مطالب انتخابی برای شما

پروتکل Netconf: یک معرفی جامع به معماری و کاربردها

مقدمه: در دنیای شبکه‌های کامپیوتری پیچیده امروزی، مدیریت و پیکربندی تجهیزات شبکه از جمله چالش‌های اساسی است. برای مقابله با این چالش، استفاده از پروتکل‌های مختلف برای اتصال به تجهیزات شبکه و انجام عملیات مدیریتی ضروری است. یکی از پروتکل‌های مهم

Zero Trust در مقابل VPN: کدام یک برای کار از راه دور امن تر است؟

در دنیای مدرن فناوری اطلاعات، کار از راه دور از طریق اتصالات اینترنتی به سرورها و شبکه‌های سازمانی به یک نیاز اساسی تبدیل شده است. اما با افزایش تهدیدات امنیتی، مسائل امنیتی نیز به یک چالش جدید برای سازمان‌ها تبدیل

مرکز عملیات امنیت (SOC) چیست؟

مرکز عملیات امنیت یا SOC به انگلیسی به معنای “Security Operations Center” است. SOC یک تیم یا تسهیلات فیزیکی است که به منظور مدیریت و نظارت بر امنیت سیستم‌ها، شبکه‌ها، برنامه‌ها و داده‌های سازمان‌ها ایجاد می‌شود. هدف اصلی یک SOC افزایش امنیت سازمان، شناسایی تهدیدات امنیتی، جلوگیری از حملات، و مدیریت واکنش به حوادث امنیتی است. وظایف اصلی یک SOC عبارتند از: 1. نظارت و شناسایی: SOC به صورت مداوم شبکه‌ها، سرورها، دستگاه‌ها و داده‌های سازمان را نظارت می‌کند تا هر نوع فعالیت مشکوک یا ناپسندی که به امنیت سیستم‌ها تهدید می‌کند، شناسایی شود. 2. تحلیل تهدیدات: تیم SOC به تحلیل تهدیدات امنیتی می‌پردازد و سعی می‌کند پیش‌بینی کند که چگونه حملات ممکنه انجام شوند و چه اطلاعاتی ممکن است مورد حمله قرار بگیرند. 3. واکنش به حوادث: SOC در صورتی که یک حمله یا حادثه امنیتی اتفاق بیفتد، واکنش‌گری مناسب را انجام می‌دهد. این ممکن است شامل جلوگیری از گسترش حمله، تجزیه و تحلیل حادثه، و بازیابی اطلاعات باشد. 4. مدیریت امنیت: SOC به مدیریت امنیت سیستم‌ها کمک می‌کند. این شامل تنظیم و مدیریت فایروال‌ها، آپدیت‌های امنیتی، و تدابیر امنیتی دیگر است. 5. گزارش‌دهی: SOC گزارش‌هایی از وضعیت امنیتی به مدیران و مسئولان امنیت ارائه می‌دهد تا تصمیم‌گیری‌های مناسب در خصوص بهبود امنیت سازمان اتخاذ شود. SOC برای سازمان‌ها و شرکت‌ها در مقابل تهدیدات امنیتی حیاتی است و به ویژه در دنیای دیجیتالی که حجم حملات امنیتی رو به افزایش است، اهمیت بسیاری دارد.

آزمون نفوذ (pen test)

تست نفوذ Penetration Test تست نفوذپذیری چیست؟ تست نفوذ، یا آزمون نفوذ فرآیندی است که توسط افراد یا تیم‌های امنیتی با دانش فنی عالی و با استفاده از تکنیک‌های حرفه‌ای به صورت متقن و کنترل‌شده به شبیه‌سازی حملات سایبری بر

کارشناس منابع انسانی

حداقل 1 سال سابقه کار بعنوان کارشناس منابع انسانیدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایل

کارشناس منابع انسانی

حداقل 1 سال سابقه کار بعنوان کارشناس منابع انسانیدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایل

کارشناس منابع انسانی

حداقل 1 سال سابقه کار بعنوان کارشناس منابع انسانی دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل

مجازی سازی سرور

مجازی سازی سرور تست نفوذپذیری چیست؟ برای شرکت‌ها، مواجهه با آسیب‌پذیری‌های امنیتی IT در سیستم‌های شبکه‌ شرکت‌ها و سیستم‌های فن‌آوری اطلاعات رایج شده‌است. این آسیب‌پذیری‌های امنیتی IT ممکن است به دلایل بیشماری وجود داشته باشد و از نظر تیم امنیت IT دور مانده باشد.شبکه‌های سازمانی میزان زیادی اطلاعات محرمانه و خصوصی کسب‌و‌کار را ذخیره می‌کنند و با این کار، به اهداف بزرگ برای مجرمان اینترنتی در سراسر جهان تبدیل می‌شوند. مجرمان اینترنتی اشکال مختلفی از حملات مخرب را برای هک کردن، سازگاری یا سرقت اطلاعات مهمی که در شبکه سازمانی ذخیره شده، اعمال می‌کنند. ویژگی ها شناسایی نقاط ضعف در وضعیت امنیت سازمان، اندازه‌گیری انطباق سیاست‌های امنیتی آن، آزمایش آگاهی امنیتی کارکنان و آمادگی رویارویی آنها با موارد امنیتی بررسی می‌شود.یک تست نفوذ همچنین می تواند نقاط ضعف در سیاست‌های امنیتی یک شرکت را مشخص سازد. به عنوان مثال ، ممکن است سیاست امنیتی برای جلوگیری و کشف حمله وجود داشته باشد اما این راهکار برای دور نگه داشتن هکر کافی نباشد. در تست نفوذ این موارد نیز مورد بررسی قرار می‌گیرد.گزارش‌های تولید شده توسط یک تست نفوذ، بازخورد مورد نیاز یک سازمان را برای اولویت‌بندی سرمایه‌گذاری‌های امنیتی فراهم می‌کند. این گزارش‌ها همچنین می‌توانند به توسعه‌دهندگان برنامه‌ها کمک کنند تا برنامه‌های ایمن‌تری ایجاد کنند.اگر توسعه‌دهندگان نحوه نفوذ هکرها به برنامه‌های تولیدی خود را بدانند، امکان اقدام جهت اصلاح و وصله‌کردن و همچنین در تولید برنامه‌های بعد، بستن راه‌های نفوذ فراهم می‌شود. در هنگام تست نفوذ چه خدماتی ارائه می‌شود شناسایی ریسک‌ها و تهدیدات مرتبط با اطلاعات حیاتی سازمان​ آزمون امنیت فیزیکی (Physical)​ آزمون نفوذ سیستم‌های تماس صوتی (VOIP)​ آزمون نفوذ وب‌سرویس (Web Service)​ آزمون نفوذ برنامه‌های کاربردی موبایل (Mobile Application)​ آزمون نفوذ شبکه‌های بیسیم (Wireless)​ آزمون نفوذ شبکه‌های کنترل صنعتی (SCADA , DCS,PLC)​ آزمون نفوذ اینترنت اشیاء (IoT)​ به روز رسانی و بهبود مستمر کنترل‌های امنیتی بوسیله ممیزی‌های دوره‌ای مشاوره کمک به انتخاب بهینه‌ترین راهکار مورد نیاز شما ثبت درخواست مشاوره رایگان کاتالوگ و لیست قیمت اطلاع از به‌روزترین قیمت محصولات یا خدمات دریافت کاتالوگ و لیست قیمت پست های مرتبط مطالعه بیشتر مشاهده پر بازدید ترین اخبار دمو محصولات دانلود کاتالوگ و لیست قیمت مشاوره رایگان تماس با ما

