پنج نشانه : چک لیست امنیت شبکه

شبکه های جدید به سرعت در حال رشد هستند. این شبکه ها شاخه های متعدد، کاربران موبایل، رایانش ابری و مراکز داده را به هم متصل می کنند. Mobility، اینترنت اشیا (IOT) ، دسترسی BYOD  1 و خدمات ابری برای رشد کسب و کارها حیاتی هستند. این پیچیدگی برقراری امنیت شبکه را سخت خواهد کرد. سازمان های بسیاری حتی نمی دانند که چه زمانی و از کجا باید شروع کنند تا سیستم امنیت شبکه خود را تقویت نمایند.

1) شبکه شما در حال رشد است

دستگاهای متصل به هم مزیت های بسیاری دارند اما این مسئله منجر به ایجاد سربار دستگاه خواهد شد که می تواند امنیت شبکه را تهدید کند. شما تجربه ی مواجهه با سربار را زمانی دارید که نمی توانید مشخص کنید که کدام دستگاه ها با شبکه شما سروکار دارند یا نمی توانید سطوح دسترسی آنها  به شبکه و داده های حساس را مدیریت کنید.

مدیریت تعداد زیادی از endpoint ها visibility را پنهان می کند، شناسایی تهدیدها را سخت تر می کند، حوزه حملات را گسترده تر می کند و آسیب پذیری های نهان بیشتری را وارد می کند. مهاجمان از هر وسیله ممکنی برای دستیابی به شبکه شما استفاده می کنند. تعداد روزافزون دستگاه ها دعوتی را برای ورود به شبکه شما به آنها تقدیم می کند.

2) شما گمان می کنید که به شبکه شما نفوذ شده است اما قابل رویت نیست

حملات از لحاظ تناوب و شدت رو به افزایش اند. چگونه از وجود یک تهدید درون شبکه خود آگاه می شوید؟ اگر فکر می کنید که تهدیدی وجود دارد شانس با شماست چرا که گمانی درست است. تهدیدهای پیشرفته می توانند به شبکه شما نفوذ کنند و برای ماه ها یا حتی سال ها در آنجا حضور داشته باشند بدون اینکه شناسایی شوند. در این زمان آزادند تا داده حیاتی شما و بهترین روش برای استخراج آن را بیابند بدون اینکه شما از آن آگاه باشید.

شما نیاز دارید که تمام ترافیک شبکه را از نظر بگذرانید و رفتار مشکوک را شناسایی و اصلاح کنید، پیش از آنکه به نفوذی کامل تبدیل شود. نبود visibility مرزی است بین حادثه نزدیکی که به وقوع نپیوسته است و حمله ای زیانبار.

3) زیرساخت های شما خیلی قدیمی یا خیلی جدید هستند

زیرساخت های کهنه نشانه ای است مبنی بر این که شبکه شما به اندازه ای ایمن نیست که می تواند باشد. عدم کانفیگ های درست، سیاست های قدیمی و نرم افزارها و سیستم عامل های منسوخ شده، تنها بخشی از راه هایی است که ابزار قدیمی شبکه به واسطه آنها می تواند احتمال حمله را به حمله برساند.

از طرفی دیگر، اگر شما اخیرا شبکه خود را بهبود داده باشید یا برنامه ای برای انجام آن داشته باشید، اکنون زمان مناسبی برای اطمینان از کانفیگ شبکه شماست. به گونه ای که به شما اجازه بررسی همه کاربران و دستگاه هایی را دهد که به آن ضربه ای وارد می کنند. بر رفتارشان به طور پیوسته نظارت کنید و با کارآمدی دسترسی های آنها را مدیریت کنید. علاوه بر این، دستگاه های جدیدی که افزوده اید هزاران درب را برای مهاجمان باز می کنند.

4) در محیط های فاقد بخش بندی کنترل شبکه را از دست می دهید

شبکه فاقد بخش بندی به معنای دسترسی بدون محدودیت به شبکه است. مهندسان به سوابق مالی می توانند دست یابند، کارمندان ناراضی می توانند به اطلاعات خصوصی دسترسی پیدا کنند و به پیمان کاران شخص ثالث دسترسی کامل به سیستم می تواند اعطا شود. چنین محیط هایی نگرانی های بسیاری را از دیدگاه حفاظت از حق مالکیت، و امنیت شبکه ایجاد می کنند.

بخش بندی شبکه lateral movement از تهدیدها را در سراسر شبکه شما محدود می کند و دسترسی به داده های حساس را کنترل می کند. اما رویکردهای بخش بندی سنتی از لحاظ عملیاتی پیچیده اند و زمان بسیاری را برای پیاده سازی و به روز رسانی صرف می کنند. چیزی که شما به آن نیاز دارید این توانایی است که شبکه خود را ارتقا دهید و فواید بخش بندی را بدون دردسرهایش درو کنید. در غیر این صورت یک نفوذ ساده می تواند کل شبکه شما را در معرض دید قرار دهد.

5)  شما نمی توانید تشخیص دهید که سیاست هایتان نقض شده اند یا خیر

آیا مدیر ارشد مالی از طریق گوشی هوشمند خود باید بتواند به داده های مالی دسترسی یابد؟ در ساعت 3:30 صبح؟ از چین؟ در حالی که مدیر مالی شما در تگزاس زندگی می کند؟

شناسایی نقض سیاست به معنای شناسایی تلاش هایی است که برای دسترسی به داده حساس و حوزه های کنترل شده از شبکه انجام می شود. هنگامی که شبکه رشد می کند، مدیریت سیاست ها بیشتر و بیشتر دشوار، پر هزینه و پرمخاطره خواهد شد. دستیابی به هشدارهایی دقیق  برای نقض سیاست ها و فهم اینکه چه موجودیتی با داده حساس در ارتباط است، بدون کنترل دسترسی متمرکز تقریبا ناممکن خواهد بود. یک روال عدم پذیرش دسترسی چه باید باشد هنگامی که گوشی هوشمند مدیر ارشد مالی از چین با سیستم در ارتباط است در حالی که می تواند منجر به نفوذ ناگزیر بعدی شود.

 

آیا می دانید؟                                                       

 

  • سطح حملات رشد خواهد کرد: تا سال 2020، 26 میلیارد دستگاه ها و اتصالات شبکه شده وجود خواهد داشت و 2 میلیارد دستگاه های BYOD تا سال 2020 در محل کارها حضور خواهند داشت.
  • یافتن تهدیدها سخت تر خواهد شد: میانگین زمان صنعتی شناسایی نفوذ 191 روز است.
  • تهدیدها اجتناب ناپذیر و پر هزینه خواهند بود: یک شرکت از هر چهار شرکت نفوذ عمده ای را تجربه خواهند کرد، که به طور میانگین به هزینه ای برابر با 62 میلیون دلار آمریکا خواهند رسید و 60 درصد از کسب و کارهای دیجیتال به دلیل ناتوانی در مدیریت خطرات دیجیتالی به شکست های عمده ای در خدمات تن می دهند.

 

 

منبع : سیسکو

  1. Bring-Your-Own-Device سیاست هایی است که به کاربران اجازه می دهد که دستگاه های خود را (لپ تاپ، تبلت و گوشی های هوشمند) به محیط کارشان بیاورند و از آن دستگاه ها برای دسترسی به اطلاعات و اپلیکیشن های خاصِ شرکت استفاده کنند
0 پاسخ

دیدگاهتان را بنویسید

می خواهید در گفت و گو شرکت کنید؟
خیالتان راحت باشد :)

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *