مقالات

امنیت سایبری مش، روند بزرگ بعدی در حوزه امنیت سایبری

در حال حاضر اصطلاح تور امنیت سایبری در مقالات سفید، جلسات تحلیلگران و گردهمایی‌های مختلف به گوش می‌رسد. در این مطلب از فراست مفهوم این اصطلاح و علل اهمیت آن برای سازمان‌ها را مورد بررسی قرار می‌دهیم.

تور امنیت سایبری چیست؟

معماری تور امنیت سایبری یا CSMA (به انگلیسی: Cybersecurity Mesh Architecture) یک استراتژی امنیتی است. بنا بر گفته مؤسسه گارتنر: «CSMA با طراحی و پیاده‌سازی یک زیرساخت امنیت آی‌تی به وجود می‌آید که متمرکز بر روی ایجاد یک محیط واحد پیرامون همه نودها یا دستگاه‌های یک شبکه آی‌تی نیست. به عبارتی در این روش پیرامون هر نقطه دسترسی یک محیط کوچکتر مجزا ایجاد می‌کنید».

به طور کلی روش‌های سنتی قلعه‌سازی و خندق‌سازی کنار گذاشته شده و متمرکز بر روی نقاط دسترسی و دارایی‌های حیاتی می‌شویم و اطمینان حاصل می‌کنیم که از همه نقاط در برابر رخنه‌های احتمالی حفاظت می‌شود.

آیا استراتژی تور امنیت سایبری می‌تواند مفید و کارآمد باشد؟

قطعاً همینطور است. براساس حوادث هک اخیر، مجرمان سایبری دیگر تمایل چندانی برای نفوذ به نقاط خارج از یک سازمان ندارند و در پی ساختن راه‌هایی برای نفوذ به نقاط دسترسی و سپس حرکت عرضی در سازمان هستند تا به ارزشمندترین داده‌ها، دارایی‌ها یا سیستم‌های آن سازمام نفوذ کنند. در حال حاضر دسترسی به هر نقطه پایانی به صورت فردی برای هکرها جذاب شده و نقاط دسترسی شخص ثالث جزو آسیب‌پذیرترین نقاط در یک شرکت هستند. به این ترتیب مورد هدف قرار دادن اشخاص ثالث‌ به‌ ویژه در صنایعی مثل زیرساخت‌های حیاتی، مراقبت‌های بهداشتی و تولید همواره رایج‌تر می‌شود.

براساس پیش‌بینی مؤسسه گارتنر، تا سال ۲۰۲۳ میلادی سازمان‌هایی که معماری تور امنیتی را در پیش بگیرند آسیب اقتصادی هر حادثه امنیتی را به طور میانگین تا ۹۰ درصد کاهش خواهند داد. چنین آمار و ارقامی کاملاً منطقی به نظر می‌رسد چون اگر مهاجمی به سیستمی نفوذ کند که همه نقاط دسترسی داخلی آن حفاظت شده باشند، مهاجم راهی برای حرکت ندارد. به این ترتیب محدوده سطح حمله به صفر می‌رسد.

آیا استراتژی توری امنیت سایبری می‌تواند مفید و کارآمد باشد؟

سازمان‌ها چگونه می‌توانند معماری تور امنیت سایبری را پیاده‌سازی کنند؟

در این استراتژی «دسترسی» مفهوم بسیار مهمی است. در ادامه به بررسی گام‌هایی می‌پردازیم که سازمان‌ها می‌توانند برای ایمن‌سازی نقاط پایانی و ایجاد زیرساخت امنیت سایبری پیشرفته‌تر و به هم متصل‌تر طی کنند.

  • نقاط دسترسی سازمان را شناسایی نموده و برای آنها سیاست دسترسی پیاده‌سازی کنید. آشنایی با دارایی‌های مهم سازمان و آسیب‌پذیری‌های آنها (برای مثال اتصال به یک نقطه دسترسی شخص ثالث) به شما کمک می‌کند تا بهترین محل برای صرف انرژی، منابع و امنیت را مشخص نمایید.
  • جهت ایجاد محدودیت در دسترسی از روش‌های کنترل دسترسی مثل احراز هویت چند مرحله‌ای و رویکرد اعتماد صفر استفاده کنید. کنترل دسترسی به این دارایی‌ها، داده‌ها و سیستم‌های ارزشمند راحت‌ترین روش برای پیشگیری از حرکت عرضی مهاجمان در شبکه در صورت نفوذ به یک نقطه خاص است.
  • همه دسترسی‌ها را تحت نظارت و کنترل داشته باشید. با روش‌های مختلف مثل ثبت فعالانه نشست‌های فعال، تحلیل واکنشی و اجرای بازبینی‌های منظم می‌توانید به اطلاعات و آگاهی‌های لازم جهت پیشگیری از وقوع رخنه دست یابید. همچنین سازمان‌ها با انجام چنین اقدامی در صورت وقوع حمله وضعیت را به راحتی بازیابی نموده و حادثه را تجزیه و تحلیل می‌کنند.
  • روابط با اشخاص ثالث را ارزیابی و تقویت کنید. اشخاص ثالث همچنان جزو نقاط ضعف‌های سازمان‌ها محسوب می‌شوند. بر اساس آمار و نتایج تحقیقات در مدت اخیر بیش از ۵۰ درصد از سازمان‌ها حداقل یک رخنه امنیتی در اثر ضعف امنیتی اشخاص ثالث را تجربه کرده‌اند. بنابراین سازمان‌ها باید دید و کنترل بهتری بر روی اشخاص ثالث و کاربران خارجی داشته باشند. برای اشخاص ثالث هیچ سیستم منابع انسانی وجود ندارد در نتیجه بهترین روش در راستای حفظ امنیت سازمان خودتان و اشخاص ثالث، پیاده‌سازی یک راهکار نرم‌افزاری است.

برای مطالعه سایر مقالات در حوزه امنیت سایبری اینجا کلیک کنید.

منبع: bankinfosecurity

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
0