خلاصه شده توسط هوش مصنوعی:

اندپوینت‌ها یکی از نقاط کلیدی و آسیب‌پذیر در ساختار امنیتی سازمان‌ها هستند که به‌طور مداوم هدف حملات سایبری پیچیده قرار می‌گیرند. روش‌های امنیتی سنتی مبتنی بر امضا دیگر توانایی مقابله با تهدیداتی نظیر حملات بدون فایل، باج‌افزار و سرقت هویت را ندارند. این مقاله راهنمایی جامع برای مدیران امنیت و مدیریت ریسک (SRM) ارائه می‌دهد تا با تدوین نقشه راهی جامع، ریسک‌ها را کاهش داده و تاب‌آوری امنیتی را تقویت کنند. مقاله پنج سطح حفاظت از اندپوینت را بررسی می‌کند که شامل پروژه‌هایی از پیاده‌سازی اولیه ابزارهایی مانند EDR و چهارچوب MITRE ATT&CK تا مدیریت پیشرفته تهدیدات، استفاده از فناوری‌های پیشگیرانه مانند دفاع تحرک‌مبنا و ابزارهای فریب، و در نهایت نظارت بر زنجیره تأمین است. مدیران با ترکیب ابزارهای تشخیص و پاسخ، ارزیابی آسیب‌پذیری‌ها، و اتوماسیون فرایندهای امنیتی می‌توانند سطح حمله به سازمان را کاهش داده و از تهدیدات جلوگیری کنند. این مقاله با ارائه نقشه‌ای مرحله‌به‌مرحله، ابزارها و استراتژی‌های عملی برای بهبود امنیت اندپوینت‌ها را تشریح می‌کند. مطالعه آن به مدیران کمک می‌کند تا با شناسایی ریسک‌ها، ارتقای فرایندها، و استفاده از فناوری‌های نوین، حفاظت از اطلاعات سازمانی را تضمین کرده و سطح امنیتی خود را ارتقا دهند. اگر به دنبال راهی جامع برای مقابله با تهدیدات سایبری هستید، این مقاله مرجعی ارزشمند خواهد بود.

روش‌های ناقص امنیتی در هر سازمان، اندپوینت‌ها (Endpoint) را به‌آسانی هدف حملات سایبری قرار می‌دهد. مدیران امنیت و مدیریت ریسک (SRM)، باید سطح حفاظت فعلی اندپوینت‌های خود را ارزیابی کرده و به‌منظور بهبود انعطاف‌پذیری آن‌ها، یک نقشه راه اولویت‌بندی‌شده تدوین کنند. راهنمای جامعی که می‌خوانید، به شما در این امر کمک خواهد کرد.

یافته‌های کلیدی

  1.  مدیران SRM که بر روش‌های سنتی تأمین امنیت اندپوینت یعنی روش‌های مبتنی بر امضا متکی هستند، نمی‌توانند با حملات بدون فایل، باج‌افزارها و حملات سرقت هویت مقابله کنند. این حملات به‌شکل فزاینده‌ای سازمان‌ها را در معرض آسیب‌پذیری قرار می‌دهد. ارزیابی ریسک و بررسی چشم‌انداز مهاجم، پیش‌نیازهایی برای بهبود امنیت اندپوینت و جلوگیری از تهدیدات بیشتر برای سازمان هستند.
  2. یافته‌ها نشان می‌دهد بیشتر سازمان‌ها از ترکیبی از ابزارها با سطح تکامل‌یافتگی مختلف استفاده می‌کنند. بااین‌حال، لازم است از فناوری‌هایی برای عملیات امنیتی (SecOps) و پاسخ به حادثه (IR) بهره‌مند شوند که به‌اندازه کافی جامع و کامل باشد تا بتواند به یکپارچه‌سازی تریاژ هشدارها و تحقیق و پاسخ در همه ابزارهای امنیتی کمک کند.

توصیه‌های امنیتی

مدیران SRM که مسئول امنیت زیرساخت و اندپوینت هستند، باید:

  • کار خود را با پیاده‌سازی پیش‌نیازهای مربوط به ارزیابی تکامل ابزارها شروع کنند. این فرایند شامل به‌کارگیری راهکار تشخیص و پاسخ اندپوینت (EDR) به‌منظور بهبود تشخیص الگوهای رفتاری از فعالیت‌های سازمان است که به کشف هرگونه انحراف غیرعادی از این رفتارها کمک می‌کند و به متخصصان امکان می‌دهد با دقت بیشتری به ارزیابی ریسک و بررسی چشم‌انداز مهاجم بپردازند.
  • با تدوین یک نقشه راه مناسب، سطح فعلی امنیت اندپوینت و اقدامات لازم جهت بهبود حفاظت و کارآمدی عملیاتی سازمان را تجزیه و تحلیل کنند. این نقشه راه به ارزیابی وضعیت امنیت کمک می‌کند و همانند یک چک‌لیست، اطمینان می‌دهد که هیچ‌یک از اقدامات ضروری برای رسیدن به امنیت کامل نادیده گرفته نمی‌شوند. به‌ویژه الزامات مربوط به اولویت‌بندی که برای ارتقای بیشتر امنیت سازمان ضروری هستند.

مقدمه

امروزه حملات سایبری پیچیده‌تر شده‌اند و بسیاری از مهاجمان از حملات بدون فایل و سرقت هویت برای نفوذ به محیط استفاده می‌کنند. بااین‌حال، این‌طور نیست که همه سازمان‌ها با سطح ریسک یکسانی مواجه باشند یا اینکه لازم باشد همگی از یک نقطه مشخص شروع به ارتقای سطح حفاظت از اندپوینت کنند. طبق نظرسنجی جهانی گارتنر درباره مدیریت SRM در سال ۲۰۲۱، تقریباً نیمی از سازمان‌های مورد بررسی (۴۸٪) با مشکل یافتنِ متخصصان بخش امنیت سایبری و استخدام آن‌ها مواجه هستند.

