بيت اعمال ما وراء المحيط: كيفية معالجة أمان الطبقات

ما وراء المحيط: كيفية معالجة أمان الطبقات

جدول المحتويات:

فيديو: بنتنا يا بنتنا (سبتمبر 2024)

فيديو: بنتنا يا بنتنا (سبتمبر 2024)
Anonim

كنت آكل العشاء في واشنطن العاصمة مع القيصر الوطني للأمن السيبراني ريتشارد كلارك ، الرئيس والمدير التنفيذي لشركة Good Harbour Security Risk Management ، عندما أوضح أن الأمن المحيطي الجيد لا يكفي لحماية شبكتك. "كل الأشرار ،" أوضح كلارك ، "هم بالفعل داخل شبكتك."

كانت نقطة كلارك هي أن المهاجمين السيبرانيين ، وخاصة الجهات الفاعلة التي ترعاها الدولة ، لديهم القدرة على اختراق معظم الحماية الأمنية المحيطة ، على الأقل إلى حد ما. هذا لا يعني أن الأمن المحيطي غير ضروري. هذا جانب مهم يجب دعمه ، كما أشرت في عمود الأسبوع الماضي. رغم أنه أمر بالغ الأهمية ، إلا أنه غير كافٍ. أنت بحاجة إلى طبقات من الأمان ، حتى عندما يخترق الأشرار المحيط ، لا يزالون لا يستطيعون فعل أي شيء لإيذائك.

أمان الطبقات هو شيء ربما سمعت عنه من قبل ، لكن بالنسبة للكثيرين في مجال تكنولوجيا المعلومات ، لا يزال هذا اللغز غامضاً. كيف يمكنك إنشاء طبقات من الأمن؟ كيف يمكنك تحديد عدد الطبقات التي تحتاجها؟ ماذا يجب أن تحمي الطبقات؟ يمكن أن يكون هناك الكثير من الطبقات؟

تعتمد الإجابة على شبكتك وطبيعة عملك ومستوى المخاطرة لديك. لكن من المهم أن تتذكر أن مستوى المخاطرة قد يتأثر بشركائك في العمل. لذلك ، إذا كنت موردًا أو مقاولًا ، على سبيل المثال ، فسيكون مستوى المخاطرة لديك هو نفسه لمستوى هؤلاء الأشخاص لأن الأشرار سيحاولون استخدامك كطريق إلى شركاء عملك.

تعتمد الطبقات على البيانات التي تحتاج إلى حمايتها. هذا يعني أنك تحتاج إلى التأكد من الحفاظ على بياناتك ، وتحتاج أيضًا إلى التأكد من أنه لا يمكن أخذها منك. وبالطبع ، تحتاج إلى التأكد من حماية شبكتك من الأذى حتى لا يتأثر عملك.

الحفاظ على البيانات الخاصة بك

الحفاظ على البيانات هو الطبقة الحرجة الأولى. هذا يتطلب منك التأكد من أن نسخة من البيانات الهامة الخاصة بك في التخزين الآمن حيث لا يمكن الوصول إلى المتسللين أو غيرهم ، بما في ذلك الموظفين الساخطين. بالنسبة لمعظم الشركات ، يجب أن توجد مثل هذه النسخ الاحتياطية في مركز البيانات حيث يمكنك الوصول إليها بسهولة عند الحاجة ، وكذلك في السحابة حيث يكون العبث أكثر صعوبة. هناك عدد من الخدمات السحابية العامة التي ستتعامل مع النسخ الاحتياطية ، بما في ذلك Amazon Web Services (AWS) و Google Cloud و IBM Cloud ، بالإضافة إلى خدمات النسخ الاحتياطي المخصصة مثل Carbonite ، التي حصلت على منافستها Mozy مؤخرًا.

يمكن بعد ذلك نسخ هذه النسخ الاحتياطية في مواقع متنوعة جغرافيا ، مما يساعد على ضمان عدم تعرضها للخطر في كارثة واحدة. عادةً ما يمكن أتمتة عملية النسخ الاحتياطي بالكامل ، وبمجرد إعدادها ، فإن الشيء الوحيد الذي عليك القيام به هو تأكيد سلامة النسخ الاحتياطية الخاصة بك حسب الحاجة.

ثم هناك حماية للبيانات ، مما يعني أنه يجب أن يكون الوصول إليها وغير قابل للاستخدام إذا وجدها شخص ما. لجعل بياناتك غير قابلة للوصول ، تحتاج إلى تقسيم شبكتك بحيث لا يعني الوصول إلى جزء واحد من الشبكة أنه يمكنك الوصول إلى كل شيء. على سبيل المثال ، قامت Target بتجزئة شبكتها عندما تم اختراقها من خلال نظام HVAC الخاص بها في عام 2013 ، ثم لم يتمكن المتسللون من الوصول إلى بيانات أخرى.

