، از سازمان در برابر شکاف‌های امنیتی که رویکرد امنیتی همپوشانی ایجاد می‌کند حفاظت می‌شود.

علاوه بر این، سازمان‌ها باید مدل ZTNA را اتخاذ کنند که ضمن رمزگذاری کردن دسترسی به برنامه‌ها، تایید و کنترل‌های دسترسی برنامه را برای کاربران و دستگاه‌ها اعمال می‌کند. برخلافVPN‌ها، ZTNA می‌تواند برنامه‌های کاربردی را از اینترنت مخفی نگه دارند و میزان بروز حمله‌های احتمالی را کاهش دهند. تقویت عملکردهای امنیتی حیاتی با هوش مصنوعی و پردازنده‌های سفارشی‌سازی شده، پروسه بازرسی ترافیک رمزگذاری شده را تسریع می‌کنند. این بدین معناست که سازمان‌ها نیازی ندارند عملکرد را قربانی امنیت کنند و شرایط برای عملکرد و امنیت حداکثری فراهم است.

جمع‌بندی

ادغام SD-WAN، فایروال‌های نسل بعدی (NGFW)، سیستم مسیریابی پیشرفته و پروکسی دسترسی در یک راه‌حل امن SD-WAN، ZTNA را فعال می‌کند و دستیابی به مدل‌های کسب‌و‎کار دیجیتالی ایمن و توزیع‌شده را ممکن می‌کند. با انجام این کار، سازمان‌ها می‌توانند از انواع مدل‌های دورکاری که در آن کارکنان می‌توانند توسط هر دستگاهی و از هر نقطه جغرافیایی به شبکه‌ها متصل شوند، ضمن حفظ امنیت کامل، پشتیبانی کنند. این امنیت یکپارچه، بهره‌وری و تداوم اهداف سازمان را حفظ می‌کند تا امکان جذب و حفظ استعدادهای برتر فراهم شود. در پایان، سازمان‌ها می‌توانند از انتظارات مشتری فراتر رفته و درآمد کلی را افزایش دهند. برای اینکه مدیران فناوری اطلاعات به سازمان‌های خود کمک کند تا به طور موثر در بازار دیجیتال امروزی رقابت کنند، SD-WAN‌ امن دیگر نمی‌تواند فقط به عنوان یک ابزار خوب در نظر گرفته شود و باید آن را یک ضرورت تلقی کرد.

منبع