شیوه‌های منسوخ‌شده و تکیه بر روش‌های ابتدایی کنترل پیشگیرانه، ازجمله آنتی‌ویروس‌های مبتنی بر امضا، باعث شده است که بسیاری از سازمان‌ها در برابر حملات جدید آسیب‌پذیر باشند. این نشان می‌دهد که پیشگیری به‌تنهایی کافی نیست؛ باید ارزیابی آسیب‌پذیری (VA)، بهینه‌سازی و تنظیم امنیت اندپوینت و تشخیص و پاسخ برای تقویت وضعیت امنیتی اندپوینت، به‌شکل مستمر انجام شود. بنابراین، برای بهره‌مندی از قابلیت‌ها، باید بیشتر از همیشه روی تخصص، رویه‌ها و حضور کارکنان داخل سازمان برای کار با ابزارهای امنیتی تمرکز کنید.

هر حمله موفق یک یا چند مشکل برای کسب‌وکار ایجاد می‌کند. برای مثال، ممکن است سبب آسیب‌زدن به اعتبار سازمان، خسارات مالی، ازدست‌رفتن داده‌های حیاتی و زمینه‌سازی برای حملات بعدی شود. درصورتی‌که داده‌های سرقت‌شده حاوی اطلاعات مشتریان، فروشندگان یا طرف‌های شخص ثالث باشد، مشکلات قانونی هم وجود خواهد داشت.

چگونه می‌توانیم حفاظت از اندپوینت را طوری بهبود بخشیم که این حملات ناکام بمانند؟ در این پژوهش، نقشه راهی برای ارتقای امنیت اندپوینت به شما ارائه داده‌ایم. این نقشه راه، شامل ۵ سطح امنیتی است که هریک شامل یک‌سری پروژه مشخص هستند. همه این پروژه‌ها باید برای ایمن‌سازی سازمان شما دربرابر حملات سایبری پیشرفته انجام شوند. با این دستورالعمل، مدیران SRM می‌توانند:

  • ریسک‌های سازمان خود را ارزیابی کنند.
  • چشم‌انداز مهاجم را بررسی کنند.
  • یک نقشه راه اولویت‌بندی شده برای دستیابی به حفاظت بهتر و کاهش سطح حمله به اندپوینت تدوین کنند.

تصویر زیر نشان می‌دهد که چگونه می‌توانیم میزان تأثیر هر یک از پروژه‌های نقشه راه را بر تاب‌آوری امنیتی، بررسی کنیم.

تجزیه و تحلیل

برای تجزیه‌وتحلیل وضعیت امنیتی سازمان خود باید کارهای زیر را انجام دهید:

پیاده‌سازی پیش‌نیازهای ارزیابی سطح تکامل امنیتی

برای تعیین سطح تکامل فعلی حفاظت از اندپوینت سازمانتان و اولویت‌بندی گام‌های بعدی، ابتدا باید یک‌سری پیش‌نیاز را پیاده‌سازی کنید:

راه‌حل EDR: قبل از هر چیز، راه‌حل تشخیص و پاسخ اندپوینت (EDR) را در سازمان خود پیاده کنید. قابلیت‌های EDR پیش‌نیازی برای روش‌های تشخیص حمله مبتنی بر رفتار هستند. با این راه‌حل، شما رفتارهای استاندارد سازمان خود را تعیین می‌کنید تا هر رفتاری که مغایر با آن است، به‌عنوان مورد مشکوک شناسایی شود.

چهارچوب MITRE ATT&CK: این چهارچوب بینش فوق‌العاده‌ای از تکنیک‌های رایج مهاجمان ارائه می‌دهد و می‌تواند برای درک بهتر پیچیدگی روش‌های تشخیص مبتنی بر رفتار به کار رود. همان‌طور که می‌دانید، برخلاف روش‌های lower-layer که به‌دنبال کدهای مخرب خاصی هستند، روش‌های تشخیص مبتنی بر رفتار الگوهای رفتاری انحرافی را شناسایی می‌کنند و درنتیجه، تغییرات در کدها خللی در کار این روش‌ها ایجاد نمی‌کند. بااین‌حال، روش‌های مبتنی بر رفتار نرخ مثبت کاذب بالاتری دارند و گاهی رفتارهای عادی را به‌عنوان رفتار مشکوک در نظر می‌گیرند. به همین دلیل، برای تشخیص دقیق ماهیت فعالیت‌های مشکوک، به اپراتور باتجربه نیاز است. درک و آگاهی از چهارچوب MITRE ATT&CK این مشکل را برطرف می‌کند.

ارزیابی ریسک‌ها

مدیران SRM باید هنگام تصمیم‌گیری درباره سطح مناسب امنیت اندپوینت برای سازمان خود و انجام پروژه‌های اولویت‌بندی‌شده بعدی، میزان ریسک کسب‌وکارشان را مشخص کنند. برای این کار، یک چهارچوب تصمیم‌گیری لازم است که معیارهای پذیرش ریسک، ریسک‌های بحرانی و ریسک باقیمانده (یعنی ریسکی که بعد از اعمال تمام کنترل‌های لازم باقی می‌ماند) را تعریف کرده و نقطه شروعی برای سنجش میزان پیشرفت مشخص کنند.

علاوه بر آن، مدیران SRM باید برای ارزیابی بیشتر ریسک‌های سازمان خود، یک ریسک رجیستر (risk register) ایجاد و نگهداری کنند تا یک نمای کلی از ریسک‌های مرتبط با فناوری اطلاعات از منظر کسب‌وکار ارائه دهد.

