امنیت سایبری مش، روند بزرگ بعدی در حوزه امنیت سایبری
در حال حاضر اصطلاح تور امنیت سایبری در مقالات سفید، جلسات تحلیلگران و گردهماییهای مختلف به گوش میرسد. در این مطلب از فراست مفهوم این اصطلاح و علل اهمیت آن برای سازمانها را مورد بررسی قرار میدهیم.
تور امنیت سایبری چیست؟
معماری تور امنیت سایبری یا CSMA (به انگلیسی: Cybersecurity Mesh Architecture) یک استراتژی امنیتی است. بنا بر گفته مؤسسه گارتنر: «CSMA با طراحی و پیادهسازی یک زیرساخت امنیت آیتی به وجود میآید که متمرکز بر روی ایجاد یک محیط واحد پیرامون همه نودها یا دستگاههای یک شبکه آیتی نیست. به عبارتی در این روش پیرامون هر نقطه دسترسی یک محیط کوچکتر مجزا ایجاد میکنید».
به طور کلی روشهای سنتی قلعهسازی و خندقسازی کنار گذاشته شده و متمرکز بر روی نقاط دسترسی و داراییهای حیاتی میشویم و اطمینان حاصل میکنیم که از همه نقاط در برابر رخنههای احتمالی حفاظت میشود.
آیا استراتژی تور امنیت سایبری میتواند مفید و کارآمد باشد؟
قطعاً همینطور است. براساس حوادث هک اخیر، مجرمان سایبری دیگر تمایل چندانی برای نفوذ به نقاط خارج از یک سازمان ندارند و در پی ساختن راههایی برای نفوذ به نقاط دسترسی و سپس حرکت عرضی در سازمان هستند تا به ارزشمندترین دادهها، داراییها یا سیستمهای آن سازمام نفوذ کنند. در حال حاضر دسترسی به هر نقطه پایانی به صورت فردی برای هکرها جذاب شده و نقاط دسترسی شخص ثالث جزو آسیبپذیرترین نقاط در یک شرکت هستند. به این ترتیب مورد هدف قرار دادن اشخاص ثالث به ویژه در صنایعی مثل زیرساختهای حیاتی، مراقبتهای بهداشتی و تولید همواره رایجتر میشود.
براساس پیشبینی مؤسسه گارتنر، تا سال 2023 میلادی سازمانهایی که معماری تور امنیتی را در پیش بگیرند آسیب اقتصادی هر حادثه امنیتی را به طور میانگین تا 90 درصد کاهش خواهند داد. چنین آمار و ارقامی کاملاً منطقی به نظر میرسد چون اگر مهاجمی به سیستمی نفوذ کند که همه نقاط دسترسی داخلی آن حفاظت شده باشند، مهاجم راهی برای حرکت ندارد. به این ترتیب محدوده سطح حمله به صفر میرسد.
سازمانها چگونه میتوانند معماری تور امنیت سایبری را پیادهسازی کنند؟
در این استراتژی «دسترسی» مفهوم بسیار مهمی است. در ادامه به بررسی گامهایی میپردازیم که سازمانها میتوانند برای ایمنسازی نقاط پایانی و ایجاد زیرساخت امنیت سایبری پیشرفتهتر و به هم متصلتر طی کنند.
- نقاط دسترسی سازمان را شناسایی نموده و برای آنها سیاست دسترسی پیادهسازی کنید. آشنایی با داراییهای مهم سازمان و آسیبپذیریهای آنها (برای مثال اتصال به یک نقطه دسترسی شخص ثالث) به شما کمک میکند تا بهترین محل برای صرف انرژی، منابع و امنیت را مشخص نمایید.
- جهت ایجاد محدودیت در دسترسی از روشهای کنترل دسترسی مثل احراز هویت چند مرحلهای و رویکرد اعتماد صفر استفاده کنید. کنترل دسترسی به این داراییها، دادهها و سیستمهای ارزشمند راحتترین روش برای پیشگیری از حرکت عرضی مهاجمان در شبکه در صورت نفوذ به یک نقطه خاص است.
- همه دسترسیها را تحت نظارت و کنترل داشته باشید. با روشهای مختلف مثل ثبت فعالانه نشستهای فعال، تحلیل واکنشی و اجرای بازبینیهای منظم میتوانید به اطلاعات و آگاهیهای لازم جهت پیشگیری از وقوع رخنه دست یابید. همچنین سازمانها با انجام چنین اقدامی در صورت وقوع حمله وضعیت را به راحتی بازیابی نموده و حادثه را تجزیه و تحلیل میکنند.
- روابط با اشخاص ثالث را ارزیابی و تقویت کنید. اشخاص ثالث همچنان جزو نقاط ضعفهای سازمانها محسوب میشوند. بر اساس آمار و نتایج تحقیقات در مدت اخیر بیش از 50 درصد از سازمانها حداقل یک رخنه امنیتی در اثر ضعف امنیتی اشخاص ثالث را تجربه کردهاند. بنابراین سازمانها باید دید و کنترل بهتری بر روی اشخاص ثالث و کاربران خارجی داشته باشند. برای اشخاص ثالث هیچ سیستم منابع انسانی وجود ندارد در نتیجه بهترین روش در راستای حفظ امنیت سازمان خودتان و اشخاص ثالث، پیادهسازی یک راهکار نرمافزاری است.
برای مطالعه سایر مقالات در حوزه امنیت سایبری اینجا کلیک کنید.
منبع: bankinfosecurity