مدیریت سطح حمله یا Attack Surface Management چیست؟

مدیریت سطح حمله یا Attack Surface Management-ASM چیست؟

​ سطوح حمله با سرعتی بیشتر از توان تیم‌های امنیتی در حال گسترش‌اند. برای آنکه از تهدیدها جلوتر باشید، لازم است بدانید چه مواردی در معرض دید قرار دارند و مهاجمان بیشتر احتمال دارد از کدام نقاط ضربه بزنند. امروزه با گسترش استفاده از خدمات ابری و تسهیل فرایند در معرض اینترنت قرار دادن سامانه‌ها و سرویس‌های جدید، اولویت‌بندی تهدیدها و مدیریت سطح حمله از دیدگاه مهاجم اهمیت بیشتری پیدا کرده است. در این راهنما، بررسی می‌کنیم که چرا سطوح حمله در حال رشد هستند و چگونه می‌توان با استفاده از ابزارهای ASM آن‌ها را به‌طور مؤثر پایش و مدیریت کرد.   سطح حمله شما چیست؟ در گام نخست، مهم است که متوجه شویم وقتی در مورد سطح حمله صحبت می‌کنیم، منظور چیست. سطح حمله شامل مجموع دارایی‌های دیجیتالی است که برای مهاجم در دسترس هستند – چه امن باشند، چه آسیب‌پذیر، چه شناخته‌شده باشند یا نباشند، و چه در حال استفاده فعال باشند یا نه. همچنین ممکن است سطح حمله داخلی و خارجی داشته باشید. به‌عنوان مثال،...

ادامه مطلب

چرا سازمان‌ها باید برنامه شکار تهدید داشته باشند؟

​ از زمانی که سازمان‌ها متوجه شده‌اند سیستم‌های خودکار نمی‌توانند همه حوادث امنیتی را به‌طور کامل شناسایی و رفع کنند، شکار تهدید به یکی از جنبه‌های مهم امنیت سایبری تبدیل شده است. شکار تهدید معمولاً ترکیبی از فرایندهای دستی و ماشینی است؛ یعنی هم ذهن جستجوگر و کنجکاو انسانی در آن نقش دارد و هم از قابلیت‌های تشخیص الگو استفاده می‌کند. با این رویکرد هیچ تهدیدی از چشم تیم امنیتی پنهان نمی‌ماند. هدف نهایی شکار تهدید چیزی فراتر از یافتن چند حادثه امنیتی بیشتر نسبت به سیستم‌های خودکار است. این فرایند با این هدف طراحی شده است که کل برنامه امنیتی یک سازمان را به‌شکل مستمر بهبود بخشد. اگر می‌خواهید با جزئیات شکار تهدید آشنا شوید، در این مقاله صفر تا صد آن را توضیح داده‌ایم.   شکار تهدید چیست؟ به‌طور کلی، شکار تهدید (Threat hunting) شامل یک‌سری فرایند دستی و ماشینی است که با جستجو در شبکه‌های سازمان شما، هر حادثه امنیتی را که سیستم‌های تشخیص خودکارتان پیدا نکرده‌اند کشف می‌کند. بخش ...