ارزیابی چشم‌انداز مهاجم

هر نوع حمله پیش‌بینی‌شده و پروفایل مهاجم باید بر اساس میزان تأثیر و احتمال حمله امتیازدهی شود. سپس، مدیران SRM باید با مدیران کسب‌وکار درباره سطح مناسب امنیت و ریسک باقیمانده مذاکره کنند. مهاجمان معمولاً در سه دسته قرار می‌گیرند:

۱. The Automated Attacker

این مهاجمان با روش‌های حمله خودکار از جمله بهره‌برداری از آسیب‌پذیری‌ها یا حمله مهندسی اجتماعی مؤثر، سعی می‌کنند تعداد هرچه بیشتری از سیستم‌ها را آلوده کنند. وقتی تدابیر امنیتی و راهکارهای مقابله‌ای به‌شکل گسترده‌ای پذیرفته و اجرا می‌شوند، این مهاجمان هم روش‌های خود را تغییر می‌دهند. بااین‌حال، آن‌ها اغلب از روش‌هایی مثل حمله روز صفر یا حملات دستی استفاده نمی‌کنند. از نمونه‌های معروف مهاجمان خودکار می‌توان به باج‌افزار WannaCry و نیز EvilProxy و RaaS اشاره کرد.

۲. The Opportunistic, Persistent Attacker

دسته دوم، مهاجمان فرصت‌طلب و سمج هستند که از تکنیک‌های جدید و آمادهٔ استفاده که نیازی به تغییرات ندارد، برای یافتن قربانیان استفاده می‌کنند. این مهاجمان معمولاً روش ساده‌ای را برای اسکن زیرساخت قربانی و یافتن آسیب‌پذیری‌های شناخته‌شده به کار می‌برند، اما برای بهره‌برداری از آن آسیب‌پذیری‌ها، طیف گسترده‌ای از روش‌های و تکنیک‌های تخصصی را در اختیار دارند. به‌عنوان یک نمونه خوب، می‌توان به باج‌افزار SamSam اشاره کرد.

۳.The Advanced Persistent Attacker

سومین دسته، مهاجمان پیشرفته و سمج هستند که از هر روشی برای رسیدن به هدف خود استفاده می‌کنند. آن‌ها ترجیح می‌دهند ساده‌ترین روش‌های موجود را با تاکتیک‌هایی مانند حمله روز صفر ترکیب کنند. البته آن‌ها فقط زمانی این حملات را انجام می‌دهند که هدفشان به‌اندازه کافی سودآور باشد.

مهاجمان پیشرفته تلاش می‌کنند به مدتی طولانی، به‌عنوان تهدیدهای شناسایی‌نشده باقی بمانند. حمله به ارگان‌های دولتی از جمله شرکت سولارویندز (SolarWinds) مستقر در تگزاس، نمونه خوبی از حملاتی است که مهاجمان پیشرفته و سمج مرتکب شدند.

مدیران SRM، هنگام اولویت‌بندی پروژه‌های حفاظت از اندپوینت، باید روش‌های اصلی حمله را در نظر بگیرند. اگرچه تعداد زیادی کد و تکنیک مخرب وجود دارد، اکثر آن‌ها را می‌توان در چند دسته خلاصه کرد:

  • حملات فیشینگ
  • حملات سرقت هویت
  • حمله به زنجیره تأمین نرم‌افزاری و سخت‌افزاری
  • حملات باج‌افزاری.

برخی از حملات رایج در سال ۲۰۲۲، شامل حمله BEC، مهندسی اجتماعی و حمله به احرازهویت چندعاملی (MFA) بوده‌اند. حملات باج‌افزاری هم مانند گذشته به رمزگذاری داده‌ها اکتفا نمی‌کنند و به جایی رسیده‌اند که بعد از رمزگذاری داده‌ها، با تهدید به فروش یا افشای داده، از صاحبان آن‌ها اخاذی می‌کنند. گاهی داده‌ها را از سیستم قربانی به سیستم‌های تحت کنترل مهاجم انتقال می‌دهند یا با ایجاد تغییرات عمدی در آن‌ها، کاری می‌کنند که غیرقابل‌استفاده شوند.

تحولات ایجاد شده در کسب‌وکار دیجیتال، زنجیره‌های تأمین دیجیتال به هم پیوسته و هیبریدی‌شدن نیروی کار و محل کار، سطوح گسترده‌تری را برای حملات فراهم می‌کنند. چیزی که باعث می‌شود علی‌رغم سرمایه‌گذاری‌های مستمر در امنیت سایبری، چشم‌انداز تهدید همچنان چالش‌برانگیز باشد.

توسعه یک نقشه راه برای افزایش تکامل اندپوینت

برای مقابله با چشم‌انداز تهدید مدرن، مدیران SRM باید سطح تکامل فعلی امنیت اندپوینت خود را شناسایی کرده و پروژه‌هایی را برای تکامل هرچه‌بیشتر آن اولویت‌بندی کنند. برخی از این پروژه‌ها از ابزارهایی که خارج از اندپوینت پیاده‌سازی شده‌اند استفاده می‌کنند. بنابراین، می‌توانند به کاهش سطح کلی حمله به اندپوینت و بهبود قابلیت‌های تشخیص و پاسخ به تهدید (TDR) کمک کنند. بااین‌حال، این طور نیست که لازم باشد برای هر فرایند یا برنامه، یک ابزار یا فناوری خاص پیاده‌سازی کنید. افرادی که مهارت‌ها و تخصص‌های مناسب را داشته باشند، خودشان می‌توانند از آن‌ها استفاده کنند.

مدیران SRM باید پروژه‌های ۵ سطح تکامل را که در ادامه تشریح کرده‌ایم، با توجه به سطح فعلی امنیت اندپوینت سازمان و نیازهای آن اولویت‌بندی کنند. بنابراین، لزومی ندارد که همه سازمان‌ها تمام پروژه‌های حفاظتی گفته‌شده را برای دستیابی به بالاترین سطح امنیت اندپوینت برای سازمان خود اجرا کنند؛ زیرا باید بین ریسک‌ها و هزینه‌ها تعادل ایجاد شود. مدیران ارشد سازمان باید از سطح امنیت قابل‌دستیابی و ریسک‌های احتمالی آگاه شوند تا بتوانند درباره سطح قابل‌قبول ریسک‌پذیری برای سازمان تصمیم‌گیری کنند.

