IT NAT

استفاده از فناوری برای طبیعت و محیط زیست سالم

IT NAT
امنیت

5 فن آوری امنیتی در حال ظهور برای تسطیح میدان نبرد تنظیم شده اند

جنگ بین مدافعان داده و سارقان داده به عنوان بازی گربه و موش توصیف شده است . به محض این که کلاه های سفید با یک نوع رفتار مخرب کلاه سیاه روبرو می شوند ، شکل بدخواهانه دیگری سر زشت خود را به عقب می اندازد. چگونه می توان زمین بازی را به نفع رزمندگان infosec کج کرد ؟ در اینجا پنج فناوری امنیتی در حال ظهور وجود دارد که ممکن است قادر به انجام آن باشند.

1. احراز هویت سخت افزار

عدم کفایت نام کاربری و کلمه عبور به خوبی شناخته شده است. واضح است که به شکل مطمئن تری از تأیید اعتبار لازم است. یک روش ، پخت تأیید اعتبار در سخت افزار کاربر است . اینتل با پردازنده Authenticate در پردازنده جدید نسل ششم Core vPro خود در این جهت حرکت می کند. این می تواند انواع فاکتورهای سخت افزاری را همزمان با هم ترکیب کند تا هویت کاربر را تأیید کند.

اینتل تلاشهای قبلی برای اختصاص بخشی از چیپست برای کارکردهای امنیتی مبنی بر اینکه بخشی از فرایند تأیید اعتبار باشد اختصاص داده است. احراز هویت خوب به کاربران سه چیز نیاز دارد: آنچه آنها می دانند ، مانند گذرواژه. آنها چه کسانی هستند ، مانند نام کاربری؛ و آنچه دارند ، مانند یک نشانه. در مورد تأیید اعتبار ، دستگاه به آنچه شما می پردازید تبدیل می شود.

اسکات کرافورد ، مدیر تحقیقات امنیت اطلاعات در 451 تحقیق گفت: “این چیز جدیدی نیست.” “ما این را در سایر مظاهرات مانند فناوری های صدور مجوز و نشانه ها دیده ایم.”

احراز هویت سخت افزار می تواند از اهمیت ویژه ای برای اینترنت اشیا (IoT) برخوردار باشد ، جایی که شبکه می خواهد اطمینان حاصل کند که چیزی که سعی در دستیابی به آن دارد ، چیزی است که باید به آن دسترسی داشته باشد.

با این حال ، کرافورد خاطرنشان کرد: “سریعترین کاربرد این فناوری برای تأیید اعتبار یک نقطه پایانی در یک محیط سنتی فناوری اطلاعات – لپ تاپ ، دسک تاپ و دستگاه های تلفن همراه با استفاده از چیپست های اینتل است.”

[با راهنما TechBeacon در اداره هویت ، بیشتر دسترسی داشته باشید و  رهبران IGA را ببینید . به علاوه: بیاموزید که چگونه منابع لینوکس مبتنی بر ابر را با Active Directory در این Webinar ایمن و مدیریت کنید. ]

2. تجزیه و تحلیل رفتار کاربر

پس از به خطر انداختن نام کاربری و رمز عبور شخصی ، هر کسی که در اختیار آنها باشد می تواند بر روی یک شبکه قرار بگیرد و در انواع رفتارهای مخرب شرکت کند. در صورت استفاده از تجزیه و تحلیل رفتار کاربر  (UBA) ، این رفتار می تواند پرچم قرمز را برای مدافعان سیستم ایجاد کند . این فناوری از تجزیه و تحلیل داده های بزرگ برای شناسایی رفتار غیر عادی توسط یک کاربر استفاده می کند.

کرافورد 451 گفت: “علاقه زیادی به این امر در شرکت وجود دارد.”

“فعالیت کاربر نگرانی شماره یک متخصصان امنیتی است.”