ادامه مطلب

پیش‌بینی‌های امنیت سایبری برای سال ۲۰۲۵

پیش‌بینی‌های امنیت سایبری برای سال ۲۰۲۵

​ مقدمه فضای دیجیتال آن حباب مستقل و جدایی که بسیاری تصور می‌کنند نیست. این فضا در موازات جهان فیزیکی عمل می‌کند و موتور محرک آن نوآوری، همکاری و فعالیت مداوم است. هر اتفاقی که در یکی از این دو فضا رخ دهد، بی‌گمان بر دیگری هم تأثیر می‌گذارد؛ از جمله رخدادهای مختل‌کننده. در حالی که جهان پذیرای دیجیتالی‌شدن است، رویدادهای جهانی پرتنشِ کنونی، نحوه همکاری، حضور دیجیتال و اولویت‌های امنیتی را دستخوش تغییر کرده‌اند. بسیاری از کشورها اکنون به‌جای جهانی‌سازی، به سمت خودبسندگی پیش رفته‌اند و تمایل دارند امنیت خود را به شکلی متمرکز تأمین کنند. در این راستا، زیرساخت‌ها، داده‌ها و خدمات پراهمیت اقتصادی به‌طور فزاینده‌ای در داخل مرزهای ملی نگه داشته می‌شوند. پیامدهای این گرایش به خودبسندگی دیجیتال و حاکمیت داده در حال ایجاد تحولاتی گسترده است، اما متأسفانه امنیت سایبری به حاشیه رانده شده است. تصور اشتباه «هرآنچه در داخل کشور نگهداری شود، امن است» مانع از شکل‌گیری جبهه‌ای متحد در برابر جرایم س...

ادامه مطلب

راهنمای جامع پیشگیری و مقابله با باج افزار

​ فهرست مطالب: مقدمه تغییرات در چشم‌انداز باج افزار: یک تهدید افزایشی بررسی اجمالی تأثیر حملات باج‌افزاری روی کسب‌وکارها چهارچوب آمادگی برای مقابله با باج‌افزار استراتژی کوتاه‌مدت (۰ تا ۳ ماه) استراتژی میان‌مدت (۳ تا ۱۲ ماه) استراتژی بلندمدت (بیش از یک سال) استراتژی مستمر راهکارهای پیشرفته‌ای برای دفاع در برابر تهدیدات سایبری  خدمات سایبرلند   مقدمه: سال‌ها است باج‌افزارها (Ransomware) یکی از فراگیرترین و مخرب‌ترین تهدیدات سایبری در سراسر جهان بوده‌اند. باج‌افزارها همه انواع شرکت‌ها و صنایع را در هر اندازه‌ای که باشند تحت‌تأثیر قرار می‌دهند. اگرچه به نظر می‌رسد که همه سازمان‌ها به‌خوبی باج‌افزار را می‌شناسند و از میزان خطرات آن به‌خوبی آگاه هستند، تحقیقات کارشناسان و فرایند پاسخ به حادثه آن‌ها نشان می‌دهد که اغلب این سازمان‌ها برای مبارزه با باج‌افزار به شکل کارآمد عمل نمی‌کنند و وضعیت مدام در حال بدتر شدن است. دلیلش این است که صرفاً...

ادامه مطلب

معرفی و مقایسه تیم قرمز و تیم آبی: دو جناح حیاتی برای امنیت سایبری هر سازمان یا کسب‌وکار

​   امروزه بسیاری از کسب‌وکارها برای همگام‌شدن با آخرین تحولات فناوری، با سرعت به‌سوی دیجیتالی‌شدن پیش می‌روند. در این میان، تهدیدگران سایبری و عوامل مخرب هم در تلاش هستند از این فرصت استفاده کنند و حملات به‌روز و پیشرفته‌تری را ترتیب دهند. بنابراین تیم‌های امنیتی سازمان‌ها باید به‌شکل مداوم از تهدیدهای نوظهور شناخت پیدا کنند و مکانیزم‌های دفاعی خود را هم‌راستا با تهدیدهای جدید ارتقا دهند. برای دستیابی به این هدف، تشکیل دو تیم قرمز و آبی از اهمیت بسیار زیادی برخوردار است. کار تیم قرمز آن است که حملات مهاجمان را شبیه‌سازی کند تا بتوانند نقاط آسیب‌پذیری سیستم را کشف کنند. در مقابل، تیم آبی هم باید در نقش مدافع، راهکارهای امنیتی سیستم را تست کند. در این مقاله، به معرفی این دو تیم می‌پردازیم و با وظایف هر یک آشنا می‌شویم. تیم قرمز چیست؟ باتوجه‌به تعریف مؤسسه ملی استاندارد و فناوری (NIST)، تیم قرمز گروهی از افراد سازماندهی‌شده هستند که حملات یا اکسپلویت دشمن فرضی را در برابر وض...

