LOADING CLOSE

چگونگی پیشگیری از نشت داده ها (DLP)

چگونگی پیشگیری از نشت داده ها (DLP)

چگونگی پیشگیری از نشت داده ها (DLP)

چگونگی پیشگیری از نشت داده ها (DLP)

حتی اگر شما نقص و مشکلاتی در سیستم خود دارید باز هم می توانید خسارت ها را محدود و از داده ها محافظت نماید. همانطور که می دانید ممکن است روزی به سیستم شما حمله شود و خرابکاری یا سرقت داده ها صورت بگیرد. پس بایستی تمرکز را بر سخت کردن کار هکر ها و حتی الامکن جلوگیری از خروج اطلاعات(Exfiltering) از سیستم شما باشد. به فکر این باشید که چگونه میتوانید از ورود بدافزار های مخرب به سیستم خود جلوگیری نمایید.

عامل اصلی حملات مدرن متمرکز شدن هکر ها بر”ترافیک خروجی شبکه” است که بدافزار داخلی را با هکر های بیرون شبکه مرتبط میکند و توانایی حمله در شبکه را به مرور زمان توسعه میدهد. کانال های خروجی، مسیر نشت داده های اصلی در شبکه سازمان شما باید کنترل شوند.

اولین قدم، شناسایی ترافیک خروجی است. یکی از علائم نشت داده ها استفاده بیشتر از سایت های خارج سازمانی در شبکه شما می باشد و همچنین بهترین روش برقراری یک سیستم مانیتورینگ شبکه و سیستم جلوگیری از نشت اطلاعات یا Data Loss Prevention (مانند محصول دیواره آتش و یا WAF) است. چنین سیستمی به شما کمک می کند که نوع داده های نشت شده را شناسایی کنید. بطورکلی شما باید از تمام مواردی که باعث نشت داده ها می شوند جلوگیری کنید. تمامی مکانیزم های ارتباطی شما باید تحت محافظت سیستم جلوگیری از نشت اطلاعات یا DLP قرار بگیرند.

روش های سنتی مانند دفاع در پیرامون محیط (perimeter-only defense) در این دوره موثر نمی باشند زیرا درشبکه ها backdoor بسیار است، همچنین خروجی و ورودی های بی شماری در آنها وجود دارد البته همان طور که می دانید این مسئله الزام ارتباط و اتصال جهانی است. با داشتن محصول دیواره آتش و یا WAF شما انواع روش های امنیتی را خواهید داشت. شما برای دفاع از شبکه خود یک روش بر اساس ریسک (risk-based approach) نیاز دارید که از مهمترین و با الویت ترین دارایی های شبکه ای شما محافظت کند. این روش امنیتی باید در تمامی دومین های شما بر قرار شود و باید از ابزارهایی مانند پاسخ به وقایع (incident response)، هوش سایبری، هوش آنالیز و غیره جهت داشتن عملکرد یکپارچه و موثر، برای مهم ترین عملیات امنیتی استفاده شود.

در اکثر مواقع نشت و خروج اطلاعات از سازمان شما به خاطر عملکرد ضعیف سه عامل (عامل انسانی، پروسه ها و تکنولوژی) صورت می گیرد. با داشتن استراتژی مناسب برای این سه عامل شما می توانید از امنیت فراگیرتری برخوردار شوید. عوامل انسانی باعث حمله (دلیل و چگونگی حملات) میشوند پس کارکنان دارای ضعف را شناسایی کنید و برای کارمندان خود دوره امنیت و حفاظت اطلاعات برگزار کنید. پروسه های داخلی امنیتی را در شبکه و هاست بشناسید و رفتار های حمله کنندگان را آنالیز کنید. تکنولوژی مناسب را بکار بگیرید تا اطلاعات حساس از شبکه شما خارج نشود.

داشتن نتایج آنالیز بالا به همراه  گردش کار و پروسه اتوماسیون به آنالیست های “وضعیت امنیت” کمک خواهد کرد که یک ارزیابی از ساختار تهدیدهای استفاده شده در قسمت های مهم و با ارزش شبکه سازمانی شما بوجود آورند. سپس تیم متخصص امنیتی شما می تواند از برقرای ارتباط با کانال های محسوس جلوگیری کنند.
همچنین سازمان ها باید توانایی مانیتور کردن و شناسایی نمودن کانال های محسوس مسلح شده (pre-weaponized covert channels) سوار بر ارتباطات معتبر به سمت بیرون شبکه را داشته باشند. در این حالت که “inside-out agent challenge” نام دارد، یک هکر از ارتباطات trusted بین چندین شخص سوء استفاده میکند و از کانال های معتبر استفاده کرده و از dead drop برای خروج داده ها استفاده می کند.