امن و مقاوم سازی(hardening)

امن‌سازی و مقاوم‌سازی زیرساخت شبکه (Hardening) Hardening چیست؟ “Hardening” در زبان امنیت اطلاعات به مجموعه اقدامات و تدابیری اطلاق می‌شود که با هدف افزایش امنیت و مقاومت شبکه های کامپیوتری در برابر حملات و تهدیدات انجام می‌شود. این اقدامات معمولاً به صورت تنظیمات امنیتی و تغییرات در سیستم‌ها، سرویس‌ها و نرم‌افزارها اعمال می‌شوند تا به مهاجمان در حملات مختلف کمترین فرصت و اطلاعات را فراهم کنند. مزایا Hardening شبکه یا سخت‌افزارها و نرم‌افزارها دارای مزایای متعددی است که به بهبود امنیت و مقاومت در برابر تهدیدات امنیتی کمک می‌کند. در زیر، مزایای Hardening آورده شده‌اند: ✔ کاهش آسیب‌پذیری‌ها: Hardening با تنظیمات امنیتی، به‌روزرسانی‌های نرم‌افزار، و اقدامات دیگر، آسیب‌پذیری‌های موجود در سیستم‌ها و نرم‌افزارها را به حداقل می‌رساند. این اقدامات باعث کاهش فرصت‌هایی می‌شوند که مهاجمان برای حملات استفاده کنند. ✔ افزایش امنیت شبکه: تنظیمات امنیتی، مدیریت دسترسی، و فایروال‌های سخت‌افزاری به سازمان کمک می‌کنند تا شبکه‌ها را در برابر حملات مختلف محافظت کنند. این اقدامات به ایجاد محیطی امن‌تر برای ارتباطات درون و برون سازمان کمک می‌کنند. ✔ تشخیص بهتر حملات: با تنظیمات امنیتی و ثبت لاگ‌ها، فعالیت‌های مشکوک در سیستم‌ها بهتر شناسایی می‌شوند. این اطلاعات می‌توانند برای تشخیص حملات، مانیتورینگ فعالیت‌های کاربران، و پاسخ به حوادث امنیتی مورد استفاده قرار گیرند. ✔ افزایش پایداری سیستم: Hardening با کاهش آسیب‌پذیری‌ها و حذف یا غیرفعال کردن سرویس‌ها و تنظیمات غیرضروری، پایداری سیستم‌ها را افزایش می‌دهد. این باعث افزایش عمر مفید سیستم و کاهش احتمال خطاها می‌شود. ✔ مقاومت در برابر حملات DDoS: تنظیمات امنیتی و استفاده از فناوری‌های مقاومت در برابر حملات توزیع‌شده از نوع سرویس (DDoS) به سازمان کمک می‌کنند تا بهترین مقاومت را در برابر حملات حجمی و متنوع داشته باشند. ✔ حفاظت از اطلاعات حساس: با استفاده از رمزنگاری، مدیریت دسترسی، و تشخیص تهدید، Hardening به سازمان کمک می‌کند تا اطلاعات حساس را از دسترسی غیرمجاز محافظت کند و از دزدیده شدن آنها جلوگیری کند. ✔ رعایت تطابق با استانداردها: Hardening به سازمان کمک می‌کند تا با استانداردهای امنیتی مختلفی که ممکن است برای آن الزامی باشند، تطابق داشته باشد. این از جمله استانداردهای صنعتی و قوانین حفاظت اطلاعات می‌شود. ✔ حفاظت در برابر نرم‌افزارهای مخرب: Hardening با اعمال سیاست‌ها و تنظیمات امنیتی، به سازمان کمک می‌کند تا در برابر نرم‌افزارهای مخرب، مانند بدافزارها و برنامه‌های ریزی شده برای آسیب‌رسانی، محافظت کند. Hardening به عنوان یک فرآیند مداوم و گام‌به‌گام، امکان بهبود امنیت سازمان و مقاومت در برابر تهدیدات مختلف را فراهم می‌کند. خدمات ✔ مقاوم‌سازی زیرساخت سوییچینگ و فایروالینگ ✔ مقاوم‌سازی سرویس‌های شبکه و سیستم‌عامل ✔ مقاوم‌سازی زیرساخت مجازی‌سازی و ذخیره‌سازی اطلاعات مشاوره کمک به انتخاب بهینه‌ترین راهکار مورد نیاز شما ثبت درخواست مشاوره رایگان کاتالوگ و لیست قیمت اطلاع از به‌روزترین قیمت محصولات یا خدمات دریافت کاتالوگ و لیست قیمت پست های مرتبط مطالعه بیشتر مشاهده پر بازدید ترین اخبار دمو محصولات دانلود کاتالوگ و لیست قیمت مشاوره رایگان تماس با ما

مشاوره و طراحی و اجرای مرکزعملیات امنیت (SOC)

مرکز عملیات امنیت (SOC) معرفی مرکز عملیات امنیت که به اختصار SOC نامیده می‌شود، یک واحد متمرکز است که به صورت جامع و یکپارچه  با تلفيق گزارش­‌هاي مختلف و استفاده از نرم­‌افزارهای پیشرفته، سخت‎افزارها و متخصصين امر، رویدادهای امنیتی را

مدیریت حساب و سیستم مدیریت امنیت اطلاعات (ISMS)