وی توضیح داد كه این فناوری یك نقطه كور در امنیت سازمانی است. “وقتی یک مهاجم وارد یک شرکت شود ، پس از آن چه اتفاقی می افتد؟” او پرسید. “یکی از اولین کارهایی که آنها انجام می دهند ، اعتبارنامه های سازش است. بنابراین ، این سؤال پیش می آید ، آیا می توانید بین فعالیت کاربر مشروع و یک مهاجمی که ورود کرده است ، یک اعتبار کاربری قانونی را به خطر بیاندازید و اکنون به دنبال اهداف دیگری هستید؟”

قابل مشاهده بودن در فعالیت هایی که با هنجار کاربر مجاز نمی باشد ، می تواند یک نقطه کور را در وسط زنجیره حمله ببندد . “اگر شما از زنجیره حمله به عنوان نفوذ اولیه ، حرکت جانبی و سپس به خطر افتادن ، سرقت و استخراج داده های حساس فکر می کنید ، پیوندهای میانی در آن زنجیره حمله برای جوانب امنیتی سازمانی چندان قابل مشاهده نبوده و به همین دلیل علاقه به تحلیل رفتارهای کاربر امروز “، کرافورد گفت.

مقایسه رفتار فعلی کاربر با رفتار گذشته تنها راهی نیست که UBA بتواند یک بازیگر مخرب را شناسایی کند. استیون گروسمن ، معاون رئیس جمهور برای مدیریت برنامه در Bay Dynamics ، یک شرکت تجزیه و تحلیل تهدید ، توضیح داد: “چیزی به نام” تحلیل همکار “وجود دارد. “این مقایسه می کند که چگونه یک شخص در مقایسه با افرادی که با همان مدیر یا همان اداره رفتار می کنند ، رفتار می کند. این می تواند نشانگر این باشد که شخص در حال انجام کاری است که نباید انجام دهد یا شخص دیگری حساب خود را به دست آورده است.”

علاوه بر این ، UBA می تواند ابزاری با ارزش برای آموزش کارمندان در اقدامات امنیتی بهتر باشد. گروسمن گفت: “یكی از بزرگترین مشكلات در یك شركت ، كارمندانی است كه از سیاست های شرکت پیروی نمی كنند.” “برای اینکه بتوانیم با آموزش صحیح آن افراد ، آن افراد را شناسایی کرده و آن خطر را کاهش دهیم ، بسیار مهم است.”

“کاربران می توانند برای آموزش های مناسب برای خط مشی هایی که آنها نقض می کنند ، شناسایی و به طور خودکار ثبت نام کنند.”

[GDPR ، CCPA و حریم خصوصی. راهنمای جدید TechBeacon آنچه را که تیم شما باید بداند ، جمع می کند به علاوه: بهترین کاغذها را برای کاغذ سفید و انطباق CCPA مطابقت دهید . ]

3. پیشگیری از دست دادن داده ها

کلید اصلی در جلوگیری از از بین رفتن داده ها ، فناوری هایی مانند رمزگذاری و رمزگذاری است. آنها می توانند داده ها را از سطح به پایین و سطح زیر سطح محافظت کنند ، که می تواند به چندین روش از یک شرکت سود ببرد:

  • مهاجمان سایبری در صورت نقض موفقیت آمیز نمی توانند از داده ها درآمد کسب کنند.
  • داده ها را می توان به طور ایمن منتقل کرد و در سراسر شرکت گسترش یافته استفاده کرد – فرآیندهای تجاری و تجزیه و تحلیل می توانند بر روی داده ها به شکل محافظت شده آن انجام شوند ، به طور چشمگیری میزان مواجهه و ریسک را کاهش می دهد.
  • این موسسه می تواند تا حد زیادی مطابق با حفظ حریم خصوصی داده ها و مقررات امنیتی برای محافظت از اطلاعات کارت پرداخت (PCI) ، اطلاعات شخصی شناسایی شده (PII) و اطلاعات بهداشتی محافظت شده (PHI) باشد.

کرافورد 451 خاطرنشان کرد: “در طی چند سال گذشته هزینه های امنیتی زیادی وجود داشته است ، اما با این وجود تعداد سوابق نقض شده در سال 2015 به طور چشمگیری نسبت به سال قبل افزایش یافته است.” “این به افزایش علاقه به رمزگذاری کمک می کند.”

با این حال ، همانطور که جان پسکاتور ، مدیر نوآوران امنیت در حال ظهور در مؤسسه SANS اظهار داشت ، تأیید اعتبار نقش مهمی در جلوگیری از از بین رفتن داده ها دارد.

“بدون مدیریت کلیدی نمی توان رمزنگاری شدیدی داشت ، و بدون احراز هویت قوی نمی توان مدیریتی کلیدی داشت.”

4- یادگیری عمیق

یادگیری عمیق شامل تعدادی فن آوری ، مانند هوش مصنوعی و یادگیری ماشین است. کرافورد 451 گفت: “صرف نظر از آنچه گفته می شود ، علاقه زیادی به آن برای اهداف امنیتی وجود دارد.”