ادامه مطلب

گارتنر: بهبود امنیت نقاط انتهایی به‌منظور حفاظت در برابر حملات سایبری پیشرفته

​ روش‌های ناقص امنیتی در هر سازمان، اندپوینت‌ها (Endpoint) را به‌آسانی هدف حملات سایبری قرار می‌دهد. مدیران امنیت و مدیریت ریسک (SRM)، باید سطح حفاظت فعلی اندپوینت‌های خود را ارزیابی کرده و به‌منظور بهبود انعطاف‌پذیری آن‌ها، یک نقشه راه اولویت‌بندی‌شده تدوین کنند. راهنمای جامعی که می‌خوانید، به شما در این امر کمک خواهد کرد. یافته‌های کلیدی  مدیران SRM که بر روش‌های سنتی تأمین امنیت اندپوینت یعنی روش‌های مبتنی بر امضا متکی هستند، نمی‌توانند با حملات بدون فایل، باج‌افزارها و حملات سرقت هویت مقابله کنند. این حملات به‌شکل فزاینده‌ای سازمان‌ها را در معرض آسیب‌پذیری قرار می‌دهد. ارزیابی ریسک و بررسی چشم‌انداز مهاجم، پیش‌نیازهایی برای بهبود امنیت اندپوینت و جلوگیری از تهدیدات بیشتر برای سازمان هستند. یافته‌ها نشان می‌دهد بیشتر سازمان‌ها از ترکیبی از ابزارها با سطح تکامل‌یافتگی مختلف استفاده می‌کنند. بااین‌حال، لازم است از فناوری‌هایی برای عملیات امنیتی (SecOps) و پاسخ به حادثه (IR) ...

ادامه مطلب

مدیریت سطح دسترسی ممتاز PAM

راهنمای انتخاب محصولات مدیریت دسترسی ممتاز (PAM)

​ مدیریت دسترسی ممتاز (PAM) ابزاری است که سطح بالاتری از دسترسی فنی را با مدیریت و محافظت از حساب‌ها، اعتبارنامه‌ها و دستورات فراهم می‌سازد؛ این ابزارها برای مدیریت یا پیکربندی سیستم‌ها و برنامه‌ها مورد استفاده قرار می‌گیرند. ابزارهای PAM، که به‌صورت نرم‌افزار، SaaS یا دستگاه‌های سخت‌افزاری ارائه می‌شوند، دسترسی ممتاز را برای افراد (مانند مدیران سیستم و سایر کاربران) و همچنین ماشین‌ها (مانند سیستم‌ها یا برنامه‌ها) مدیریت می‌کنند.   انواع سیستم‌های مدیریت سطح دسترسی ممتاز (PAM): ابزارهای مدیریت دسترسی ممتاز (PAM) طبق دسته‌بندی گارتنر به چهار دسته تقسیم می‌شوند: مدیریت حساب و جلسه ممتاز (PASM) این ابزارها دسترسی به حساب‌های ممتاز را کنترل و مدیریت می‌کنند. با استفاده از این ابزارها، اعتبارنامه‌های حساب‌های ممتاز به‌صورت ایمن نگهداری و به طور منظم تغییر می‌کنند. همچنین، این ابزارها امکان ثبت و ضبط جلسات استفاده از حساب‌های ممتاز را برای بررسی و نظارت فراهم می‌کنند. مدی...