مدیریت حساب و سیستم مدیریت امنیت اطلاعات (ISMS) دو مفهوم متمایز اما به هم پیوسته در حوزه امنیت سایبری و حفاظت از داده‌ها هستند. مدیریت حساب به فرآیند نظارت و کنترل حساب‌های کاربری در زیرساخت فناوری اطلاعات (IT) یک سازمان اشاره دارد که شامل فعالیت‌هایی مانند ایجاد حساب‌های کاربری، اعطا یا لغو امتیازات دسترسی، اجرای سیاست‌های رمز عبور و نظارت بر فعالیت کاربر است. مدیریت موثر حساب برای حفظ امنیت و یکپارچگی سیستم‌ها و داده‌های یک سازمان بسیار مهم است. از سوی دیگر، سیستم مدیریت امنیت اطلاعات (ISMS) یک رویکرد سیستماتیک برای مدیریت اطلاعات حساس و اطمینان از محرمانه بودن، یکپارچگی و در دسترس بودن آن است. ISMS چارچوبی را برای ایجاد، پیاده‌سازی، بهره‌برداری، نظارت، بررسی، حفظ و بهبود امنیت اطلاعات یک سازمان فراهم می‌کند. وقتی صحبت از مدیریت حساب در چارچوب ISMS می‌شود، تمرکز بر اجرای کنترل‌ها و فرآیندهای مناسب برای مدیریت ایمن حساب‌های کاربری است. این شامل اقداماتی مانند: تامین کاربر (User provisioning): ایجاد فرآیندهایی برای ایجاد و اصلاح حساب‌های کاربری بر اساس نقش‌ها و مسئولیت‌های تعریف شده. کنترل دسترسی (Access control): اجرای مکانیسم‌هایی برای اعطای امتیازات دسترسی مناسب به کاربران بر اساس نقش آنها و اجرای اصل کمترین امتیاز. احراز هویت قوی (Strong authentication): استفاده از رمزهای عبور قوی، احراز هویت چند عاملی (MFA) یا سایر مکانیسم‌های احراز هویت برای تأیید هویت کاربران. نظارت کاربر (User monitoring): اجرای مکانیسم‌هایی برای نظارت بر فعالیت‌های کاربر، تشخیص رفتار مشکوک و پاسخ به حوادث امنیتی. حذف حساب (Account deprovisioning): ایجاد فرآیندهایی برای غیرفعال کردن یا حذف حساب‌های کاربری در زمانی که دیگر نیازی به آنها نیست یا زمانی که یک کارمند سازمان را ترک می‌کند. ممیزی و بازبینی منظم (Regular audits and reviews): انجام ممیزی و بررسی دوره‌ای حساب‌های کاربری برای اطمینان از انطباق با خط مشی‌ها و شناسایی هرگونه شکاف یا خطر امنیتی. ادغام شیوه‌های مدیریت حساب در چارچوب ISMS برای اطمینان از امنیت کلی دارایی‌های اطلاعاتی سازمان مهم است. با انجام این کار، سازمان‌ها می‌توانند به طور موثر چرخه عمر حساب‌های کاربری را مدیریت کنند، خطرات مرتبط با دسترسی غیر مجاز را کاهش دهند و از اطلاعات حساس در برابر افشای غیر مجاز یا دستکاری محافظت کنند.

هوش مصنوعی در امنیت سایبری در گذر زمان

هوش مصنوعی در امنیت سایبری در گذر زمان – قسمت اول امروزه در زندگی ما، هوش مصنوعی (AI) تاثیرات مهمی ایجاد کرده است. هوش مصنوعی با داشتن قابلیت یادگیری و پیش‌بینی تهدیدات با سرعت و دقت بیشتر، به یک ابزار ضروری در حفاظت از دولت‌ها و سازمان‌ها تبدیل شده است. اما آینده AI در امنیت سایبری با چالش‌هایی نیز مواجه است؛ به عنوان مثال گرچه AI به سازمان‌ها، امکان ساخت دفاع قوی‌تری می‌دهد، اما ابزارهای متعددی نیز برای انجام حملات پیچیده و پنهانی در اختیار مهاجمان و هکرها قرار داده است. در این مطالعه به بررسی تاثیر AI روی امنیت سایبری از اوایل ۲۰۰۰ پرداخته می‌شود. AI در امنیت سایبری: موج اول (2010 – 2000) در آغاز هزاره‌ی جدید، گام‌های ابتدایی دیجیتالی شدن، زندگی‌های شخصی و حرفه‌ای ما را تحت تأثیر قرار داد. در بیشتر سازمان‌ها، کارمندان از کامپیوترها و لپ‌تاپ‌ها به همراه مراکز داده درون سازمانی که زیرساخت IT سازمان را تشکیل می‌دادند، استفاده می‌کردند. تهدیدات سایبری در این زمان، به شکل عمده بر ایجاد هرج و مرج  تمرکز داشته و در جستجوی کسب شهرت بودند. دهه اول هزاره‌ی جدید، شاهد ظهور نرم‌افزارهای مخربی همچون ILOVEYOU، Melissa و MyDoom بود که در اینرنت آن زمان دنیا اختلالات مهمی ایجاد کردند. در میانه دهه اول ۲۰۰۰، کسب سود مالی منجر به افزایش فیشینگ و بدافزارهای مختلف مالی شد. تروجان بانکی Zeus ظاهر شد که به‌طور پنهانی اطلاعات ورود به حساب بانکی کاربران را می‌دزدید. در آن زمان، سازمان‌ها تنها بر کنترل‌های امنیتی پایه، مانند آنتی ویروس مبتنی بر امضا و فایروال تکیه داشتند. از این رو مفهوم امنیت شبکه با ورود سیستم‌های تشخیص نفوذ (IDS) شروع به تکامل کرد. احراز هویت دو عاملی (2FA) در این زمان محبوبیت پیدا کرد و لایه‌ی اضافی امنیت برای سیستم‌ها و داده‌های حساس اضافه شد. در همین زمان بود که AI، ارزش خود را در دفاع از سازمان نشان داد. زیرا در این زمان، حجم ایمیل‌های اسپم و ناخواسته حاوی بدافزار، که بار کاری زیادی به سرورهای ایمیل تحمیل می‌کردند، و همچنین کاربران را با فریب‌های گوناگون، وادار به افشای اطلاعات شخصی ارزشمند می‌کردند، افزایش یافت. AI ابزاری ایده‌آل برای تشخیص سریع و مسدود کردن پیام‌های مخرب بود و کمک شایانی به کاهش ریسک کرد. هوش مصنوعی در این زمان، هنوز در مراحل نخستین خود بود اما برای دفاع از سازمان‌ها در برابر تهدیداتی که به سرعت و در مقیاس گسترده در حال رشد بودند، پتانسیل زیادی نشان داد. AI در امنیت سایبری: موج دوم (2020 – 2010) با ورود به دهه‌ی دوم هزاره‌ی جدید، زیرساخت IT تغییرات قابل توجهی را تجربه کرد. انفجار نرم‌افزارهای Software-as-a-Service، رایانش ابری و سیاست‌های Bring-Your-Own-Device، دامنه فناوری اطلاعات را پویاتر از هر زمان دیگری کرد و در عین حال، سطوح حمله در برابر تهدیدات سایبری را به طور بی‌سابقه گسترش داد. عوامل تهدید به مراتب پیچیده‌تر شدند و هدف‌های حمله بالقوه به شدت گسترش یافت؛ سرقت مالکیت معنوی، خراب‌کاری در زیرساخت‌ها و کسب سود از طریق حملات در مقیاس بزرگ، به شدت رواج یافتند. سازمان‌ها از تهدیدهای امنیتی کلان بین حکومت‌ها آگاه شدند که از حمایت مالی و تکنیکی فراوان دولت‌ها بهره‌ می‌بردند. این امر، به دفاع‌های پیچیده‌ای با امکان یادگیری خودکار و سریع منجر شد. حوادت امنیتی همچون Stuxnet که هدف آن تأثیرگذاری بر تاسیسات هسته‌ای کشور ما، ایران بود و همچنین حملات ویران‌کننده علیه شرکت‌های معروف مانند Target و Sony Pictures رخ دادند و بر خطرات فزاینده سایبری، مهر تایید زدند. در همان زمان، آسیب‌پذیری زنجیره‌های تأمین به شدت مورد توجه قرار گرفت؛ به عنوان مثال افشا اطلاعات SolarWinds، برای ده‌ها هزار سازمان در کل دنیا تبعاتی مخرب داشت. همچنین حملاتی مانند WannaCry و NotPetya خسارات فراوانی در سراسر جهان به بار آوردند. گرچه حملات اخیر، نسبتاً به آسانی قابل شناسایی بودند، اما حجم تهدیدات و نشانه‌های آنها، نیازمند دفاع با سطحی از سرعت و دقت بود که از توان تحلیلی نیروی انسانی خارج است. در این دوره، AI به ابزار ضروری برای تیم دفاعی تبدیل شد. شرکت Cylance، که در سال ۲۰۱۲ تأسیس شد، با هدف جایگزینی آنتی‌ویروس‎های پیچیده با مدل‌های سبک یادگیری ماشین آغاز به کار کرد. مدل‌های کامپیوتری آموزش داده شدند تا به سرعت و با بهره‌وری زیاد، بدافزارها را شناسایی و متوقف کنند. بدین ترتیب AI در امنیت سایبری گسترش بیشتری یافت و تکنیک‌های یادگیری ماشین برای تشخیص آنومالی‌ها، الگوهای یا رفتارهای غیرعادی نشان‌دهنده یک حمله پیچیده، و تحلیل‌های پیش‌بینی‌کننده برای شناسایی و جلوگیری از مسیرهای حمله ممکن، به کار گرفته شد.

