یا چرا ما نیاز به امنیت شبکه ای در آینده داریم
اگر کسی اخبار روزانه را در انجمن های IT یا تبلیغات در مجلات بخواند ، به نظر می رسد برای وضعیت تهدید فعلی نیز قانون مور (به معنای وسیع ترین نام نامگذاری) ) ، از آنجا که قدرت محاسبات بیشتری در دسترس است ، سریعتر می توانید به عنوان مثال محاسبه گذرواژهها ، انجام حملات بی رحمانه ، سازماندهی حملات DDOS یا اخیراً از یادگیری ماشین برای رد کردن مکانیزمهای امنیتی استفاده کنید. با این حال ، بسیار بدتر از حملات سایبری که به سرعت در حال افزایش است ، معاملات بعضا بی پروا برخی از شرکت ها با این وضعیت است. این تصور ایجاد می شود که برخی از مدیران فناوری اطلاعات مشغول به کار هستند که عینک آفتابی را از فیلم "راهنمای Hitchhiker to the Galaxy" استفاده می کنند.
" This Joo Janta 200 Super Chromatic Danger عینک آفتابی حساس که به ویژه برای کمک به افراد در گرفتن وضعیت آرام ایجاد شده است. در اولین اشاره به ناراحتی ، آنها کاملاً سیاه می شوند و از دیدن کسی که می تواند هشدار دهنده باشد ، جلوگیری می کنند. ". به عنوان مثال ، توسط "سوسک رهگذر" خورده می شود.
راهنمای "راهنمای هیچکدام به کهکشان" درباره Patterworm of Traal می نویسد: "دام احمق ، فرض می کند ، اگر شما آن را نمی بینید. ، حتی نمی تواند شما را ببیند – به عنوان یک قلم مو احمق ، اما بسیار ناخوشایند. " متأسفانه ، مهاجمین در دنیای واقعی ملاک های احمق نیستند ، بلکه گروه هایی بسیار با انگیزه و بعضا بسیار منظم هستند که هدفشان به تنهایی است. سود مالی.
چالش
دنیای تجارت فناوری اطلاعات در دهه گذشته تغییر بسیاری کرده است. مشاغل با استفاده از فن آوری های جدید مانند اینترنت اشیاء (IoT) و Block Chain سریعتر به سمت ابر حرکت می کنند و همه اینها به شبکه وابسته هستند. همین شرکت ها همچنین برای محافظت از زیرساخت های جدید و موجود ، هزینه های امنیتی را افزایش می دهند ، اما این نقض ها بی نتیجه مانده است. سوابق داخلی و اطلاعات مشتری هنوز هم به بالاترین پیشنهاد دهنده به سرقت رفته و فروخته می شوند و در نتیجه ضررهای مالی یا حتی خسارت های جبران ناپذیری به اعتبار شرکت وارد می شود. این سؤال را ایجاد می کند – آیا این شرکت ها در برخورد با امنیت شبکه فاقد اهمیت زیادی هستند یا آیا عینک جهل خالص آن نیست؟
امروزه تعدادی از فناوری ها و راه حل های امنیتی بسیار مؤثر وجود دارد: فایروال های نسل بعدی چند جعبه ، Sandboxing ، Broker Security Security Broker (CASB) ، امنیت رویدادها و مدیریت اطلاعات (SIEM) و Endpoint Protection را نامگذاری کنید. با این حال ، شبکه ای به اندازه ضعیف ترین پیوند خود ایمن است و بدون همکاری و هماهنگی نزدیک بین همه عناصر شبکه ، شرکت ها هنوز دارای آسیب پذیری امنیتی شکاف هستند که باعث می شود آنها در برابر حملات آسیب پذیر باشند. سرانجام ، سازمان های فناوری اطلاعات می دانند كه سرمایه گذاری های اساسی آنها در محصولات امنیتی تأمین شده هنوز حمایت وعده داده شده را تحویل نداده است.
