تارهای درهم‌تنیده‌شده امنیتی
«تور امنیت سایبری» چیست و اشاره به چه مفهومی دارد؟
دورنمای دنیای فناوری اطلاعات نشان می‌دهد که دوران شبکه‌های متمرکز به پایان رسیده است؛ با این حال، بسیاری از شرکت‌ها حاضر نیستند مدل سنتی را کنار بگذارند و همگام با پیشرفت‌های دنیای فناوری اطلاعات گام بردارند. هم‌سویی با روندهای جدید حاکم بر صنعت فناوری اطلاعات و امنیت، برای شرکت‌هایی که ساختار فناوری اطلاعات پیچیده‌‌ای دارند، کار ساده‌ای نیست. به‌طور مثال، بانک‌ها و سازمان‌های دولتی به‌سختی قادر به خروج از دیوار‌های امن سنتی و ورود به جهان غیرمتمرکز امروزی هستند.

1606683296_1_0.gif

عصر نوین بر این نکته تاکید دارد که سازمان‌ها باید از حداکثر توان تجهیزات به بهترین شکل استفاده کنند و علاوه بر این، از فضای ابری و مراکز داده برای دستیابی به قابلیت‌های کارآمدتر استفاده کنند. به بیان دقیق‌تر، در عصر جدید منابع اطلاعاتی و داده‌ها محدود به محیط درون‌سازمانی نیستند و جالب آن‌که دورکاری نیز باعث شده تا بخش زیادی از کارکنان از خارج شبکه اصلی شرکت به داده‌ها و اطلاعات سازمانی دسترسی پیدا کنند. وابستگی روزافزون به منابع برون‌سازمانی در تعامل با استفاده بهینه از منابع درون‌سازمانی باعث شده تا الزامات دنیای امنیت دستخوش تغییراتی شوند. تغییراتی که منجر به شکل‌گیری مفهومی شده که «تور امنیت سایبری» (Cybersecurity Mesh) نام دارد. تور امنیت سایبری یکی از مفاهیم کمتر شنیده‌شده دنیای امنیت است که برخی کارشناسان امنیتی در مورد آن اطلاع کمی دارند، اما در جلسات تحلیل‌گران و گردهمایی‌های بین‌المللی به‌شکل مشروح مورد بررسی قرار می‌گیرد. در این مقاله قصد داریم به واکاوی این مفهوم دنیای امنیت بپردازیم. 

مطلب پیشنهادی

چگونه به یک مهندس امنیت سایبری تبدیل شویم

تور امنیت سایبری چیست؟

معماری تور امنیت سایبری CSMA سرنام Cybersecurity Mesh Architecture یک استراتژی امنیتی است. گارتنر در خصوص توضیح این فناوری می‌گوید: «معماری تور امنیت سایبری با طراحی و پیاده‌سازی یک زیرساخت امنیت فناوری اطلاعات به‌وجود می‌آید و هدفش این است که نه‌تنها یک محیط واحد پیرامون همه گره‌ها یا دستگاه‌های شبکه فناوری اطلاعات ایجاد کند، بلکه برای هر نقطه دسترسی یک محیط کوچک‌تر منحصربه‌فرد ایجاد کند تا بتوان به‌شکل دقیق‌تری بر آن نظارت کرد». به‌طور کلی، معماری تور امنیت سایبری، روش‌های سنتی پیاده‌سازی لایه‌های مختلف امنیتی را کنار می‌گذارد و متمرکز بر نقاط دسترسی و دارایی‌های حیاتی می‌شود تا اطمینان دهد معماری امنیتی از همه نقاط در برابر رخنه‌های احتمالی محافظت می‌کند. 

