
با ترکیبی شدن هر چه بیشتر محیطهای کاری و رشد و تکاملشان، امنیت نقاط پایانی همواره پیچیدهتر و چالش برانگیزتر میشود. براساس مطالعات صورت گرفته حدود 70 درصد از سازمانها، تجربه حداقل یک حمله به نقاط پایانی را دارند. این حملات معمولاً دادهها و/یا زیرساخت فناوری اطلاعات آنها را به خطر انداخته است. بسیاری از سازمانها نیز در سال گذشته شاهد افزایش حمله به نقاط پایانی بودهاند. این آمار علاوه بر رشد تعداد حملات، نشاندهنده افزایش سریع تنوع و پیچیدگی سالانه آنها هم هستند. در نتیجه امروزه مدیریت و ایمنسازی نقاط پایانی بسیار مهم است. در این مطلب بررسی میکنیم که چه گامهایی برای سادهتر شدن این فرایند باید طی شود.
نقاط پایانی، دروازهای هستند که مهاجمان از آنها برای دسترسی به دادههای سازمانها استفاده میکنند. عدم حفاظت از این نقاط، سازمانتان را در معرض حملات بالقوه و مخاطرات قرار داده و پیامدهای اقتصادی، اعتباری و حقوقی بسیار زیادی برای شما به همراه خواهد داشت. ایجاد یک استراتژی امنیتی برای نقاط پایانی، با در پیش گرفتن رویکردهای منسجم جهت حفاظت شروع میشود. بهترین روش دسترسی به این هدف، نظارت پیوسته بر تهدیدات، تشخیص و اتوماسیون کارهای امنیتی مهم برای نقاط پایانی است اما گامهای سادهای هم وجود دارند که میتوانید طی کنید. برای آشنایی با این گامها با ما همراه باشید.
-
نصب وصلههای امنیتی در اسرع وقت
مدیریت بهروزرسانیهای نرمافزاری، به خصوص وصلههای امنیتی نقاط پایانی، به ایمنسازی سازمان در برابر تهدیدات شناخته شده کمک میکند. براساس مطالعات و تحقیقات صورت گرفته، حدود 60 درصد از قربانیان رخنهها، خبر از وجود یک آسیبپذیری شناخته شده و رفع نشده دادهاند. عدم نصب وصله امنیتی علت اصلی رخنه اطلاعاتی ذکر شده است. این عدم اقدام معمولاً ناشی از حجم زیادی از حملات نوظهور و تعداد زیاد وصلههای امنیتی که در اکوسیستم آیتی امروزی منتشر میشود و همچنین نبود یک استراتژی جامع برای نصب این وصلهها است.
ظهور اشکال جدید نقاط پایانی مثل اینترنت اشیا، سیاست دستگاه خود را به محل کارتان بیاورید و سایر آسیبپذیریها در سیستم عامل و نرمافزارها، منجر به انتشار موجی از وصلههای امنیتی در 5 سال اخیر شده است. برای پیشی گرفتن از مهاجمان، باید دائماً وصلههای امنیتی را نصب کنید.
-
نظارت بر همه نقاط پایانی
یک شبکه سازمانی و نقاط پایانی موجود در آن که ممکن است تعدادشان به صدها یا هزاران عدد و حتی بیشتر از آن برسد تصور کنید. رخنههای امنیتی امروزی معمولاً ناشی از نفوذ به نقاط پایانی هستند (طبق برآوردها، 70 درصد). در صورت عدم شناسایی و پیگیری این دستگاهها، امکان ایمنسازیشان را هم نخواهید داشت. راحتترین راه انجام این کار، اجرای یک بازرسی کامل برای پیدا کردن و بررسی پیکربندی این دستگاهها است. این فرایند شامل چند گام است. مراحل اصلی در این فرایند عبارتند از:
-
- شناسایی و تهیه فهرستی کامل از همه سختافزارها از جمله سرورها، لپ تاپها، ماشینهای مجازی، دستگاههای شبکه و همراه؛
- اطمینان از پیکربندی همه سیستمها مطابق با استانداردهای مناسب و سیاستهای امنیتی داخلی پیکربندی؛
- نظارت پیوسته بر این پیکربندیها برای شناسایی تغییرات ناخواسته یا نامناسب و رفع مشکلات پیکربندی.
در اختیار داشتن فهرستی جامع از همه نقاط پایانی، برای ایمنسازیشان ضروری است.