تهدید در یک تجارت
نگاهی به یک شرکت معمولی با مشتری های مختلف ، سوئیچ های دسترسی و نقاط دسترسی بی سیم. یک فایروال ، به عنوان مثال متصل به یک سرویس ضد بدافزار ، در محیط اطراف برای محافظت در برابر تهدیدات شمال-جنوب مستقر شده است. بسته به نوع یا مدل مشتری ، ممکن است از نرم افزارهای مناسب حفاظت AV نیز در ترمینال ها استفاده شود. اینجاست که اولین مشکل در بیشتر موارد رخ می دهد ، زیرا چاپگرهای قدیمی شبکه ، دستگاه های IoT یا انواع جدیدی از نقاط پایانی از این محافظت برخوردار نیستند. اگرچه دیوار آتش محیط تنظیم ترافیک را در جهت شمال – جنوب تنظیم می کند ، زیرا در برابر محیط تهدید محافظت نمی کند. به همین ترتیب ، یک استراتژی امنیتی بیش از حد فایروال می تواند به راحتی تیم های امنیتی را با پیچیدگی قوانین فایروال غلبه کند. و این مشکل بیش از پیش پیچیده است ، تا زمانی که این شرکت حضور جهانی داشته باشد. کنار گذاشتن مجموعه گزارش های مربوط به رفتارهای غیرطبیعی از منابع مختلف دانش ، مانند سرورهای ورود به سیستم ، نقاط پایانی و سایر عناصر شبکه ، ممکن است در استراتژی امنیتی ضعف ایجاد کند.
ویژگی ها و مزایا
چه ویژگی هایی برای اجرای یک استراتژی امنیتی رو به جلو لازم است:
- امنیت جامع در مورد تمام مناطق IT
راه حل های امنیتی قبلی جزیره سازمان های حفاظت جامع نیاز به استراتژی امنیتی خود را فراهم نمی کند. به عنوان مثال ، Juniper Connected Security امنیت را در تمام سطوح شبکه ، از جمله سوئیچ ها ، روترها و نقاط دسترسی Wi-Fi و همچنین در کل سطح فایروال ، گسترش می دهد.
با پشتیبانی از مدل های استقرار مختلف ، اعم از نصب فیزیکی در محل یا خصوصی. از میان ابرها (مانند VMware NSX و Juniper Contrail) گرفته تا ابرهای عمومی (مانند آمازون AWS و مایکروسافت لاجورد) ، Juniper Connected Security به مشتریان خود این امکان را می دهد که در تلاش خود برای امنیت محکم سازش کنند.
- اکوسیستم بی طرف فروشنده
اکثر سازمان ها از محیط های چند وجهی استفاده می کنند که در طول سالها رشد کرده اند. هر راه حل امنیتی که نیاز به جایگزینی زیرساخت های موجود در طی چرخه به روزرسانی داشته باشد یا مشتریان را به یک ارائه دهنده واحد متصل کند ، ورود ویژگی های جدید یا اتخاذ روندها و فناوری های جدید را به شدت محدود می کند. Juniper Connected Security یک رویکرد باز دارد که مشاغل را قادر می سازد هنگام حرکت به یک شبکه امن تر ، اکثر دستگاه های شبکه موجود خود را حفظ کنند. با همکاری با سایر فروشندگان شبکه و امنیت ، Juniper Connected Security یک رویکرد کاملاً مشترک و جامع برای امنیت کامل شبکه ارائه می دهد.
- سیاست جهانی و مدیریت امنیت
سیاست های جهانی و مدیریت امنیتی ، مانند مدیریت امنیت. مدیر امنیت فضایی Junos ، با ماژول Policy Enforcer ، کاربران را قادر می سازد بدون توجه به حضور محلی یا جهانی ، سیاستهای امنیتی مداوم را در شبکه اعمال کنند. سرپرستان امنیتی درک دقیق سیستم ها و اجرای قوانین خود را در سطح شبکه یا در محیط های مجازی به دست می آورند. در نتیجه ، می توان وظایف روشنی برای متخصصان فناوری اطلاعات تعریف کرد ، آنها را قادر می سازد امنیت را بهینه کند.
- Dynamic Automated Remediation تهدید
توانایی پاسخ سریع به تهدیدات برای امنیت شبکه بسیار مهم است. تهدیدات توسط Juniper Sky ATP ، لوازم ATP ، فید داخلی و سنسورهای شخص ثالث به طور دقیق و مداوم تشخیص داده می شوند. اجرای قانون به طور خودکار در برابر این تهدیدات اقدامات اصلاحی انجام می دهد و بلافاصله آنها را در پورت هر سوئیچ منزوی می کند. این باعث می شود بار اداری کاهش یابد و یک رویکرد سریعتر و کنترل پذیرتر از امنیت در گسترش شبکه امکان پذیر شود.