مشاوره و طراحی و اجرای مرکزعملیات امنیت (SOC)

مرکز عملیات امنیت (SOC) معرفی مرکز عملیات امنیت که به اختصار SOC نامیده می‌شود، یک واحد متمرکز است که به صورت جامع و یکپارچه  با تلفيق گزارش­‌هاي مختلف و استفاده از نرم­‌افزارهای پیشرفته، سخت‎افزارها و متخصصين امر، رویدادهای امنیتی را

انواع SOAR

انواع SOAR در مقاله قبلی به معرفی SOAR و مزایای آن پرداخته شد، در این مقاله اطلاعات بیشتری در مورد SOAR ارائه می‌شود. سه دسته اصلی برای SOAR می‌توان در نظر گرفت که عبارتند از: SOAR محصول محور SOAR گسترده Next-Gen SOAR SOAR محصول محور: گارتنر SOAR را را‌ه‌حلی تعریف می‌کند که توان پاسخ به حوادث، ارکستراسیون، اتوماسیون و مدیریت اطلاعات تهدید را در یک پلتفرم ترکیب کرده است. اما برخی از قابلیت‌های ارکستراسیون و اتوماسیون در فناوری‌های امنیتی دیگر مانند EDR نیز وجود دارد. لذا این نوع از SOAR که همه قابلیت‌های گفته شده رادر یک ابزار مجرد ارائه می‌دهد، محصول محور نامیده می‌شود. SOAR گسترده: «رویکرد بهترین ابزار(Best-of-breed approach)» یا «بهترین ابزار در دسته» به معنی استفاده از بهترین و کارآمدترین ابزارها یا راهکارهای موجود در هر دسته‌ای از فناوری یا صنعت است. به طور معمول، «رویکرد بهترین ابزار» به این معناست که به جای استفاده از یک راهکار یکپارچه از ابزارهای یک فروشنده، بهتر است از مجموعه‌ای از بهترین ابزارها و راهکارهای موجود در بازار استفاده شود، حتی اگر این ابزارها از فروشندگان مختلف باشند. بدین ترتیب سازمان می‌تواند بر اساس نیازهای خاص خود، بهترین گزینه‌ را انتخاب کند و آنها را با یکدیگر یا با سایر سیستم‌ها و ابزارها ادغام کنند تا یک اکوسیستم امن و کارآمد بسازند. از این رو، اکثر تیم‌های امنیتی در سازمان و همچنین درMSSP نیازمند SOAR گسترده هستند زیرا از مجموعه متنوعی از ابزارهای امنیتی استفاده می‌کنند. SOAR گسترده اتوماسیون و ارکستراسیون بین صدها ابزار مختلف برقرار کرده و انعطاف‌پذیری و یکپارچگی فراهم می‌کند. حتی به شرکت‌هایی که به تعداد کمی از فروشندگان وابسته هستند، نیز توصیه می‌شود که پلتفرم SOAR گسترده را انتخاب کنند، زیرا این امکان را به آنها می‌دهد که ابزارهای مختلف را به آسانی به یکدیگر متصل کنند. Next-Gen SOAR: نوع پیشرفته‌تری از SOAR گسترده است که سعی در برطرف کردن نواقص مشاهده شده در پلتفرم‌ قبلی دارد. این نوع از SOAR، مشکلاتی مانند وابستگی به اتصالات و یا کدنویسی پیچیده برای ایجاد و استقرار پلی‌بوک در SOAR را حل می‌کند. همچین امکاناتی مانند اتصال به ابزار سازنده یا سفارشی‌سازی از طریق رابط‌های برنامه نویسی REST را فراهم می‌کند. به علاوه، ممکن است فروشندگان قابلیت‌های ویژه دیگری نیز به برنامه بیفزایند؛ به عنوان مثال ابزارهایی که برای اتوماسیون پاسخگویی به رویدادهای امنیتی پیچیده کاربرد دارند. و یا از اطلاعات MITRE ATT&CK برای تجزیه و تحلیل، واکنش و جستجوی پیشرفته استفاده می‌کند.

