یک نقطه متمرکز محافظت = تخریب و نقض در یک نقطه
یک نقطه متمرکز محافظت = تخریب و نقض در یک نقطه:چگونه از منزل خود محافظت می کنید؟ با داشتن یک دیوار یا فنس دور منزل، یا با یکسری دوربین های امنیتی، یا با یک آلارم خیلی بلند، یا با سانسور های حساس به حرکت. شاید مایل باشید که در همه این موارد برای محافظت از منزل خود سرمایه گذاری کنید. همچنین نگهداری شبکه سازمان ها و کسب و کار ها نیاز به محافظت دارد و سوالاتی در مورد روش محافظت آن باید پاسخ داده شود. استفاده از یک سیستم امنیتی بر اساس یک نوع تکنولوژی روش محافظت خوبی است. اما سوال پیش میآید که اگر از این نقطه هم عبور کنند چه روش هایی از سرقت “اطلاعات ارزشمند” شما توسط مجرمین سایبری جلوگیری خواهد کرد.
سازمان هایی که قصد دارند که امنیت سایبری قوی و قابل اعتمادی را در شبکه خود ایجاد کنند، باید به دنبال یک راه حل باشند که چندین تکنولوژی را با هم یکپارچه سازی می کند. چنین راه حلی باید قابلیت شناسایی بالا و ارسال هشدارهای false positives باشد. در واقع راه حل شما باید مجرمین را شناسایی کند و به آنها عکس العمل نشان دهد ولی نباید برای هر موردی در سیستم آلارم ایجاد کند.
کد و فعالیت مخرب می تواند چندین شکل و فرم داشته باشند، اما اغلب آنها سعی دارند که توسط راه حل های امنیتی موجود و نصب کرده شناسایی نشود. سازندگان برای مخفی بودن کدها تلاش بسیار زیادی را می کنند و روش های آنها همگام با اقدامات و پیشرفتهای در زمینه امنیت سایبری تکامل می یابد.یک نقطه متمرکز محافظت = تخریب و نقض در یک نقطه
برخی از ارائه دهندگان خدمات می گویند که برای مقابله با تهدیدات سایبری شرکت ها فقط نیاز به یک لایه محافظتی (Single-point) دارند که از آخرین الگوریتم یادگیری ماشینی (machine learning algorithm) استفاده می کنند و نیازی به بهروزرسانی و لایه های اضافه امنیتی نیست. این در واقع محصولی است که آنها به عنوان راه حل یک لایه ای (single protective technology) ارائه می دهند.
آخرین پیشرفت ها در هوش مصنوعی که در کل توسط شرکت هایی مانند گوگل و فیس بوک و مایکروسافت ارائه شده است نشان میدهد که پیشرفتهترین الگوریتم های امنیت سایبری نمی توانند به تنهایی به عنوان محافظت یکپارچه در مقابل همه تهدیدها عمل کنند. در واقع آنها فقط یک اقدام فراتر هستند که میتوانند امنیت end-point را بهبود بخشند، اما اگر سیستم های امنیتی دیگری در کنار آنها نباشد ممکن است توسط حملهکنندگان سایبری به سادگی نقض شود.
در حالیکه برخورد با یک لایه میتواند باعث آلودگی شود، چندین لایه می تواند:
• موارد مخرب را بهتر شناسایی کند (حتی برای کدهای مخرب تغییر یافته)
• باعث شود که حملات با سختی و هزینههای بیشتری اجرا شود
• باعث شود که مجرمین مجبور شوند که رفتار کد خود را تغییر دهند
شبکه های سازمانی مانند ارگانیسم های پیچیده هستند و آنها شامل انواع node با نقش های متفاوت و ارزش ها و قوانین مختلف تخصیص داده شده میباشند. شناسایی فعالیتهای مخرب در چنین سیستم های پیچیده ای می تواند سخت باشد و مشکل ایجاد کند به خصوص اگر راهحل امنیتی باید همه چیز را در یک نقطه شناسایی کنند.
در این صورت داشتن یک perimeter خیلی قوی امنیت سایبری کسب و کار را بهبود می دهد. در نتیجه نیازی نیست که در تمامی end-point ها به طور مداوم و مستمر همه آیتم ها را برای کدهای مخرب اسکن کنند. اما داشتن فقط یک لایه محافظتی کار را برای حمله کنندگان مشکل تر می کند و در صورت موفقیت عبور از آن چیزی دیگر جلوی آنها را نخواهد گرفت. با وجود یک راه حل چند لایه حتی اگر یک فناوری شکست بخورد، چندین فناوری دیگر وجود دارد که در نقطه های بعدی یا در مواقع خاص عمل کنند و از کدهای مخرب جلوگیری کنند.
این یعنی اگر یک بد افزار در ایمیل شناسایی نشود و نفوذ کند ممکن است که در یک مرحله دیگر بلوکه و دیلیت می شود (برای مثال اگر در حافظه سیستم تخریب ایجاد کند). همین وضعیت برای کدهای مخرب، که با تاخیر فعالیتهای مخرب ایجاد کنند، شناسایی نمی شوند و یا چندین ماه در سیستم هستند تا یک نوع فایل مشخص آنها را برای تخریب فعال کنند، وجود دارد.
بسیاری از ارائه دهندگان می گویند که راه حل آنها با روش دیگری کار می کند. آنها می گویند که راه حل های یادگیری ماشینی دارند که می تواند به صورت محلی یادگیری کنند و بسیاری از تکنیکهای حمله کنندگان را شناسایی کنند. اما واقعیت این است که بسیاری از روشهای مجرمین سایبری در حال تکامل بوده و آنقدر پیچیده شده اند که می توانند حتی ماشین های هوشمند جدید را گول بزنند.
با داشتن فقط یک لایه مانیتورینگ ممکن است فعالیتهای مخرب نادیده گرفته شود، چون الگوریتم هوشمند نیاز به اپتیک های پیچیده تری برای اسکن دارد. با استفاده از چندین تکنولوژی یا فناوری، محتوا و بهروزرسانیهای جهانی یکپارچه شده و میتوان نگاه کلی را به وجود آورد و میشود با موفقیت پیچیده ترین و جدیدترین حمله ها و نقض های را بلوک نمود.
در حالی که روش بالا را میتوان برای اهداف مخرب استفاده کرد آن برای محتوایی دیگر بسیار معتبر و مناسب است. هر شرکت در کسب و کار خود متفاوت است و نقطه پایانی باید تنظیمات متفاوتی داشته باشد. برای مثال برخی از شرکت ها از نرم افزارهای فایلهای مشکوکی استفاده می کنند که برای اهداف آنها بسیار مناسب است.
در نتیجه سالهای زیادی تجربه و تست کردن میتواند بهترین راهحل تنظیم شده را ارائه دهد که برای فرآیندهای کسب و کار ها موثر است ونیز سالها سرمایه گذاری نیاز است تا لایه های امنیتی فعالی را طراحی نمود که باعث شود از مجرمین سایبری جلوتر باشیم و از کاربران اینترنتی محافظت شود.
تحلیل کنندگان در زمینه امنیت سایبری، که از مشکلات مربوط به استفاده از فقط یک فناوری محافظتی آگاه هستند، توصیه میکنند که “در زمان انتخاب مابین فناوری next-gen و ارائه دهندگان اثبات شده به ارائه دهندگان اثبات شده و معتبر پناه ببرید و next-gen را در کنار آن استفاده کنید”.یک نقطه متمرکز محافظت = تخریب و نقض در یک نقطه