ادامه مطلب

ارزیابی امنیتی سایبرلند

دعوت به شرکت در ارزیابی امنیتی سایبرلند

امنیت سایبری، امروزه به یکی از بزرگ‌ترین چالش‌های سازمان‌ها و کسب‌وکارها تبدیل شده است. حفظ داده‌ها، اطلاعات حساس و زیرساخت‌های فناوری از تهدیدات پیچیده و پیشرفته امنیتی اهمیت بسیاری دارد. سایبرلند با درک این نیاز، سرویس ارزیابی امنیتی جامع و تخصصی خود را برای مدیران امنیت و فناوری اطلاعات ارائه کرده است تا برای مدیران فناوری اطلاعات، مدیران امنیت شبکه و سایر فعالان حوزه امنیت سایبری که می خواهندسطح حفاظت و امنیت اطلاعات خود را مورد ارزیابی و بررسی قرار دهند راهنمایی ویژه باشد و کمک کند یکبار دیگر همه جوانب را بررسی کنند و مورد بازبینی قرار دهند. با عضویت در وب‌سایت سایبرلند و استفاده از سرویس ارزیابی امنیتی، می‌توانید به فرم ارزیابی امنیتی سایبرلند دست یابید. این ارزیابی، با هدف شناسایی نقاط ضعف و آسیب‌پذیری‌های شبکه و سیستم‌های شما طراحی شده و به شما کمک می‌کند تا با درک دقیق‌تری از سطح امنیتی سازمانتان، اقدامات لازم برای بهبود آن را شناسایی و اجرا کنید. چرا ارزیابی امنیتی سایبرلند...

ادامه مطلب

بهترین راهکار EDR برای شبکه‌های سازمانی کدام است؟

​ امنیت سایبری امروزه به نوعی مبارزه بی‌پایان بین هکرها و کسب‌وکارها در اندازه کوچک تا متوسط تبدیل شده است. اقدامات امنیتی سنتی نظیر آنتی‌ویروس‌ها و فایروال‌ها همواره از محیط‌های کسب‌وکار دفاع کرده‌اند. بااین‌حال، در حال حاضر، حملات سایبری به اندپوینت‌ها کشیده شده است. به همین دلیل است که راه‌حل‌های تشخیص و پاسخ اندپوینت (Endpoint Detection and Response) که به‌اختصار با EDR نشان داده می‌شود، به‌عنوان سلاح‌های بسیار ضروری در این مبارزه عمل می‌کنند و به سازمان شما امکان می‌دهند تهدیدهای شناخته‌شده و ناشناخته را شناسایی کنید، به‌سرعت به آن‌ها پاسخ دهید و در تمام مراحل حمله از این راه‌حل‌های امنیتی استفاده کنید. با توجه به ضرورت محافظت از دستگاه‌هایتان در برابر تهدیدهای سایبری امروزی، انتخاب یک راه‌حل EDR که مناسب کسب‌وکار شما باشد، بسیار مهم و در عین حال چالش‌برانگیز است. به این دلیل که گزینه‌ها و ویژگی‌های زیادی برای انتخاب وجود دارد و به‌علاوه، این‌طور نیست که هر EDR برای هر کسب‌وکا...

ادامه مطلب

امنیت سایبری

ترندهای برتر امنیت سایبری در سال ۲۰۲۴ به گزارش گارتنر

​ اجلاس «امنیت و مدیریت ریسک» گارتنر با حضور تحلیلگران برای بررسی ترندهای امنیت سایبری در سیدنی برگزار شد. ۶ ترند بسیار مهمی که در این اجلاس بررسی شده‌اند، به‌صورت اجمالی مرور می‌کنیم. به‌گفته شرکت گارتنر (Gartner,Inc.)، هوش مصنوعی مولد (GenAI)، رفتار ناامن کارکنان، ریسک‌های ناشی از نهادهای شخص ثالث، قرارگیری مداوم در معرض تهدیدات، رویکردهای امنیتی که هویت کاربران را در اولویت قرار می‌دهند و کمک به مدیران اجرایی و هیئت مدیره برای برقراری ارتباط و درک بهتر استراتژی‌های امنیت سایبری از ترندهای اصلی حوزه امنیت سایبری برای سال ۲۰۲۴ هستند. ریچارد ادیسکات (Richard Addiscott)، تحلیلگر ارشد در گارتنر، گفت: «هوش مصنوعی مولد، به‌عنوان یک چالش بسیار مهم، بخش قابل‌توجهی از تمرکز مدیران امنیت را به خود اختصاص داده است. بااین‌حال، این فناوری فرصتی را فراهم می‌کند که بتوان از قابلیت‌های آن برای تقویت امنیت در سطح عملیاتی بهره‌مند شد. البته به جز GenAI که اجتناب از آن غیرممکن است، عوامل خار...

ادامه مطلب