امنیت عامل انسانی

امنیت عامل انسانی – قسمت اول ارزیابی ظرفیت امنیت سایبری نیروی کار صنعتی مقدمه امنیت سایبری در محیط‌های سیستم کنترل صنعتی (ICS) به یک موضوع رو به رشد در سطح ملی و جهانی تبدیل شده است. امنیت در حال حاضر با هم‌گرایی فناوری اطلاعات و فناوری عملیات (IT-OT) در حال تکامل است و به این معنی است که سازمان‌ها، شرکت‌ها، صنایع و کارخانه‌های صنعتی از برقراری امنیت پایدار اطلاعات صنعتی خود استقبال می‌کنند. پارادایم‌های اینترنت اشیا (IIoT) به زیرساخت‌های فناوری اطلاعات، استانداردها و فناوری‌های باز و اینترنت متکی هستند. بنابراین این پلتفرم‌ها در محیط های صنعتی در معرض تهدیدات سایبری، آسیب‌پذیری ها و حملات در سیستمهای ICS (سیستم‌های صنعتی خودکار) کنترل، نظارت و مدیریت فرآیندهای صنعتی قرار دارند. عملکردهای اساسی یک ICS عبارتند از: عملیات اندازه‌گیری توسط سنسورها کنترل سخت‌افزاری برای محرک‌ها (فشارشکن‌ها، سوئیچ و…) رابط انسان و ماشین (HMI) ابزارهای تشخیص و کنترل از راه دور و تعمیر و نگهداری ICS مدرن و روندهای توسعه آن، سودآوری تجاری و عملیاتی با کیفیت را در صنعت ممکن می‌سازد و در مقابل مجموعه‌ای اجتناب‌ناپذیر از حساسیت‌های امنیتی را نیز به وجود می آورد که قابلیت امنیت و اطمینان از عملکرد صحیح عملیات را تهدید می‌کند. در حوزه صنعتی طی سال‌های گذشته، افزایش تهدیدهای امنیتی سایبری در حوزه صنعتی باعث به هم‌ریختگی تمرکز صنعتگران و نگرانی‌هایی در این بخش گردیده است. تهدیدات و حملات علیه ICS در سطح جهانی، چشم‌انداز حمله علیه ICSE ها با الگوریتم‌های هوشمند، امنیت سایبری صنعتی، امنیت SCADA و غیره، کلمات مهیجی هستند که اخیرا به موضوعات رایج گفتگو در میان کاربران روزمره فناوری‌های صنعتی تبدیل شده‌اند. الزامات و اولویت بندی تهدیدات امنیتی سایبری در شبکه صنعتی برخلاف فناوری اطلاعات و در اکثر موارد امنیتی ICS دارای خطرات جبران ناپذیری هستند و پیامدها و اثرات فیزیکی مرتبط با آن‌ها اغلب شدیدتر و ناگهانی‌تر از حوزه فناوری اطلاعات هستند. مسائل و مشکلات امنیتی در محیط ICS اغلب به شکل خرابی های تعمیر و نگهداری معمول و سایر ناهنجاری‌های فرآیند ظاهر می‌شوند که تشخیص و حل مسائل را دشوار می‌کند. دلایل اصلی دشواری مدیریت امنیت ICSE شامل موارد زیر هستند: دارایی‌های پراکنده و بسیار زیاد الزامات دسترسی از راه دور اجباری و مکرر فناوری کنترل و ناوبری سنتی برنامه‌های نامناسب امنیتی مانند آنتی ویروس‌ها و فایروال‌ها که در صورت به وجود آمدن مشکل امنیت سایبری، این مشکل می تواند در دسترس بودن سیستم را تحت تاثیر قرار دهد که برای ICS به عنوان یک سیستم در دسترس‌پذیری بالا قابل قبول نیست. عدم امکان ارتقاء ICSهای قدیمی‌تر به دلیل باز نبودن و عدم دسترسی به سورس‌های نرم‌افزارهای صنعتی. توجه به هوشمندی امنیتی نیروی انسانی یکی از شگردهای دشمنان برای دسترسی به اهداف خرابکاری‌های سایبری در سطح صنعت، سوءاستفاده از پرسنل ناآگاه و غیرماهر و فریب آنها برای انجام عملیات‌های خرابکاری می‌باشد. همچنین اپراتورها و کاربران سیستم‌های ICS بی‌اطلاع و آموزش ندیده، به راحتی به انجام اقدامات و فعالیت‌هایی می‌پردازند که می‌تواند به مهاجمان برای دسترسی آسان به ظرفیت‌های اطلاعاتی مهم برای اجرای مقاصد مخرب خود کمک کند و اینگونه رخدادها اغلب تا زمانی که آسیب ها و ناهنجاری‌های جدی ظهور نکنند، توسط سیستم‌های هشدار امنیتی نیز قابل شناسایی نیستند. تشدید حملات سایبری، نگرانی سازمان‌ها برای نحوه واکنش به رخدادهای امنیتی که صنعت را مورد تهدید قرار می دهند بسیار زیاد کرده است. با توجه به رقابت‌های شدید فعلی در ارتباط تجاری و عملیاتی در صنایع، تهدیدهای سایبری در صنعت، می‌تواند برای اعتبار و ارتباطات تجاری هم مشکل آفرین باشد و سوءاستفاده و بهره برداری از عامل انسانی می تواند راه حل موثری برای نفوذهای سایبری صنعتی باشد. در واقع عدم دانش و مهارت های فنی و امنیتی عناصر انسانی، می تواند دسترسی به دارایی‌های صنعتی و حیاتی امنیتی سایبری را به یک هدف اصلی برای سودجویان تبدیل کند. عملکردهای صنعتی بدون وقفه و در یک محیط پویا در حال تغییر هستند و امنیت سایبری در اینگونه محیط‌ها می تواند الزامی باشد. برای تعریف امنیت سایبری می توانیم به متن زیر اشاره کنیم: «قابلیت‌ هماهنگی افراد، فرآیندها و فناوری‌ها برای ایمن سازی و کنترل دسترسی غیرقانونی، اختلال، تخریب یا اصلاح سیستم های محاسباتی الکترونیکی (سخت افزار، نرم افزار و شبکه‌ها)، داده‌ها و اطلاعاتی که در اختیار دارند را امنیت سایبری در نظر می گیریم»  با این حال، اکثر راه حل های امنیتی موقتی هستند و الزامی است که به صورت مستمر مورد بازبینی و ارزیابی قرار گیرند. نرم افزارهای امنیتی تنها کسری از مشکلات امنیت سایبری را حل می کنند، افراد (نیروی کار) که نرم افزار را توسعه و (یا) راه اندازی و به کارگیری می کنند، و فرآیند(های) طراحی و ساختار یافته برای استفاده از آن تعریف می نمایند می توانند نقش موثری در برقراری امنیت سایبری داشته باشند. به عنوان مثال، فرض کنید آقای اکبری یک مهندس فرآیند است که دارایی ایستگاه کاری مهندسی یک ICS را اداره و از فناوری آن استفاده می کند. فایروال “A” و فناوری “B” سیستم تشخیص نفوذ (IDS) برای محافظت از ایستگاه کاری او در برابر خطرات امنیتی هستند. با فرض اینکه آقای اکبری بی‌اطلاع است و قادر به تشخیص اَشکال و امضاهای مختلف طرح های حمله مهندسی اجتماعی نیست، علی به عنوان یک مهاجم باهوش و با نقشه از پیش تعیین شده، از یک ابزار فریبنده “نیزه فیشینگ” استفاده می کند که برای آقای اکبری ناشناخته است. و از این طریق او را فریب می دهد تا روی پیوندها یا پیوست هایی بر روی ایستگاه کاری او کلیک کند که به معنای واقعی کلمه، یک درب پشتی (نقطه ورودی) را فعال می‌کند. لذا به سیستم و شبکه آقای اکبری از طریق یک دسترسی مستقیم از راه دور با وجود قابلیت های ویژه امنیتی سخت افزاری و نرم افزاری فایروال”A” و فناوری”B” و از طریق سوءاستفاده از ناآگاهی امنیتی آقای اکبری، نفوذ می شود. سناریوی نظری بالا اهمیت عوامل انسانی در تضمین امنیت سایبری ICSE را برجسته می کند، به ویژه با تاکید بر اهمیت دانش امنیتی (آگاهی) و مهارت های عملی پرسنلی که در فرآیندهای صنعتی مشغول هستند. تاکید می کنیم که عامل انسانی به همان اندازه مهم است که دستگاه ها و فناوری های فنی در امنیت ICSE ، و سناریوهای واقعی نیز این دیدگاه را تثبیت می‌کنند. احتمالاً عوامل حمله استاکس‌نت در سال 2013 چالش نفوذ به شبکه نیروگاه هسته‌ای ایران را داشته است، زیرا شبکه دارای ویژگی های مربوط به نفوذ سخت افزاری از بیرون از نیروگاه نبوده است. بنابراین، مهاجمان از تکنیک حمله از