نکته مهم دیگری که در این نقشه راه لحاظ شده است، مشکل سازمان‌های کوچک‌تر است. بسیاری از سازمان‌هایی که دارای سطح پیچیدگی پایین‌تری هستند، مجبور نیستند با وجود ناکارآمدی فرایندهای کسب‌وکار و کمبود منابع‌شان، سطح امنیت خود را به‌اندازه سازمان‌های بزرگ افزایش دهند. مزیت خدمات امنیتی مدیریت‌شده همین است. این خدمات مسیری سریع برای بهبود امنیت عملیاتی فراهم می‌کند و به سازمان‌ها اجازه می‌دهد بیشتر روی اولویت‌های استراتژیک تمرکز کنند. البته این موضوع در کسب‌وکارهایی که با تهدید مهاجمان پیشرفته روبه‌رو هستند صدق نمی‌کند. چنین سازمان‌هایی حتماً باید برای رسیدن به سطح پنجم حفاظت از اندپوینت تلاش کنند.

 

۵ سطح حفاظت از اندپوینت

در ادامه به بررسی هر پنج سطح حفاظت از اندپوینت می‌پردازیم:

سطح ۱ حفاظت از اندپوینت: متوقف‌کردن تهدیدها

در این سطح، تمرکز اصلی روی افراد و فرایندهاست. مدیران SRM ابتدا باید با صاحبان کسب‌وکار درباره نوع تهدیدهایی که ممکن است اتفاق بیفتد، گفت‌وگو کرده و مشخص کنند که کدام منابع شرکت برای دستیابی به اهداف کسب‌وکار حیاتی هستند. سپس باید هدف نهایی، جدول زمانی و بودجه در دسترس برای رسیدن به سطح مطلوب حفاظت از اندپوینت را تعیین کنند. علاوه بر آن، تهیه فهرستی از دارایی‌ها و منابع نیز ضروری است.

پروژه‌های سطح ۱

فهرست‌برداری از اندپوینت‌ها: اطمینان حاصل کنید که فهرستی دقیق و به‌روز از تمام دستگاه‌هایی که به شبکه متصل می‌شوند تهیه کرده‌اید. تنظیمات امنیتی، پچ‌ها و سطح پیکربندی اعمال‌شده روی هر دستگاه باید در این فهرست آورده شوند.

تهیه فهرست و حسابرسی از ابزارهای امنیتی موجود: بسیاری از سازمان‌ها در سطح ۱ تکامل، هنوز از نسخه‌های قدیمی محصولات امنیتی استفاده می‌کنند. مدیران SRM قبل از هر چیز باید تمام این ابزارها را به آخرین نسخه ارتقا دهند و از فروشندگان آن‌ها برای بررسی و حسابرسی پیکربندی آن‌ها کمک بگیرند. برخی از رایج‌ترین این ابزارهای امنیتی شامل پلتفرم حفاظت از اندپوینت (EPP)، دروازه ایمیل امن (SEG) و دروازه وب امن (SWG) هستند.

سیاست پیکربندی مشترک برای اندپوینت‌ها: هر سازمان استانداردهای اولیه‌ای برای تنظیمات امنیتی اندپوینت‌ها دارد که ممکن است به‌مرور زمان دستخوش تغییرات ناخواسته‌ای شود. از مجموعه‌ابزار Microsoft Security Compliance برای ارزیابی این خط‌مشی‌های مربوط به پیکربندی استفاده کنید تا تغییرات را ردیابی کند و همه سیستم‌ها را مطابق با همان خط‌مشی تنظیم کند.

پلتفرم حفاظت از اندپوینت (EPP): با توجه به اینکه در سطح ۱ احتمالاً وضعیت پیکربندی پچ‌ها و مدیریت آسیب‌پذیری‌ها ضعیف است، سرمایه‌گذاری در یک راهکار EPP ضروری به نظر می‌رسد.

برون‌سپاری: اگر نمی‌توانید در کوتاه‌مدت سطح مهارت کارکنان را ارتقا دهید، موقتاً عملیات امنیتی و مدیریت سیستم را به ارائه‌دهندگان خدمات امنیتی مدیریت شده (MSSP) برون‌سپاری کنید.

تعامل با فروشندگان پلتفرم: شرکت‌هایی که بودجه امنیتی محدود و منابع انسانی کمی دارند، بهتر است به‌جای استفاده از ابزارهای متعدد از فروشندگان مختلف، با فروشندگان پلتفرم که چندین راهکار امنیتی را تحت یک مدیریت واحد ارائه می‌دهند تعامل داشته باشند.

استراتژی «اولویت با راهکارهای ابری»: این یک استراتژی مهم برای سازمان‌هایی است که می‌خواهند بار مدیریتی را کاهش داده و راه‌حل‌های امنیتی را سریع‌تر مستقر کنند. در چنین رویکردی، استفاده از سرویس‌های ابری نسبت‌به نصب و مدیریت نرم‌افزارهای امنیتی روی سرورهای داخلی ارجحیت دارد.

آموزش امنیت‌آگاهی: برنامه‌های آموزشی در رابطه با امنیت‌آگاهی را برای آموزش کارکنان و بهبود رفتارهای امنیتی اجرا کنید. این برنامه‌ها باید شامل آگاهی درباره حملات فیشینگ و هر نوع آموزش مربوط به رایانه برای یادگیری مهارت‌های مربوط به امنیت سایبری باشند. همچنین، اگر با فروشندگان پلتفرم کار می‌کنید، برنامه‌های آموزشی این پلتفرم‌ها می‌توانند اجرای یک رویکرد آموزشی چندکاناله، متناسب با موضوع و متمرکز بر کارکنان را تسهیل و تقویت کنند.

سطح ۲ حفاظت از اندپوینت: توسعه

در این سطح سازمان باید نیازهای خود را تعریف کند، موجودی‌ها را بررسی کند و برای رفع شکاف‌های امنیتی، به تحلیل و تدوین طرح‌های مناسب بپردازد. مدیران SRM باید تمرکزشان را روی شناسایی و ثبت برنامه‌ها، نرم‌افزارهای موجود و سیستم‌های احراز هویت قرار دهند. این کار به بهبود امنیت شبکه، پشتیبان‌گیری و بازیابی کمک می‌کند.