استراتژی تور امنیت سایبری کارآمد است؟

آمارها نشان می‌دهند استراتژی فوق به‌شکل قابل توجهی قادر به دفع حمله‌های سایبری است. ارزیابی حمله‌های سایبری اخیر نشان می‌دهد هکرها دیگر تمایل چندانی برای نفوذ به نقاط خارج از شبکه ارتباطی سازمان ندارند و به‌دنبال ساخت راه‌هایی برای نفوذ به نقاط دسترسی و حرکت عرضی در زیرساخت سازمان هستند تا به ارزشمندترین داده‌ها، دارایی‌ها یا سیستم‌های سازمان نفوذ کنند. در حال حاضر دسترسی به هر نقطه پایانی به‌شکل فردی برای هکرها جذاب است و نقاط دسترسی شخص ثالث در گروه آسیب‌پذیرترین نقاط شرکت قرار می‌گیرند. به این ترتیب هدف قرار دادن اشخاص ثالث‌، به‌‌ویژه در زیرساخت‌های حیاتی صنایعی مثل مراقبت‌های بهداشتی و تولیدی برای هکرها ارزشمندتر است. بر مبنای این تعریف باید بگوییم تور امنیت سایبری، یک رویکرد توزیعی برای کنترل و حفظ امنیت فضای سایبری به‌گونه‌ای مقیاس‌پذیر و انعطاف‌پذیر است که تاکید خاصی بر دسترس‌پذیری به دارایی‌های سازمانی دارد. الگوی مش همان‌گونه که از نامش مشخص است، شبیه به شبکه تارهای درهم‌تنیده‌شده یک عنکبوت عمل می‌کند و به‌جای این‌که روی محافظت از یک محیط فناوری اطلاعات سنتی در مقیاس محدود متمرکز شود، روی محیطی گسترده‌تر متمرکز است. در این‌جا نکته ظریفی وجود دارد؛ این معماری تاکید خاصی بر حفظ و هماهنگی خط‌مشی‌های سازمانی به‌شکل متمرکز دارد، اما سعی می‌کند این خط‌مشی‌ها را به‌شکل توزیعی و پراکنده اجرا کند. 

در چنین شرایطی واحدهای فناوری اطلاعات قادر به پیاده‌سازی محیط‌های کوچک و منفرد هستند تا بتوانند از نقاط دسترسی پراکنده محافظت کنند. به بیان دقیق‌تر، افراد خارج از شرکت که قصد ارتباط با زیرساخت سازمان را دارند، هرکدام یک محیط محافظت‌شده برای دسترسی به شبکه دارند و مدیران فناوری اطلاعات برای هر کدام سطوح دسترسی خاصی را تعریف می‌کنند. 

گارتنر پیش‌بینی می‌کند تا سال 2023 میلادی سازمان‌هایی که معماری تور امنیتی را پیاده‌سازی کنند، به میزان 90 درصد آسیب اقتصادی کمتری را از حمله‌های سایبری تجربه خواهند کرد. چنین آمار و ارقامی منطقی به‌نظر می‌رسد، زیرا اگر هکری به سیستمی نفوذ کند که همه نقاط دسترسی داخلی آن محافظت شده باشند راهی برای نفوذ به سازمان یا حرکت به‌سمت لایه‌های زیرین شبکه سازمانی نخواهد داشت. به این ترتیب محدوده سطح حمله به صفر می‌رسد.

سازمان‌ها بر مبنای چه الگویی قادر به پیاده‌سازی معماری تور امنیت سایبری هستند؟

در استراتژی فوق، «دسترسی» یک واژه کاملا کلیدی است. بر همین اساس، ضروری است با مراحلی که برای ایمن‌سازی نقاط پایانی و ساخت زیرساخت امنیت سایبری پیشرفته‌تر و متصل‌تر به آن نیاز داریم، آشنا شویم. 

  • در مرحله اول، باید نقاط دسترسی سازمان را شناسایی کنید و برای آن‌ها خط‌مشی دسترسی پیاده‌سازی کنید. آشنایی با دارایی‌های مهم سازمان و آسیب‌پذیری‌های آن‌ها (به‌طور مثال، اتصال به یک نقطه دسترسی شخص ثالث) کمک می‌کند تا بهترین محل برای استقرار ابزارهای امنیتی را شناسایی کنید. 
  • در مرحله دوم، برای اعمال محدودیت در دسترسی به منابع باید از روش‌های کنترل دسترسی مثل احراز هویت چند مرحله‌ای و رویکرد «اعتماد صفر» استفاده کنید. کنترل دسترسی به دارایی‌ها، داده‌ها و سیستم‌های ارزشمند، ساده‌ترین روش برای پیشگیری از حرکت عرضی هکرها در شبکه در صورت نفوذ به یک نقطه خاص است.
  • در مرحله سوم، همه دسترسی‌ها باید تحت کنترل باشند. با استفاده از روش‌های مختلف مثل ثبت لحظه‌ای نشست‌های فعال، تحلیل واکنشی و بازبینی‌های منظم می‌توانید به اطلاعات موردنیاز برای پیشگیری از نفوذ به شبکه دست پیدا کنید. 