مانند تجزیه و تحلیل رفتار کاربر ، یادگیری عمیق بر رفتار غیر عادی متمرکز است. كرافورد توضیح داد: “شما می خواهید بفهمید كه در آن رفتارهای مخرب از رفتار مشروع یا قابل قبول از نظر امنیتی انحراف می یابد.”

“هنگامی که به فعالیت در شبکه سازمانی می پردازید ، رفتاری وجود دارد که رفتار کاربر نیست اما هنوز هم مخرب است. بنابراین حتی اگر به رفتار نیز نگاه کند ، به دنبال کاربردی متفاوت از تجزیه و تحلیل رفتاری است.”

به جای اینکه به کاربران نگاه کند ، سیستم به “اشخاص” نگاه می کند ، “برد مدیری ، معاون ارشد ارشد با Booz Allen توضیح داد. “تحلیل دقیق تجارت و تحولات اخیر در مدلهای یادگیری ماشینی بدان معنی است که ما اکنون قادر به نگاهی به موجودات مختلفی هستیم که در سطح شرکت در سطح خرد تا کلان وجود دارد. برای مثال ، یک مرکز داده به عنوان یک نهاد می تواند رفتار کند. یک روش خاص ، شبیه به یک کاربر. “

Kris Lovejoy ، رئیس شرکت Acuity Solutions ، سازنده یک سیستم عامل پیشرفته شناسایی بدافزار ، افزود: استفاده از یادگیری ماشینی می تواند به رفع خطرات تهدیدات مداوم کمک کند . وی گفت: “با داشتن قابلیت رمزگشایی بین نرم افزارهای خوب و بد ، با سرعت خط ، فن آوری های یادگیری ماشین باعث پیشرفت چشمگیری برای پزشکان امنیتی می شود که به دنبال کاهش زمان برای شناسایی و ریشه کن کردن تهدیدات پیشرفته هستند.”

كرافورد گفت كه او انتظار دارد كه سرمایه گذاری در یادگیری عمیق برای اهداف امنیتی ادامه یابد. وی افزود ، با این حال ، “چالش برای شرکت ها این است که بسیاری از شرکت ها با رویکردهای مشابه برای همین مشکل به بازار می آیند. تفاوت تمایز از یک فروشنده به دیگری ، یک چالش بزرگ برای شرکتها در سال آینده خواهد بود و فراتر.”

5- ابر

كرافورد گفت: “ابر به طور کلی تأثیر تحولاتی بر صنعت فناوری امنیتی خواهد گذاشت.”

وی توضیح داد که هرچه سازمان های بیشتری از ابر برای آنچه که به طور سنتی حوزه فناوری اطلاعات در محل بوده است ، استفاده می کنند ، رویکردهای بیشتری به امنیت که در ابر متولد شده و برای ابر ایجاد می شود ، ظاهر می شود. تکنیک های داخل ساختمان به ابر منتقل می شوند. مواردی مانند سخت افزار امنیتی مجازی ، فایروال های مجازی و سیستم های شناسایی و جلوگیری از نفوذ مجازی. اما این یک مرحله میانی خواهد بود.

کرافورد گفت: “اگر به این فکر می کنید که یک ارائه دهنده خدمات زیرساخت چه کاری را می تواند در مقیاس بسیار بزرگ برای همه مشتریان خود انجام دهد ، ممکن است نیازی به بیرون کشیدن تمام دفاعی مورد نیاز شما از قبل نباشد.” ”  ارائه دهنده خدمات زیربنایی به عنوان یک سرویس ، آن را در بستر خود ایجاد می کند ، که نیاز به انجام این کار را برای مشتری ابری برطرف می کند.”

SANS ‘Pescatore افزود: سازمان های دولتی و صنعت خصوصی با استفاده از خدمات IaaS مانند Amazon و Firehost امنیت مراکز داده خود را افزایش داده اند. وی گفت: “برنامه GSA FedRAMP نمونه ای عالی از خدمات ابری” مجاز به اندازه کافی ایمن “است که داشتن امنیت مرکز داده های متوسط ​​از متوسط ​​را برای شرکت های ساده تر آسان می کند.”


برای معرفی کسب و کار خود به صورت تولید محتوا متنی و تصویری و ویدویی کلیک کنید