جعل اتحادها
امنیت متصل نه تنها به معنای امنیت شبکه ای بین اجزای زیرساخت های فردی بلکه باعث می شود تولید کنندگان به هم متصل شوند. بنابراین ، به عنوان مثال اتحاد تهدید سایبر (CTA ، www.cyberthreatalliance.org) یک اتحاد چند فروشنده برای تبادل اطلاعات تهدید سایبری برای مقابله با دنیای تبهکار و تقریباً شرکتی است. فقط با هم می توان رشد سریع فعالیتهای مخرب سایبری را متوقف کرد. "سمت تاریک قدرت" به همان فن آوری ها مانند داده های بزرگ ، یادگیری ماشین یا هوش مصنوعی حمله می کند ، زیرا تولید کنندگان راه حل های امنیتی برای دفاع دقیقا از این مهاجمان هستند. مهاجمان بالقوه این روزها مجبور نیستند دانش گسترده ای داشته باشند ، زیرا می توان ماژول های مربوطه را در کانال های تاریک و همچنین به عنوان یک سرویس بدست آورد. درست به شعار ThAAS (تهدید به عنوان یک سرویس).
پس چه باید کرد؟
از فهرست زیر به عنوان راهنما برای اجرای امنیت داده های مؤثر در شرکت استفاده کنید:
- نمای کاملی از داده ها و شبکه خود بدست آورید.
- تأثیر احتمالی نقض داده ها بر شغل و تجارت خود را مشخص کنید.
- یک زیرساخت امنیتی جامع را تنظیم کنید که سطح مناسبی برای محافظت از داده های ارزشمند و کم ارزش فراهم کند.
- از اتوماسیون و ارکستراسیون برای رهایی تیم های امنیتی خود از کارهای روزمره استفاده کنید.
- آموزش های آگاهی امنیتی در سطح شرکت را برای کاهش احتمال حمله فیشینگ موفق انجام دهید.
ساختن یک اس استراتژی امنیت
در قلب هر استراتژی مؤثر برای امنیت داده ها یک راه حل امنیتی خودکار است که کل شرکت را در بر می گیرد. این راه حل باید دارای ابزارهای شناسایی تهدید داخلی و اجرای سیاست باشد تا کاربران ، برنامه ها و زیرساخت ها را در برابر حملات پیچیده محافظت کند. دوم ، باید توانایی اتوماسیون قدرتمند را با یک رویکرد امنیتی چند لایه ترکیب کند تا به سرعت در مقابل تهدیدات فعلی و آینده ، داخلی و خارجی دفاع کند. Juniper Advanced Theat Preat (JATP) همه این معیارها را برآورده می کند ، مزایای زیر را در اختیار شما قرار می دهد:
- مکانیسم های دفاعی سریع و قابل انعطاف که به طور قابل ممانعت از فعالیت های مخرب جلوگیری می کنند و می توانند با هر نوع دیواره آتش و دستگاه SIEM ترکیب شوند.
- ابزارهای کشف موثر ، ماندن یک قدم جلوتر از تهدیدات پیچیده و مجرمان سایبری زرنگ و دانا.
- قابلیت های قدرتمند اداری ، نظارت و تحلیلی که شما را با دید کاملی از کل زیرساخت ها ، ارائه داده های دنیای واقعی و پشتیبانی از اجرای خودکار سیاست گذاری [19659030خلاصه
Juniper Connected Security عناصر شبکه و امنیت را با مدیریت و تجزیه و تحلیل متمرکز ترکیب می کند تا امنیت کامل و اصلاح خودکار تهدید را به صورت خودکار ارائه دهد. رویکرد اکوسیستم باز و خنثی سازنده Juniper Connected Security ، سازمانها را قادر می سازد تا از امنیت سرمایه گذاری های شبکه و امنیت موجود در شبکه خود برای محافظت از سرمایه گذاری های موجود ، ضمن اطمینان از استمرار تجارت ، استفاده کنند.
بنابراین ابزارها در آنجا وجود دارند ، اکنون آنها هستند. زمان خاموش کردن "عینک جو جانتا" و نگاه متجاوزان به چشم. فقط كساني كه يك استراتژي امنيتي آشكار را تدوين كرده و به طور مستمر آن را توسعه مي دهند ، مطمئناً در آينده خورده نخواهند شد.
نويسنده: Karl-Heinz Lutz، مشاور شریک DACH در Juniper Networks [19659039]