-
قرار داشتن در جریان تازهترین ابتکارات
هکرها و مهاجمان همواره در حال بهروزرسانی فناوری و روشهای خود هستند. شما و سازمانتان هم باید همین کار را برای افزایش مقاومت در برابر آنها انجام دهید. باید همواره در جریان تازهترین ابتکارات دنیای فناوری با استفاده از بهروزرسانیهای امنیتی، رعایت استانداردها و راهکارهای امنیتی باشید (چه بهتر اگر همه این موارد را در یک پلتفرم واحد ترکیب کنید). پیشرفتهای ایجاد شده در حوزه اتوماسیون، یادگیری ماشینی و غیره، به روان شدن امنیت نقاط پایانی کمک کرده و حجم تشخیصهای مثبت کاذب را کاهش میدهد. تیمهای امنیت و آیتی هم میتوانند با منابع کمتر، کارهای بیشتری انجام دهند.
-
داشتن رویکردی فعال
همه طرحهای امنیتی باکیفیت شامل رویکردهای حفاظتی و واکنشی نسبت به آسیبپذیریهای نقاط پایانی هستند. یکی از روشهای واکنشی کلیدی، اسکن فعال و ارزیابی پیوسته دستگاههای شبکه با هدف شناسایی نقاط ضعف، پیکربندیهای اشتباه و آسیبپذیریها در داخل و در خارج از شبکه و برای اطمینان از وجود دید قوی جهت تشخیص پورتهای باز، فایروالهای غیرفعال یا مشکلات آنتیویروسها است. این نکته برای شرکتهایی که باید استانداردها و قوانین دولتی یا صنعتی خاصی را رعایت کنند هم بسیار مهم است.
پس از شناسایی آسیبپذیریها (مثل وصلههای نصب نشده، پیکربندیهای ناقص یا دستگاههای غیرسازگار با استانداردها و قوانین) باید در اسرع وقت آنها را رفع کنید. پیدا کردن راهکار امنیت نقاط پایانی که با یک راهکار امنیت، هماهنگسازی، اتوماسیون و واکنش در نقاط پایانی ادغام شود، امکان اصلاح فرایند برای تعداد زیادی دستگاه را بدون افزایش کارهای دستی فراهم میکند.
-
در نظر گرفتن امنیت نقاط پایانی به عنوان یک اولویت
امنیت نقاط پایانی باید الویتتان باشد. از جهات مختلف، نقاط پایانی مختلف تبدیل به محیط شبکه شدهاند اما برای بسیاری از سازمانها این طور نیست. امنیت نقاط پایانی فقط از یک کسبوکار حفاظت نمیکند بلکه اعتبار آن را حفظ کرده، به مشتریان اطمینان خاطر داده و فرایندهای کاری را روان میکند. بدون اولویتبندیهای مورد نیاز برای امنیت سایبری، احتمالاً تلاشهای شما جهت حفظ امنیت نقاط پایانی چندان مؤثر نخواهد بود. اگر نیاز به جلب حمایت مدیران اجرایی دارید، حقایق زیر را با آنها در میان بگذارید:
- 81 درصد از سازمانها، یک حمله به نقاط پایانی را تجربه کردهاند که شامل نوعی بدافزار بوده است.
- 79 درصد از افرادی که برای کسبوکار سفر میکنند، دستگاهشان را به یک پورت USB یا پایانه شارژ عمومی متصل کردهاند.
- 33 درصد از کارمندان برای دورکاری از یک گوشی هوشمند یا کامپیوتر شخصی استفاده میکنند.
- فقط 47 درصد از سازمانها، به صورت شبانهروزی بر شبکههای خودشان نظارت دارند.
موارد بررسی شده فقط تعدادی نکات و مراحل ساده بودند که به حفاظت از امنیت نقاط پایانی سازمان شما کمک میکنند. با پیشرفت صنعت امنیت، شاهد ارائه راهکارهایی هستیم که امنیت جامع نقاط پایانی، مدیریت وصلههای امنیتی و رعایت استانداردها را در قالب یک پلتفرم واحد ارائه میدهند. سازمانها باید برای حفاظت کامل از خود در برابر تهدیدات رو به رشد نقاط پایانی، از این راهکارهای قدرتمند جدید استفاده کنند.
منبع: cyberdefensemagazine