استراتژی اعتماد صفر (Zero Trust)

تور امنیت سایبری بر مبنای پیاده‌سازی یک اصل مهم که ساخت «شبکه‌‌ با اعتماد صفر» (Zero Trust Network) است، متمرکز است. به بیان دقیق‌تر، شبکه با اعتماد صفر، یک مدل امنیتی مدیریت و کنترل شبکه است که توسط سازمان‌های بزرگی که دارایی‌های حساسی دارند، مانند سازمان‌های فعال در امور مالی، مورد استفاده قرار می‌گیرد. این شبکه به هیچ ماشین، سرویس یا شخصی در شبکه اعتماد نمی‌کند و همواره به این نکته تاکید دارد که در تمام مراحل و از هر نقطه‌ای، کاربران برون و درون سازمانی و دستگاه‌ها که قصد اتصال به شبکه را دارند باید احراز و تایید هویت شوند. 

بر مبنای این دیدگاه، هیچ دستگاهی به‌شکل پیش‌فرض امکان دسترسی به شبکه را ندارد. امنیت مبتنی بر محیط در بیشتر موارد با مشکلات جدی روبه‌رو می‌شود، به‌طوری‌که نزدیک به 34 درصد نشت داده‌ها و نفوذ به شبکه از درون خود شبکه اتفاق می‌افتد. تور امنیت سایبری با استفاده از مدل اعتماد صفر، با تهدید‌های نوین مقابله کرده و به نیازهای متفاوت برای دسترسی به شبکه پاسخ می‌دهد. بر مبنای معماری تور امنیت سایبری می‌توان تهدید‌ها را به‌شکل لحظه‌ای شناسایی کرد و به‌جای استفاده از یک رمز عبور ساده، به‌شکل بهتری از داده‌ها و دیگر دارایی‌های شرکت محافظت کرد. تور امنیتی تضمین می‌کند که تمام داده‌ها، سیستم‌ها و تجهیزات به‌شکل یکسان و امن محافظت می‌شوند. به بیان دقیق‌تر، مهم نیست دارایی‌ها داخل یا خارج از شبکه سازمانی قرار داشته باشند، در هر دو حالت، به بهترین شکل از دارایی‌ها محافظت می‌شود. در چنین شرایطی هرگونه تلاشی برای دسترسی به داده‌ها به‌شکل پیش‌فرض غیرمعتبر در نظر گرفته می‌شود تا زمانی که پروتکل امنیتی اعتبار این دسترسی و اتصال را تایید کند.

تور امنیت سایبری چه تاثیری بر توسعه فناوری اطلاعات دارد؟ 

در مکانیزم‌ها و الگوهای سنتی امنیت سایبری هنگامی که اجازه دسترسی به یک شبکه صادر می‌شود، در عمل به بخش‌های مختلفی از محیط دسترسی خواهید داشت و تنها عامل محافظت از شبکه، رمز عبور و سطوح دسترسی است که توسط مدیر شبکه تعریف می‌شود. تور امنیت سایبری فرآیند پیکربندی را به‌طور کامل دست‌خوش تغییر کرده و راهکارهای متفاوتی برای توسعه و محافظت از شبکه را پیشنهاد می‌کند. به بیان دقیق‌تر، امنیت فناوری اطلاعات، دیگر مرحله‌ای پس از ساخت شبکه نیست و در همان زمان طراحی ساختار شبکه مورد توجه قرار می‌گیرد. 