پروژه‌های سطح ۲

فهرست‌برداری و یکپارچه‌سازی برنامه‌ها: ابتدا همه برنامه‌های اجرایی را شناسایی و ثبت کنید تا مشخص شود که هر یک به چه دلیل در سازمان اجرا می‌شوند و ارزش آن‌ها برای کسب‌وکار چیست. سپس اپلیکیشن‌ها و نسخه‌های مختلف آن‌ها را یکپارچه‌سازی کنید.

تشخیص و پاسخ اندپوینت (EDR): یک راهکار EDR را به‌عنوان ابزار اصلی برای پاسخ به حادثه (IR) در سازمان پیاده‌سازی کنید.

مدیریت پچ و رسیدگی به آسیب‌پذیری: رفع مشکلات امنیتی به‌شکل مداوم می‌تواند کارکنان بخش امنیت را خسته کند. ابزارهای اسکن آسیب‌پذیری دارای راهکارهای خودکار مدیریت پچ و مدیریت پچ داخلی هستند که با یکپارچه‌سازی آن‌ها می‌توانید به کارکنان بخش امنیت کمک کنید. همچنین، از معیارهای مدیریت آسیب‌پذیری از جمله به‌روزرسانی‌های خودکار، برای بهبود وضعیت امنیتی سازمان و تقویت فرایندهای زیربنایی استفاده کنید.

محافظت در برابر فیشینگ: روی ابزارهای پیشرفته امنیتی برای محافظت از سازمان دربرابر حملات فیشینگ سرمایه‌گذاری کنید. راهکارهایی که با حملات سرقت هویت و BEC (حمله به ایمیل‌های سازمان) مبارزه می‌کنند، برای این منظور مناسب هستند.

دروازه وب امن ابری – C-SWG: دروازه وب امن (SWG) درون‌سازمانی باید با گزینه‌های ابری جایگزین یا تقویت شود. به این ترتیب، سیستم‌های کارکنان بیرون از سازمان و دفاتر غیرمرکزی سازمان هم از سطح حفاظت اصلی سازمان بهره‌مند می‌شوند. بهتر است دروازه وب امن فعلی خود را با سرویس‌های امنیتی SSE (Security Service Edge) جایگزین کنید. این سرویس، کارگزاری‌های دسترسی‌دهنده به امنیت ابری (CASB) را با SWG ادغام می‌کند. با این روش، می‌توانید دسترسی به وب، خدمات ابری و برنامه‌های محرمانه را ایمن‌سازی کنید.

راهکارهای دسترسی از راه دور: برای ایمن‌سازی محیط دورکاری و محافظت از داده‌هایی که بین محیط دورکار و داخل سازمان رد و بدل می‌شوند، می‌توانید از VPNهای با پیکربندی مناسب مطابق با اصول «بدون اعتماد» (Zero-Trust) استفاده کنید. علاوه بر آن، VPNهای همیشه‌فعال که نیازمند اعتبارسنجی هویت کاربر و دستگاه هستند، می‌توانند سطح حفاظتی مشابه مدل ZTNA (Zero Trust Network Access) ارائه دهند. مدل ZTNA هرگز اجازه نمی‌دهد کسی بدون احراز هویت به شبکه دسترسی پیدا کند. در حال حاضر، پیشروترین ارائه‌دهندگان VPN در تلاش هستند مشابه مدل ZTNA را در خدمات خود پیاده کنند.

بازنشسته‌کردن سیستم‌عامل‌های فرسوده: با استفاده از ابزارهای مربوط به تصمیم‌گیری درباره درآمد دوره‌ای ماهانه (MRR)، نرم‌افزارها و سیستم‌عامل‌های خود را از نظر مالی و نتایج کسب‌وکار ارزیابی کنید تا ببینید کدام‌یک از آن‌ها تولیدشان متوقف شده است، کدام‌یک نیاز به ارتقا دارد و کدام‌یک باید با محصولی جدید جایگزین شود. اگر از ویندوز استفاده می‌کنید آن را به ۱۰ یا ۱۱ ارتقا دهید تا پیچیدگی و ریسک محیط کار دیجیتال در سازمان کاهش یابد.

پشتیبان‌گیری و بازیابی: برای پیشگیری از تهدیداتی مانند باج‌افزار، به یک استراتژی قوی برای پشتیبان‌گیری یا بکاپ گرفتن از اندپوینت نیاز دارید. باج‌افزار بزرگترین تهدید برای اکثر سازمان‌هاست. همان‌طور که گفتیم، امروزه تاکتیک‌های حمله باج‌افزارها از رمزگذاری داده‌ها فراتر رفته و با اخاذی، استخراج داده‌ها یا تغییر دائمی آن‌ها ترکیب شده است. دلیلش این است که فرایند رمزگذاری سنتی نسبتاً کندتر از این تاکتیک‌های حمله مدرن صورت می‌گیرد.

سطح ۳ حفاظت از اندپوینت: تعریف

در این سطح، سازمان‌ها بیشتر ابزارهای ضروری مانند EPP، EDR، SEG و SWG را پیاده‌سازی کرده‌اند. بااین‌حال، بهبود فرایندها همچنان ادامه دارد و لازم است یک مرکز عملیات امنیتی (SOC) رسمی برای پاسخ به حوادث ایجاد شود. گزارش‌دهی و ردیابی عملکرد در این سطح از اهمیت بسیار زیادی برخوردار است.

مدیران SRM در سطح قبلی، راهکارهایی برای بدافزارها پیاده‌سازی کرده‌اند. بنابراین، حالا باید تمرکز خود را به‌سمت ارتقای تشخیص و پاسخ معطوف کنند تا از حملات فرصت‌طلبانه جلوگیری کنند. علاوه بر آن، تحلیل ریشه‌ای و هاردنینگ پیشگیرانه اندپوینت‌ها هم در این سطح اهمیت بیشتری پیدا می‌کند.

پروژه‌های سطح ۳

عملیات امنیتی (SecOps): این عملیات نوعی برنامه‌ریزی است که به سازمان‌ها در مقابله با هشدارها و حوادث امنیتی کمک می‌کند. نقش‌ها و مسئولیت‌های افراد را تعیین و دستورالعمل‌های پاسخ به حادثه (IR) را تدوین کنید. بدین منظور به راهکارهای زیر نیاز دارید:

  • تشخیص و پاسخ گسترده (XDR)
  • تشخیص، تحقیق و پاسخ به تهدید (TDIR)
  • تشخیص و پاسخ مدیریت‌شده (MDR)
  • مدیریت اطلاعات و رویدادهای امنیتی (SIEM).

تشخیص و پاسخ گسترده (XDR): قبل از پیاده‌سازی یک راهکار XDR، مدیران SRM باید ارزیابی کنند که آیا داشتن یک XDR مزایایی برای سازمان خواهد داشت یا خیر. با افزودن قابلیت‌های EDR به یک پلتفرم XDR می‌توانید آن را ارتقا دهید. این کار قابلیت‌هایی نظیر تشخیص سریع‌تر، مدیریت بهتر هشدارها و پاسخ دقیق‌تر به حادثه را در سراسر محصولات امنیتی شما فراهم می‌کند.

یکپارچه‌سازی با سندباکس: یک سرویس سندباکس خودکار را با پلتفرم EPP و راهکار EDR سازمان خود ادغام کنید تا بدون اینکه سیستم‌های اصلی را در معرض خطر قرار دهید، فایل‌های مشکوک و ناشناخته را در یک محیط ایزوله آزمایش کنید.

تقویت تیم امنیتی: اطمینان حاصل کنید که تعداد کارکنان تیم امنیتی شما کافی است و مهارت‌های لازم برای اجرای عملیات را دارند. سازمان‌های نابالغ‌تر که فاقد پوشش ۲۴ساعته SOC هستند و منابع و تخصص آن‌ها محدود است، باید به‌دنبال خدمات کاملاً مدیریت‌شده باشند. راهکارهای IR می‌توانند در تفسیر نتایج و پاسخ به هشدارها، به کارکنان شما کمک کنند. همچنین، درصورتی‌که کارکنان تجربه کافی برای شکار تهدیدات پیشرفته و بررسی تحلیل‌ها ندارند یا در این باره آموزش ندیده‌اند، موقتاً یک‌سری از مهارت‌های موردنیاز را برون‌سپاری کنید تا در اولین فرصت، برنامه‌ای برای آموزش کارکنان داخلی ترتیب دهید.

گسترش دامنه مدیریت آسیب‌پذیری و پچ: برای گسترش دامنه مدیریت آسیب‌پذیری و مدیریت پچ، از روش‌های اولویت‌بندی پیشرفته استفاده کنید. این روش‌ها احتمال هرگونه اکسپلویت را در نظر می‌گیرند و تشخیص می‌دهند که کدام سیستم‌ها برای سازمان حیاتی‌ترند و زودتر از سایر بخش‌ها باید به آن‌ها رسیدگی کرد.

ادغام یک سیستم برای مدیریت طول عمر دسترسی‌های ویژه: همه دسترسی‌های ویژه (یعنی اجازه دسترسی به اطلاعات و داده‌های حساس که فقط در اختیار برخی از افراد سازمان است) را شناسایی و در فهرستی ثبت کنید. مدیریت طول عمر این دسترسی‌ها و پایش نحوه استفاده از آن‌ها بسیار مهم است. اگر کاربرانی بوده‌اند که زمانی بنا به ضرورت، به آن‌ها اجازه دسترسی ویژه به بخش خاصی را داده‌اید و حالا دیگر لزومی ندارد به آن بخش دسترسی داشته باشند، دسترسی آن‌ها را حذف کنید.

احراز هویت چند عاملی (MFA): احراز هویت چندعاملی می‌تواند برای حساب‌های ویژه و سیستم‌های تجاری حیاتی مورد استفاده قرار گیرد.

برنامه استفاده از دستگاه‌های شخصی (BYOD): بررسی کنید که کدام کارمندان با لپ‌تاپ یا دستگاه‌های شخصی خودشان کار می‌کنند. برای محافظت از اپلیکیشن‌های شرکتی از احراز هویت چند عاملی استفاده کنید. راهکارهای حفاظت از اندپوینت شرکت را به کارمندان ارائه دهید و برای اینکه ملزم به استفاده از آن شوند، از کنترل دسترسی به شبکه (NAC) استفاده کنید. تعیین کنید که چه زمانی و کجا منطقی است که کارمندان از دستگاه‌های شخصی‌شان برای کار استفاده کنند.

محافظت از ورک لود ابری (برنامه‌ها و سرویس‌هایی که در فضای ابر اجرا می‌شوند): شرکت‌ها باید امنیت فضای کاری را از امنیت ورک لود ابری (Cloud-Workload) جدا کنند تا بتوانند امنیت اپلیکیشن‌هایی را که در فضای ابر اجرا می‌شوند تأمین کنند. فضای کاری شامل رایانه‌های شخصی و سیستم‌عامل موبایل است، درحالی‌که ورک لود شامل سرورها و برنامه‌های امنیتی در زیرساخت ابر به‌عنوان سرویس (IaaS) است. اگر می‌خواهید از برنامه‌ها و اپلیکیشن‌هایی که در فضای ابر دارید محافظت کنید، بهتر است به‌جای استفاده از چندین ابزار جداگانه، از یک سیستم امنیتی کامل و جامع که مخصوصاً برای محیط‌های ابری طراحی شده است (CNAPP) استفاده کنید.

مدیریت اندپوینت یکپارچه (UEM): برای مدیریت مستقل (Agentless Management) و مدیریت عامل (Agent Management) رایانه‌ها و دستگاه‌های موبایل، باید یک راهکار UEM از طریق یک کنسول واحد پیاده‌سازی کنید.

شناسایی و فهرست‌بندی دستگاه‌های اینترنت اشیا (IoT) و فناوری عملیاتی (OT): اندپوینت‌ها فقط شامل رایانه‌های ویندوز، لینوکس و مک او اس نیستند. تمام دستگاه‌های هوشمند متصل به اینترنت را هم باید در برنامه امنیتی خود قرار دهید تا از نقاط آسیب‌پذیری احتمالی در شبکه سازمان خود مطلع شوید.