شناسایی ” inside-out agent challenge” بخاطر نبودن تعداد بالای ناهنجاری های آشکار شبکه بسیار سخت است. تیم امنیتی باید به دنبال شناسایی انحراف های کوچک در اندازه ارتباطات داده ها، زمان بندی، حرکت جانبی اشیاء (artifact lateral movements)، نقض های احراز هویت بر اساس M2M و تلاش های Login بی نتیجه باشد. با اینکه تهدید های خارجی اجتناب ناپذیر هستند، تهدید های داخلی مشکلات عمده خود را دارند و ممکن است بدون شناسایی شدن داده ها را سرقت کنند چون عمده تمرکز شناسایی ها صرف بدافزار و APT میگردد.

کارکنان یک سازمان می توانند بهترین خط دفاعی برای شناسایی تهدید ها باشند. با آموزش و آگاهی درست کارکنان در موارد امنیتی، آنان می توانند تهدید ها را در زمان واقعی شناخته و گزارش نمایند. همزمان کارکنان می توانند در مقابل مهندسی اجتماعی تهدید های سایبری، سلامت IT و موارد تهدید های داخلی، آسیب پذیر بوده و سیستم شما را آلوده کنند.

روش های مناسب و موثر برای امنیت شبکه، محافظت از داده ها و سیستم ها است و بررسی سطح اجازه دسترسی پرسنل به سیستم ها میباشد. روش های داشتن یک اسم رمز ساده و محافظت پایه ای از داده ها اثر خود را از دست داده اند و امروزه  باید ازتکنولوژی های جدید “اقدامات متقابل” مانند احراز هویت چند عاملی (multifactor) و تطبیقی (adaptive authentication)، biometrics، PIN های خارج از گروه (out-of-band) و غیره باید استفاده کرد. شما باید یک بالانس از تکنولوژی ابزاری، سیاست و پروسه داشته باشید. یک راه حل مدرن نیاز به دانش کامل از داده های طبقه بندی شده شما و داده های مورد مصرف عمومی دارد.
با درک شما از داده های مهم سازمانی امنیت شروع می شود.اگر ندانید که داده های مهم سازمانی چه  هست و چه کسی به آنها دسترسی دارد شما نمیتوانید آن را شناسایی یا از آن محافظت کنید. راه حل امنیتی شما نیز باید تهدید های داخلی و خارجی را تشخیص دهد و ابزار ها و دستگاه های امنیتی شما باید برای محیط خاص شما تنظیم گردد. با داشتن فهرست ها و ابزار های لازم می توان بر حرکت داده ها در داخل و خارج از سازمان متمرکز شد و کارشناسان امنیتی قادر خواهند بود که رفتارهای مشکوک یا غیر عادی را تشخیص دهند.
سعی بر برقراری یک دیواره مستحکم برای عدم خروج اطلاعات موثر نخواهد بود مگر اینکه شما موارد ذیل را رعایت کنید:
•     داشتن یک سیستم کنترل برای ذخیره، انتقال و استفاده داده ها
•    پروسه های محکم و قوی
•    پرسنل متخصص
در واقع شما باید از داده ها محافظت کنید. به خاطر داشته باشید که امنیت فقط محافظت از ساختدار شبکه و یکی از نیاز ها نیست. اینکار نیاز به در گیر کردن و همکاری نزدیک واحد کسب و کار خود با مالکین داده ها دارد. در نهایت رمز گذاری داده ها ممکن است راه حل نهایی باشد. اما رمزگذاری داده ها مشکل است چون باعث محدودیت در روند انتقال آزاد داده ها میشود و لازم است که همه افراد یک کلید یا رمز داشته باشند. یک راه حل  احتمالی این است که برای هر عضو در هیئت مدیره یک روش ارتباط امن و حساس یا کلید رمز داشت.

توصیه می شود یک روش امن سازی داده ها را امتحان کنید و همیشه پیگیر نقاط احتمالی نشت داده ها باشید.

دیدگاهتان را بنویسید