استفاده از تور امنیت سایبری چه مزایایی برای شرکت‌ها دارد؟

گارتنر به شرکت‌ها پیشنهاد می‌کند برای مدیریت بهتر مهم‌ترین تهدیدات سایبری و افزایش امنیت در حوزه فناوری اطلاعات از مکانیزم‌های اثبات هویت، مدیریت دسترسی، خدمات حرفه‌ای مدیریت هویت و دسترسی (IAM) و اثبات هویت از روش غیرمتمرکز استفاده کنند. تور امنیت سایبری به روش‌های زیر به شرکت‌ها در این زمینه کمک می‌کنند. 

تور امنیت سایبری توانایی پشتیبانی از نیمی از درخواست‌های IAM را دارد

  • بیشتر دارایی‌های دیجیتال، هویت‌ها و دستگاه‌ها خارج از محل شرکت قرار دارند که باعث می‌شوند حفظ امنیت شبکه بر مبنای الگوهای سنتی سخت باشد. گارتنر می‌گوید: «تور امنیت سایبری توانایی رسیدگی به بیشتر درخواست‌های IAM را دارد و اجازه می‌دهد مدیریت دسترسی و تخصیص مجوزها به کاربران راه دور به‌شکل ساده‌تری انجام شود.»

ارائه خدمات IAM، تعداد ارائه‌دهندگان خدمات مدیریت امنیتی (MSSPها) را بیشتر می‌کند

  • شرکت‌های ارائه‌دهنده خدمات مدیریت امنیت (MSSP) می‌توانند منابع مناسب و مهارت‌های لازم را برای برنامه‌ریزی، توسعه و اجرای راه‌حل‌های جامع مدیریت هویت و دسترسی (IAM) در اختیار شرکت‌ها بگذارند. گارتنر پیش‌بینی کرده تا سال 2023 چهل درصد وظایف این حوزه به این شرکت‌ها واگذار می‌شود. همین مسئله باعث خواهد شد تعداد فروشندگان محصولاتی که برنامه‌های منفرد در حوزه امنیت ارائه می‌دهند کاهش پیدا کند و در مقابل تعداد ارائه‌دهندگان خدمات مدیریت امنیت، بیشتر شود.  

ابزار‌های اثبات هویت به چرخه تایید هویت نیروی کار اضافه می‌شوند

  • افزایش چشم‌گیر همکاری‌های از راه دور، بیش از قبل نیازمند تدابیر امنیتی و فرایند احیا و بهبود است. در فضای دورکاری تشخیص مهاجم از کاربر واقعی سخت است. گارتنر می‌گوید: «تا سال 2024، سی درصد شرکت‌های بزرگ برای برطرف کردن نقاط ضعفی که در فرآیند اثبات هویت نیروی کار دارند، از ابزار‌های جدیدی برای اثبات هویت استفاده می‌کنند.»

استاندارد‌های هویت غیر‌متمرکز ظهور خواهند کرد 

  • محافظت از حریم خصوصی و امنیت با رویکردی متمرکز برای مدیریت داده‌های هویتی، فرآیند سخت و پیچیده‌ای است. درست در همین نقطه است که فناوری زنجیره بلوکی به میدان وارد می‌شود. اگر به یاد داشته باشید در ماهنامه شبکه شماره 242  فصل امنیت، مقاله‌ای تحت عنوان «به‌کارگیری زنجیره بلوکی در امنیت سایبری چه معنایی دارد» داشتیم و به این نکته اشاره کردیم که شرکت‌ها به‌دنبال به‌کارگیری فناوری زنجیره بلوکی در صنعت امنیت سایبری هستند. با استفاده از مدل غیر‌متمرکزی که امنیت سایبری بر مبنای الگوی مش از آن استفاده خواهد کرد، کارشناسان امنیتی می‌توانند از حریم خصوصی به بهترین شکل محافظت کنند و با درخواست اطلاعات حداقلی از شخصی که می‌خواهد به شبکه دسترسی داشته باشد، هویت و دسترسی فرد را تایید کنند. گارتنر پیش‌بینی کرده است که برای رفع نیاز‌های شخصی، اجتماعی و امکان استفاده از منابع سازمانی به بهترین شکل، ضروری است که استانداردی جهانی برای هویت غیر متمرکز ایجاد شود.  