سطح ۴ حفاظت از اندپوینت: دفاع پیشگیرانه

در سطح ۴، مدیران SRM باید تمرکز خود را بر تمام دستگاه‌های متصل به شبکه قرار دهند و تکنیک‌هایی را اتخاذ کنند که سطح حمله را برای اینترنت اشیا و سیستم‌عامل‌های خارج از پشتیبانی کاهش دهد. در این سطح، تشخیص یک درجه ارتقا می‌یابد و به بررسی دستگاه و رفتار کاربر اختصاص پیدا می‌کند.

مدیران SRM باید راهکارهای تشخیص و پاسخ به تهدید‌های هویتی (ITDR) و راهکارهای SIEM را پیاده‌سازی کنند تا از قابلیت‌های تشخیص رفتاری گسترده‌تر و خاص‌تر و تحلیل‌های مربوط به تهدید بهره‌مند شوند. برای کاهش سطح حمله، از قابلیت‌های نظارتی که در آن همه دسترسی‌ها به‌طور پیش‌فرض مسدود هستند استفاده کنید. برای مثال، تعداد اپلیکیشن‌هایی را که در لیست سفید قرار دارند افزایش دهید تا فقط برنامه‌های موردتأیید اجرا شوند، شبکه را به بخش‌های کوچک‌تر تقسیم‌بندی کنید تا اگر یک بخش دچار مشکل شد سایر بخش‌ها به‌سرعت آلوده نشوند و در نهایت، فعالیت‌های مرورگر وب را از بقیه سیستم جدا کنید تا کمتر در معرض خطر قرار گیرند. تست نفوذ را به‌طور مستمر انجام دهید و از آن غفلت نکنید. ابزارهای پیشرفته‌ای مانند دفاع تحرک‌مبنا (Moving Target Defense) به شما کمک می‌کنند با تغییر مداوم ویژگی‌های شبکه، مهاجمان را فریب دهید یا از راهکارهای جذب مهاجمان با سرورها و سیستم‌های جعلی در شبکه و گمراه‌کردن آن‌ها استفاده کنید.

پروژه‌های سطح ۴

پلتفرم‌های امنیتی چندکاره IoT و OT: فهرستی از راهکارهای امنیتی فناوری عملیاتی (OT) که در حال حاضر در سازمان استفاده می‌شوند تهیه کرده و با فهرست راهکارهای موجود در بازار مقایسه کنید تا ببینید چطور می‌توانید آن‌ها را با هم مطابقت دهید. تمام سامانه‌های فیزیکی – سایبری (CPS) ازجمله فناوری عملیاتی (OT)، اینترنت اشیا (IoT)، اینترنت اشیای صنعتی (IIoT) و اینترنت اشیای پزشکی (IoMT) و نیز فناوری اطلاعات (IT) را در یک مدل حاکمیت مشترک بگنجانید.

دفاع تحرک‌مبنا: فناوری دفاع تحرک‌مبنا را برای منحرف‌کردن حملات بسیار تهاجمی پیاده‌سازی کنید. این ابزارها می‌توانند با راهکارهای امنیت شبکه، هاست و نرم‌افزار ادغام شوند و برای سازمان‌هایی که از نیروی کار ترکیبی و دورکار استفاده می‌کنند، بسیار مهم هستند.

تشخیص و پاسخ به تهدید هویت (ITDR): راهکار ITDR را روی سیستم‌های هویتی برای تشخیص رفتارهای مدنظرتان پیاده‌سازی کنید. همچنین، ITDR باید برای تشخیص آن دسته از تهدیدات مبتنی بر هویت که از نظارت‌های معمولی «مدیریت هویت و دسترسی» (IAM) فرار می‌کنند به کار گرفته شود. فراموش نکنید مهاجمان خودکار و فرصت‌طلب، اکنون قادرند وارد لایه احراز هویت شوند و از طریق مهندسی اجتماعی سعی می‌کنند حملات تصاحب حساب کاربری (ATO) را ترتیب دهند. راهکار ITDR با شناسایی رفتارهای غیرعادی دستگاه‌ها و حساب‌های کاربری، به‌طور فزاینده‌ای برای تشخیص این نوع حملات مفید است.

مدیریت رویدادها و اطلاعات امنیتی (SIEM): بیشتر سازمان‌ها در سطح ۴، راهکار SIEM را دارند اما از حداکثر قابلیت‌های آن بهره‌برداری نکرده‌اند. راهکارهای XDR می‌توانند برخی از عملکردهای معمول SIEM را با قابلیت‌های یکپارچه‌سازی بهتر بدون نیاز به تنظیمات پیچیده و واکنش به حادثه در فضای کاری جایگزین کنند. بااین‌حال، شرکت‌های بزرگ همچنان باید راهکارهای SIEM را برای یکپارچه‌سازی سیستم‌ها و اپلیکیشن‌های جهانی در نظر بگیرند.

تمرینات تیم قرمز و تیم آبی: این تمرینات نوعی آزمایش درون‌سازمانی است که کارکنان را به دو تیم قرمز و آبی تقسیم می‌کند. تیم قرمز نقش مهاجم و تیم آبی نقش مدافعان را دارد. هدف اصلی آزمایش تشخیص و پاسخ اندپوینت است. ارزیابی کنید که آیا یک سناریوی خاص می‌تواند برای سازمان اتفاق بیفتد یا نه، یک تهدید تا چه حد می‌تواند پیشروی کند و سازمان چگونه می‌تواند هنگام وقوع آن را مدیریت کند. از ابزارهای شبیه‌سازی رخنه و حمله (BAS) برای ارزیابی اینکه در صورت وقوع یک اکسپلویت چه اتفاقی می‌افتد و سیستم امنیتی چگونه عمل خواهد کرد استفاده کنید.

تمرینات شکار تهدید: تمرینات شکار تهدید را برای تشخیص تهدیدات بالقوه ناشناخته انجام دهید.