مدیریت ریسک

مدیریت ریسک مدیریت ریسک مستمر برای دستیابی به اهداف تجاری در سازمان‌ها امری غیر قابل اجتناب است. ریسک‌های موجود می‌تواند شامل ریسک مالی، خطر خرابی تجهیزات و خطر ایمنی پرسنل و … باشد. سازمان‌ها باید فرآیندهایی را برای ارزیابی ریسک‌های

سطوح بلوغ در استاندارد IEC 62443

در حال حاضر اکثر سازمان‌ها با سطوح یکپارچگی ایمنی (SIL) آشنا شده‌اند، با این حال، با توجه به اینکه اخیرا چندین استاندارد امنیت سایبری در سری IEC 62443 منتشر شده است، دانش امنیت صنعتی دچار پیچیدگی بیشتری می‌شود. این سری از استانداردها دو سطح جدید دیگر را معرفی می‌کند که سازمان‌ها باید به سرعت به آنها توجه کنند، که عبارتند از: سطح بلوغ سطح امنیتی سطوح جدید ممکن است شبیه به SIL به نظر برسند، اما بایستی در محیط عملیاتی قابلیت اجرا داشته باشند. این استاندارد سه نوع سطح امنیتی را تعریف می‌کند: سطوح امنیتی هدف (SL-T) سطوح امنیتی قابلیت (SL-C) سطوح امنیتی دست یافته (SL-A) IEC 62443-3-2  مستلزم آن است که سیستم خود را به مناطق امنیتی مختلف تقسیم کنید. سپس با استفاده از فرآیند ارزیابی ریسک امنیتی، سطوح امنیتی خاص را به مناطق و مجراهای مختلف در صنعت، اختصاص دهید. البته بهتر است سطوح امنیتی مناطق و مجراها بر اساس پیامدهای احتمالی در صورت دستیابی به هدف حمله در آن منطقه اختصاص داده شود. با افزایش سطح امنیتی، افزایش یکپارچگی امنیتی امری بدیهی است. از نظر مفهومی می‌توان این سطح را به عنوان تلاشی برای دستیابی به درجه‌ای از یکپارچگی افزایش یافته برای هر مرحله از تغییر در سطح امنیتی سازمان، در نظر گرفت. قابلیت سطح امنیتی اگرچه قابلیت سطح امنیتی برای مناطق و مجراهای سازمان اعمال می شود، اما اجزا و سیستم‌هایی که در داخل سازمان وجود دارند نیز می‌توانند قابلیت سطح امنیتی خاص خود را داشته باشند و در صورت ارائه اطلاعات کافی می‌توانند در تعیین سطح امنیتی کلی منطقه بسیار مفید باشند. به عنوان مثال یک بخش یا سیستم با تعریف سطح امنیت 3 ، به این معنی است که بخش مذکور، قابلیت انجام عملکردهای امنیتی IEC 62443-3-3 (برای سیستم ها) و IEC 62443-4-2 (برای اجزاء) را دارد. همچنین باید توجه داشته باشید که سطح امنیتی برای یک دستگاه به کاربر این امکان را می‌دهد که حداقل قابلیت‌های دستگاه را درک کند. با توجه به موارد ذکر شده فوق، قابلیت‌های امنیتی را می توان به هفت الزام اساسی به شرح زیر طبقه‌بندی کرد: هر نیاز اساسی شامل بسیاری از قابلیت‌های امنیتی دقیق است. به عنوان مثال، سازمانی که گواهینامه سطح امنیتی 1 را دریافت کرده است، باید تمام قابلیت های سطح امنیتی 1 را در هر هفت مورد از این حوزه ها داشته باشد. با این حال، از نظر عملی، یک سازمان ممکن است سطوح امنیتی مختلفی را در هر یک از لایه‌های خود برآورده کند. بنابراین، درک توانایی سازمان‌ها برای پاسخ به نیازهای اساسی امنیتی هر بخش بسیار مهم است. سطح بلوغ و نحوه ارتباط آن با سطح امنیتی ممکن است در این مرحله از خود بپرسید که سطح بلوغ کجا مناسب است و چگونه با سطح امنیت ارتباط دارد؟ سطوح بلوغ برای فرآیندها اعمال می شود و میزان بلوغ یک سازمان در اجرای یک فرآیند مشخص را مستند می‌کند. تقریباً می توان آنها را به شرح زیر توصیف کرد: سطح بلوغ 1 – فرآیند Ad-hoc(فرآیند Ad-hoc به یک روش یا رویکرد غیرساختاری اشاره دارد که بدون راهنمایی و استاندارد خاصی صورت می‌گیرد). سطح بلوغ 2 – فرآیند مستند شده، اما لزوماً قابل تکرار نیست. سطح بلوغ 3 – فرآیند مستندی که قابل تکرار است ولی به طور مداوم دنبال نمی‌شود. سطح بلوغ 4 – فرآیند مستندی که قابل تکرار است و به طور مداوم دنبال می شود، اندازه‌گیری می‌شود و به طور پیوسته بهبود می‌یابد. اما انجام این موضوع سوالاتی را به وجود می‌آورد، مانند: رابطه بین سطح بلوغ و سطح امنیت چیست؟ آیا می توان با وجود فرآیند سطح بلوغ 1 در سازمان ، یک سیستم سطح امنیت 4 ایجاد کرد؟ آیا می‌توان یک سیستم سطح امنیت 4 را با استفاده از فرآیند سطح بلوغ 1 حفظ کرد؟ پاسخ به این سوالات تا حدودی چالش برانگیز است. طبق استانداردهای فعلی  IEC 62443، هیچ رابطه‌ای بین سطح عملکرد و سطح امنیت وجود ندارد. بنابراین، می‌توان با استفاده از فرآیند سطح بلوغ 1، یک سیستم سطح امنیتی 4 را توسعه داد یا حفظ کرد. با این حال، منطقی به نظر می‌رسد که سطح امنیتی به دست آمده، ممکن است به دلیل عدم وجود یک فرآیند تکرارپذیر، اندازه‌گیری نشود. بنابراین، توصیه می‌شود که صاحبان دارایی در سازمان‌ها به طور مداوم بهبود مستمر را تمرین کرده و به سطوح بلوغ متناسب با SL-T های تعریف شده دست یابند. علاوه بر این، کاربران نهایی تحت مدیریت زنجیره تامین خود قرار بگیرند و برای انجام این مهم، آنها باید اصرار داشته باشند که یک تامین کننده محصول، دارای فرآیندهای کاری با سطح بلوغ متناسب یا فراتر از سطوح امنیتی باشد. سطوح بلوغ امنیت را بسیار مهم در نظر بگیرید نکته مهم در این مقاله این است که، هنگام تجزیه و تحلیل و تلاش برای اطمینان از استقرار یک سطح امنیتی خاص با این انتظار که برای سیستم شما مفید و قابل اجرا باشد، عدم در نظر گرفتن سطوح بلوغ تهدید بزرگی تلقی می‌گردد. این سطوح باید در تعیین قابلیت سطح امنیتی و در انتخاب اجزای مورد استفاده در سیستم لحاظ شوند. استفاده از محصولات تایید شده سازمان‌های نظارتی مانند سازمان امنیت فضای تولید و تبادل اطلاعات(افتا)، شاک و… ، در صورت موجود بودن، یکی از راه‌های اطمینان از در نظر گرفته شدن سطح بلوغ امنیت سایبری در سازمان است.