شفاف‌سازی بیشتری درباره ابزارهای هماهنگ‌سازی، اتوماسیون و واکنش امنیتی انجام خواهد گرفت

ابزارهای هماهنگ‌سازی، اتوماسیون و واکنش امنیتی (SOAR) سرنام Security Orchestration, Automation and Response هنوز در حال توسعه هستند. از این‌رو تیم‌های مرکز عملیات امنیتی برداشت‌های اشتباهی در مورد محدوده عملکرد و اثربخشی آن‌ها دارند. به‌طور مثال، در حال حاضر قابلیت خودکارسازی همه فعالیت‌ها و فرایندهای امنیتی وجود ندارد. برخی از عملیات امنیتی نیازمند نظارت‌های پیوسته و تایید دستی هستند. حتا درباره حمله‌های فیشینگ هم سازمان باید توازنی بین اتوماسیون ماشین‌محور و تصمیم‌گیری انسانی برقرار کند. تصمیم‌گیری درباره مخرب بودن یک ایمیل فقط توسط یک متخصص قابل انجام است، اما امکان خودکارسازی اقدامات ابتدایی و قرنطینه‌های نهایی وجود دارد. 

بر مبنای یک اصل اثبات‌شده در مورد خودکارسازی، ماشین‌ها عملکرد بهتری در زمینه انجام عملیات تکراری دارند. درباره هشدارها، تشخیص‌های مثبت کاذب و تکراری بخش قابل توجهی از زمان تیم‌های مرکز عملیات امنیتی را به خود اختصاص می‌دهند. خودکارسازی می‌تواند معضل زمان تلف‌شده را حل کند. به‌طور معمول، تحلیل‌گران بخش عمده‌ای از وقت خود را برای کپی و پیست اطلاعات بین ابزارهای شناسایی مختلف صرف می‌کنند. در این‌جا، هشداردهی و به‌روزرسانی‌ها در گروه کارهای تکراری قرار می‌گیرند که نیاز به تفکر زیادی ندارند، در نتیجه خودکارسازی مفید خواهد بود. نکته‌ای که باید در این بخش به آن اشاره داشته باشیم این است که ابزارهای هماهنگ‌سازی امنیتی و ابزارهای SIEM شباهت‌های زیادی دارند. SIEM به جمع‌آوری داده‌های ماشینی، ارتباط‌دهی و تجمیع داده‌ها می‌پردازد، اما قابلیت هماهنگ‌سازی واکنش به هشدارها و غنی‌سازی هشدارها را ندارند. از این‌رو، ابزارهای هماهنگ‌سازی امنیتی می‌توانند واکنش‌های چند محصول به هشدارها را هماهنگ‌سازی و خودکارسازی کنند، اما امکان تشخیص هشدارها در همان گام اول را ندارند. در این حالت SIEM داده‌های پراکنده را جمع‌آوری کرده و در قالب هشدار تجمیع می‌کند و ابزارهای هماهنگ‌سازی امنیتی، هشدارها را دریافت و واکنش‌دهی را خط‌دهی می‌کنند.

کلام آخر

سازمان‌ها با انجام این مراحل ساده، در صورت وقوع حمله قادر به ارزیابی و تحلیل وضعیت و بازگرداندن شرایط به حالت عادی هستند. تور امنیت سایبری به این مسئله مهم اشاره دارد که باید نظارت دقیقی بر روابط اشخاص ثالث با سازمان داشته باشید. اشخاص ثالث و زنجیره تامین از نقاط ضعف‌ سازمان‌ها هستند. بر اساس پژوهش‌های انجام‌شده، بیش از 50 درصد سازمان‌ها حداقل یک رخنه امنیتی در اثر ضعف امنیتی اشخاص ثالث را تجربه کرده‌اند. از این‌رو، سازمان‌ها باید کنترل بهتری بر اشخاص ثالث و کاربرانی داشته باشند که مرتبط با زیرساخت‌های ارتباطی هستند. با توجه به این‌که بخش منابع انسانی قادر به نظارت بر این ارتباطات نیست، سازمان‌ها باید از راهکارهای نرم‌افزاری برای کنترل دسترسی اشخاص ثالث به سرویس‌های سازمانی استفاده کنند.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