يتطلب تجزئة الشبكة أجهزة توجيه تمنع الوصول بشكل افتراضي وتسمح فقط باتصالات الشبكة من عقد شبكة محددة ، والتي تقوم أجهزة التوجيه بتصفيةها باستخدام عناوين التحكم في الوصول إلى الوسائط (MAC) أو عناوين IP الخاصة بها. يمكن لجدران الحماية الداخلية أيضًا أداء هذه الوظيفة وقد تكون أكثر مرونة في التطبيقات المعقدة.

تطل على التشفير هو خطأ كبير

بالإضافة إلى التجزئة ، يجب أيضًا تشفير بياناتك ، سواء أثناء نقلها عبر الشبكة وخلال تخزينها. من السهل تحقيق التشفير نظرًا لأنه يتم تنفيذه افتراضيًا في برنامج الوصول اللاسلكي والسحابة ، وتوفر جميع أنظمة التشغيل الحديثة (OSes) التشفير كخدمة قياسية. ومع ذلك ، فإن الفشل في تشفير البيانات الهامة ربما يكون السبب الأعظم لفقدان البيانات في الانتهاكات الأخيرة.

يمكن تلخيص أسباب هذه البيانات ، على الرغم من المتطلبات القانونية في كثير من الحالات للقيام بذلك ، في أربع كلمات: الكسل ، وعدم الكفاءة ، والجهل ، والغباء. ببساطة لا يوجد عذر لفشل تشفير البيانات الخاصة بك.

وأخيرا ، هناك حماية الشبكة. إلى جانب حماية بياناتك ، تحتاج أيضًا إلى التأكد من عدم استخدام شبكتك كمنصة لبدء الهجمات ، وتحتاج إلى التأكد من عدم استخدام أجهزة الشبكة ضدك. هذه مشكلة خاصة في الشبكات التي تتضمن وحدات التحكم في الماكينة في المستودع أو المصنع ، وهي مشكلة في أجهزة إنترنت الأشياء (IoT) الخاصة بك.

  • لا تخرب الأمن الخاص بك ، وتدريب المستخدمين الخاص بك لا تخريب الأمن الخاص بك ، وتدريب المستخدمين
  • ابدأ في تأمين شبكتك من تهديدات إنترنت الأشياء من فئة المستهلك ابدأ في تأمين شبكتك من تهديدات إنترنت الأشياء من فئة المستهلك
  • إيجاد وإصلاح الأمان على محيط الشبكة الخاصة بك العثور على وإصلاح الأمان على محيط الشبكة الخاصة بك

هذه مشكلة كبيرة لأن العديد من أجهزة الشبكة لديها القليل من الحماية الخاصة بها أو لا تتمتع بأي منها. لذلك ، من السهل جدًا استخدامها كمنصة لإطلاق هجوم رفض الخدمة (هجوم DoS) أو لسحب بياناتهم كوسيلة لإجراء مراقبة على عمليات شركتك. يمكن أيضًا استخدامها كقاعدة لعمليات ضد شبكتك. نظرًا لأنه لا يمكنك التخلص من هذه الأجهزة ، فإن أفضل ما يمكنك فعله هو وضعها على شبكتها الخاصة ، وحمايتها قدر الإمكان ، ثم عدم السماح لها بالاتصال مباشرةً بشبكتك الداخلية.

لقد ناقشنا هنا عدة طبقات ، وفي بعض الحالات ، قد تتطلب شبكتك المزيد. لكن من المهم أن تتذكر أن كل طبقة تتطلب إدارة ، وأن الحماية اللازمة لكل طبقة يجب أن تكون موجودة على شبكة مع طبقات أمان أخرى. هذا يعني أنه من الأهمية بمكان أن يكون لديك فريق عمل لإدارة كل طبقة ، وأن الأمن في كل طبقة لا يؤثر سلبًا على الأمان في طبقة أخرى.

من المهم أيضًا تجنب حل اليوم ، بمعنى الأمن لمرة واحدة لمحاربة تهديد محدد. من السهل أن تتورط في نوع من الأمن الخاطف واحدًا وينتهي بفوضى لا يمكن السيطرة عليها. بدلاً من ذلك ، اختر نهجًا واسع النطاق لا يتطلب فيه تهديد اليوم طبقة أخرى.

ما وراء المحيط: كيفية معالجة أمان الطبقات