هدف از مدل پوردو چیست؟

مدل Purdue، بخشی از معماری مرجع Purdue Enterprise (PERA) است که به عنوان یک مدل مرجع برای جریان تولید یکپارچه داده‌های کامپیوتری (CIM) طراحی شد، و برای محل‌هایی که فرآیندهای کارخانه کاملاً خودکار هستند کاربرد دارد. این استاندارد برای ساخت یک معماری شبکه ICS به گونه‌ای تعریف شده که از امنیت OT پشتیبانی کند و برای ایجاد و حفظ یک جریان سلسله مراتبی بین لایه‌های شبکه آنها را جداسازی می‌نماید. این مدل نحوه اتصال عناصر معمولی یک معماری ICS مشخص می‌کند و آنها را به شش منطقه تقسیم می‌کند که شامل فناوری اطلاعات (IT) و سیستم های OT است. که در صورت صحیح اجرا شدن، منجر به ایجاد یک لایه منطقی و محافظت‌شده بین سیستم‌های ICS/OT و IT شده و با هدف ایجاد دسترسی‌های کنترل شده و عدم تداخل در عملکردهای تجاری سازمان، اقدام به جداسازی آنها می‌نماید. مناطق مدل پوردو در این مدل، تجهیزات صنعتی در سیستم‌های OT در سطوح پایین‌تر قرار می‌گیرند و این در حالی است که سیستم‌های IT در سطوح بالا و با حفظ امنیت اطلاعات و کنترل دسترسی‌های خاص قرار دارند. همچنین همگرایی بین دو سیستم وجود دارد و حفظ می‌شود. در شکل شماره 1 هر یک از مناطق در مدل مرجع پوردو، از بالا به پایین نشان داده شده است. شکل 1 مدل اولیه Purdue در این بخش به معرفی هر یک از سطوح مدل Purdue می‌پردازیم. سطح 0 : منطقه فرآیند فیزیکی این منطقه شامل حسگرها، محرک‌ها و سایر ماشین آلات است که مستقیماً مسئول انجام امور منطقی و فرآیندهای فیزیکی هستند. لازم به ذکر است در دهه اخیر، بسیاری از حسگرهای مدرن به طور مستقیم با نرم‌افزارهای نظارتی در فضای ابری از طریق شبکه های سلولی ارتباط برقرار می‌کنند. سطح 1: منطقه دستگاه های هوشمند این منطقه شامل ابزارهایی است که دستورات را به دستگاه‌های سطح 0 ارسال می‌کند: کنترل‌کننده‌های منطقی قابل برنامه‌ریزی (PLC) ورودی خودکار یا انسانی را در فرآیندهای صنعتی دریافت و بر اساس آن دستورات خروجی را بر روی تجهیزات سطح 0 اعمال می‌نمایند. واحدهای ایستگاهی از راه دور (RTU) وظیفه اتصال سخت افزار سطح 0 را به سیستم‌های سطح 2 برعهده دارند و از طریق پروتکل‌های استاندارد این عملیات انجام می‌شود. سطح 2: منطقه سیستم های کنترل در این سطح فرآیندهای فیزیکی مورد نظارت و کنترل و ارزیابی قرار می‌گیرند و نرم‌افزارهای کنترلی و نظارتی و جمع‌آوری داده‌ها (SCADA) بر فرآیندهای فیزیکی، به صورت محلی یا از راه دور نظارت و کنترل می کنند و داده ها را مورد ارزیابی قرار می‌دهند. همچنین سیستم‌های کنترل توزیع شده (DCS) عملکردهای SCADA را انجام می‌دهند اما معمولاً در محل فرآیند مستقر می‌شوند. در این خصوص رابط‌های انسان و ماشین (HMI) به DCS و PLC متصل می‌شوند تا امکان کنترل و نظارت اولیه را فراهم کنند. سطح 3: منطقه سیستم های عملیاتی ساخت در این سطح سیستم‌های مدیریت عملیات تولیدی (MOM) عملیات تولید را مدیریت کرده و سیستم‌های اجرایی ساخت (MES) داده‌های بلادرنگ را برای کمک به بهینه‌سازی تولید جمع‌آوری می‌نمایند. همچنین داده‌های فرآیندی ذخیره و مورد تجزیه و تحلیل قرار می‌گیرند. لازم به ذکر است که همانند سطوح 4 و 5، هرگونه اختلال اطلاعات در اینجا می‌تواند منجر به آسیب اقتصادی، شکست زیرساخت‌های حیاتی، خطرات انسانی و ایمنی در کارخانه و یا ضرر و زیان‌های شدید مالی و از دست دادن درآمد، شود. سطح 3.5: منطقه محافظت شده امنیتی (DMZ) این منطقه شامل سیستم‌های امنیتی مانند فایروال‌ها و پراکسی‌ها است که در تلاش برای جلوگیری از حرکت‌های تهدیدآمیز جانبی بین IT و OT هستند. سیستم‌های اتوماسیون نیاز به جریان‌های داده دو طرفه بین سیستم‌های OT و IT را افزایش داده است، بنابراین این سطح هم‌گرایی IT-OT می‌تواند به سازمان‌ها مزیت‌های رقابتی را در مقابل خطرات سایبری که در صورت اتخاذ رویکرد شبکه مسطح ایجاد می شود، بدهد. سطح 4/5: منطقه سازمانی این مناطق، شبکه معمولی فناوری اطلاعات را در خود جای می‌دهند، جایی که وظایف اصلی کسب و کار، از جمله هماهنگی عملیات تولید، در آن رخ می‌دهد. سیستم‌های برنامه‌ریزی منابع سازمانی (ERP) در اینجا برنامه‌های تولید کارخانه، استفاده از مواد، حمل و نقل و سطح موجودی را هدایت می‌کنند. اختلالات در اینجا می‌تواند منجر به توقف طولانی مدت، با پتانسیل آسیب اقتصادی، شکست زیرساخت‌های حیاتی، یا از دست دادن درآمد شود. شکل 2 گردش کار و تعاملات بین مناطق و سیستم های مختلف را نشان می‌دهد. شکل 2 گردش کار و تعاملات مدل پوردو