کنترل اپلیکیشن: کنترل اپلیکیشن می‌تواند برای تمام سیستم‌های غیرقابل پچ و سرورهای متصل به اینترنت استقرار یابد. از این نوع کنترل برای کاربران یا دستگاه‌های حیاتی در کسب‌وکار Point Of Service (POS) استفاده کنید.

کنترل استفاده از اسکریپت: استفاده از اسکریپت را محدود و بر آن نظارت کنید. پاورشل (PowerShell) دارای تعدادی ویژگی است که نظارت و کنترل استفاده از اسکریپت را آسان‌تر می‌کند. راهکارهای مدرن EDR می‌توانند اسکریپت‌های مخرب را پایش کنند و برخی از راهکارهای کنترل اپلیکیشن می‌توانند به‌شکل خودکار PowerShell را به عملکردهای پرکاربرد محدود کنند.

ایزوله‌سازی: با استقرار یک راهکار ZTNA روی برنامه‌های وب، یک «محیط مجازی» فردی ایجاد کنید که کاربر، دستگاه و اپلیکیشن را همزمان شامل شود. ZTNA یک محیط ایزوله و انعطاف‌پذیرتر با نظارت بهتر ارائه می‌دهد، به‌طوری‌که نیاز نباشد اپلیکیشن‌ها به‌شکل مستقیم به اینترنت متصل باشند.

Microsegmentation: از Microsegmentation برای محدود کردن دارایی‌هایی که یک اندپوینت می‌تواند از طریق LAN با آنها تعامل داشته باشد، استفاده کنید. هدف، ایزوله کردن اندپوینت‌ها به پروفایل‌های شبکه خاص است که در نتیجه، باعث بهبود مهار نقض‌های امنیتی و تقویت انطباق با مقررات می‌شود. Microsegmentation به‌ویژه برای ایزوله کردن سرورهای غیرقابل پچ، سرورهای حیاتی فرایند کسب‌وکار و دستگاه‌های اینترنت اشیا یا فناوری عملیاتی مفید است.

ابزارهای فریب: ابزارهای فریب را برای تشخیص مهاجمان فعال مستقر کنید. استراتژی فریب می‌تواند بسیاری از مؤلفه‌های جعلی ازجمله نام‌های کاربری، رمز عبور، فایل‌ها یا اپلیکیشن‌های جعلی را پیاده‌سازی کند. اولین قدم، دانه پاشیدن برای مهاجمان روی اندپوینت است؛ یعنی سرنخ‌هایی که یک مسیر دروغین برای فریب مهاجمان ایجاد می‌کند و در مراحل اولیه زنجیره کشتار سایبری، آن‌ها را به دام می‌اندازد.

دفاع از تهدیدات موبایلی (MTD): با پیاده‌سازی MTD روی اندپوینت‌های موبایلی که کاربران و کارمندان از آن‌ها استفاده می‌کنند، می‌توانید از تهدیدات مربوط به موبایل جلوگیری کنید.

سطح ۵ حفاظت از اندپوینت: پالایش

این مرحله پالایش است. در سطح ۵، بازرسی گسترده‌ای قرار است روی زنجیره تأمین صورت گیرد تا حملات و جرایم سایبری در لایه‌های پایین‌تر از جمله حملات فریمور را هدف قرار دهد.

پروژه‌های سطح ۵

بازرسی زنجیره تأمین: بر تولیدکنندگان تجهیزات و زنجیره تأمین اپلیکیشن‌ها تمرکز کنید. ریسک‌های ژئوپلیتیکی اجزا را در نظر بگیرید، زیرا ممکن است بر چشم‌انداز تهدیدات سایبری تأثیر بگذارند. جنگ سایبری اغلب مرزهای جغرافیایی را درمی‌نوردد. به‌عنوان مثال، درگیری‌های بین کشورها می‌تواند به حملات سایبری هماهنگ منجر شود و در نتیجه بر سازمان‌های واقع در کشورهای متأثر و کسب‌وکارهای جهانی تأثیر بگذارد.

مدیریت فریمور: با فهرست‌برداری، پایش و پچ‌کردن فریمور و میکروکنترلرها شروع کنید.

شکار تهدید مستمر: تحلیلگران ماهر و با تجربه مرکز عملیات امنیتی از داده‌های رویداد SIEM، اندپوینت‌ها، دستگاه‌های شبکه و لاگ‌های اپلیکیشن، برای شناسایی فعالیت‌های مشکوک یا مخربی که از کنترل‌های خودکار عبور کرده‌اند، استفاده می‌کنند. پس از کشف، نشانگرهای جدید حمله (IoA) و نشانگرهای ریسک (IoC) به لایه پیشگیری اضافه می‌شوند و یک حلقه بسته از پیشگیری، تشخیص و پاسخ را تشکیل می‌دهند.

مدیریت مداوم قرار گرفتن در معرض تهدید (CTEM): چرخه‌های منظم و تکرارپذیر را برای برنامه CTEM خود ایجاد کنید. هر چرخه باید از یک فرایند پنج مرحله‌ای یعنی تعیین محدوده ارزیابی، شناسایی آسیب‌پذیری‌ها، اولویت‌بندی، اعتبارسنجی و گردهم‌آوری منابع جهت اقدام برای رفع یا کاهش تهدیدهای تأیید شده پیروی کند تا قرار گرفتن در معرض این تهدیدها به‌شکل مستمر مدیریت شود.

هماهنگ‌سازی و مدیریت یکپارچه فرایندها و اتوماسیون: یک راه‌حل Orchestration (هماهنگ‌سازی و مدیریت یکپارچه فرایندها)، اتوماسیون و پاسخ امنیتی (SOAR) را پیاده‌سازی کنید که قابلیت‌های پاسخ به رویداد، ارکستریشن، اتوماسیون و مدیریت پلتفرم اطلاعات تهدید را در یک راه‌حل واحد ترکیب کند. خودکارسازی وظایف امنیتی تکراری می‌تواند نقطه شروع خوبی باشد.

دیدگاهتان را بنویسید