چرا آموزش امنیت سایبری برای سازمان‌ها سودمند است؟
Zero Trust چیست؟

اخیرا نام معماری Zero Trust بسیار به گوش می‌خورد. Zero Trust یک فریم‌ورک امنیتی است که در آن همه کاربران، داخل یا خارج شبکه سازمان، قبل از دسترسی به برنامه‌ها و داده‌ها، احراز هویت شده و مجوزهای دسترسی آنها بررسی می‎شود. این چارچوب به طور منحصر به فرد به چالش‌‌های کسب و کارهای مدرن، از جمله کار از راه دور، محیط‌های ابری و هیبرید، و تهدیدات ناشی از باج‌افزار می‌پردازد. Zero Trust فرض می‌کند که هیچ لبه قابل اعتمادی در شبکه وجود ندارد. معماری Zero Trust استاندارد مرجع NIST 800-207 برای Zero Trust تعریف شده است که در شکل زیر دیده می‌شود. معماری Zero Trust بر اساس دستورالعمل‌های NIST شامل موارد زیر است: احراز هویت مداوم: در این مفهوم هیچ نقطه یا دستگاه‌های قابل اطمینان در هیچ لحظه‌ای وجود ندارد. بنابراین، احراز هویت دائما به مجموعه دارایی‌ها اعمال می‌شود. جهت عملکرد بهینه این سیستم، پیاده‌سازی دسترسی بر اساس ریسک ضروری است یعنی جریان کاری فقط زمانی متوقف می‌شود که سطح ریسک تغییر کند. همچنین توسعه یک مدل پویا و مقیاس‌پذیر برای پالیسی‌های امنیتی ضروری است. محدود کردن شعاع انفجاری(blast radius): حداقل کردن تأثیر رویداد امنیتی در صورت وقوع نفوذ خارجی یا داخلی. اتوماسیون جمع‌آوری و پاسخ به رویدادهای امنیتی: یکپارچه و خودکارسازی داده‌ از ابزارهای مختلف امنیتی جهت ارائه پاسخ دقیق‌تر. مزایا گرچه هیچ استراتژی امنیتی کاملی وجود ندارد، اما Zero Trust یکی از موثرترین استراتژی‌های امنیتی به شمار می‌رود زیرا: سطح حمله و ریسک نفوذ به داده‌ها کاهش می‌یابد. کنترل دسترسی دقیق به محیط‌های مختلف از جمله فضای ابری و محیط‌های بر اساس Container را فراهم می‌کند. صرفه‌جویی در هزینه‌های بلندمدت امنیت شبکه؛ گرچه پیاده‌سازی Zero Trust نیاز به سرمایه‌گذاری اولیه دارد اما مطالعات نشان می‌دهد که هزینه‌های امنیتی بلند مدت تا 31% کاهش می‌یابد. اثر و شدت حملات موفق، و زمان و هزینه مهار کاهش می‌یابد. بهبود تجربه کاربری و بهره‌وری کارمندان زیر با استفاده از Single Sign-On نیاز به استفاده از کلمه‌های عبور متعدد کم شده و پیاده‌سازی Multi factor authentication تسهیل می‌شود. دید بهتر نسبت به زیرساخت شبکه سازمان و رعایت اصول انطباق، با فراهم کردن دید کامل از ترافیک شبکه و رفتار کاربران، امکان تحلیل بهتر فراهم می‌شود. انعطاف‌پذیری بیشتر، یکی از مشکلات معماری شبکه سنتی، افزودن امن دستگاه‌ها و منابع جدید به ساختار شبکه سازمان بوده است. با استفاده از مدل Zero Trust، تیم‌های IT از انعطاف بیشتری در شکل‌دهی دستگاه‌ها، منابع، برنامه‌ها و خدمات متصل به شبکه، برخوردارند. به طور ویژه Zero Trust، بهترین روش امن‎سازی فضای ابری است. محیط‌های ابری معمولا هدف جذابی برای دزدیدن داده‌های حیاتی و حساس کسب و کارها مانند اطلاعات شناسایی شخصی (PII)، داده‌های مالکیت معنوی (IP) و اطلاعات مالی هستند. با در نظر گرفتن پیچیدگی‌های استفاده از فضای ابری، عدم اعتماد به هیچ ارتباط بدون احراز هویت مناسب در این فضا بسیار ضروری است.

با ما در ارتباط باشید

info@farzan-group.ir

Privacy Policy & Cookies

farzan group2023