منو سایت

Mesh Cyber ​​Security روند بزرگ بعدی در امنیت سایبری است

 تاریخ انتشار :
/
  اخبار استارتاپ
Log4Shell برای هک سرورهای VMWare استفاده می شود

Mesh Cyber ​​Security روند بزرگ بعدی در امنیت سایبری است

اصطلاح تور امنیت سایبری قبلاً در مقالات سفید، جلسات تحلیلگران و انجمن ها استفاده می شود. در این مقاله فراست به معنای این اصطلاح و دلایل معنای آن برای سازمان ها می پردازیم.

تور امنیت سایبری چیست؟

معماری شبکه امنیت سایبری (CSMA) یک استراتژی امنیتی است. به گفته موسسه گارتنر: «CSMA با طراحی و پیاده‌سازی یک زیرساخت امنیتی فناوری اطلاعات ایجاد می‌شود که بر ایجاد یک محیط یکپارچه در اطراف همه گره‌ها یا دستگاه‌ها در شبکه فناوری اطلاعات تمرکز نمی‌کند. به عبارت دیگر، یک محیط کوچکتر و مجزا در اطراف هر نقطه دسترسی ایجاد می کند.

به طور کلی، روش‌های سنتی مقاوم‌سازی و حفاری کنار گذاشته می‌شوند و بر نقاط دسترسی و دارایی‌های حیاتی تمرکز می‌کنند و اطمینان حاصل می‌کنند که همه نقاط در برابر نقض احتمالی محافظت می‌شوند.

آیا استراتژی تور امنیت سایبری می تواند مفید و موثر باشد؟

قطعا درست است بر اساس حوادث هک اخیر، مجرمان سایبری کمتر به سازمان نفوذ می کنند و به دنبال نفوذ به نقاط دسترسی و سپس حرکت در اطراف سازمان برای نفوذ به با ارزش ترین داده ها، دارایی ها یا سیستم های سیستم هستند. دسترسی فردی به هر نقطه پایانی در حال حاضر برای هکرها جذاب است و نقاط دسترسی شخص ثالث از آسیب پذیرترین ها در یک شرکت هستند. بنابراین، هدف قرار دادن کشورهای ثالث، به ویژه در صنایعی مانند زیرساخت های حیاتی، مراقبت های بهداشتی و تولیدی، رایج تر می شود.

به گفته موسسه گارتنر، تا سال 2023، سازمان هایی که معماری تورهای امنیتی را اجرا می کنند، خسارت اقتصادی ناشی از هر حادثه امنیتی را به طور متوسط ​​90٪ کاهش می دهند. چنین ارقامی کاملاً منطقی است، زیرا اگر یک مهاجم وارد سیستمی شود که در آن تمام نقاط دسترسی داخلی محافظت می شود، مهاجم قادر به حرکت نخواهد بود. به این ترتیب برد سطح حمله به صفر می رسد.

آیا استراتژی شبکه امنیت سایبری می تواند مفید و موثر باشد؟

چگونه سازمان ها می توانند معماری شبکه امنیت سایبری را پیاده سازی کنند؟

دسترسی یک مفهوم بسیار مهم در این استراتژی است. در اینجا برخی از اقداماتی است که سازمان ها می توانند برای ایمن سازی نقاط پایانی و ایجاد زیرساخت های امنیت سایبری پیشرفته تر و مرتبط تر انجام دهند.

  • نقاط دسترسی سازمان را شناسایی کنید و یک خط مشی دسترسی برای آنها اجرا کنید. دانستن دارایی‌ها و آسیب‌پذیری‌های حیاتی سازمان (مانند اتصال به یک نقطه دسترسی شخص ثالث) به شما کمک می‌کند بهترین مکان را برای صرف انرژی، منابع و امنیت خود تعیین کنید.
  • از روش‌های کنترل دسترسی، مانند احراز هویت چند مرحله‌ای و رویکرد اطمینان صفر، برای محدود کردن دسترسی استفاده کنید. کنترل دسترسی به این دارایی‌ها، داده‌ها و سیستم‌های ارزشمند ساده‌ترین راه برای جلوگیری از ورود متجاوزان به شبکه در صورت نفوذ به نقطه‌ای خاص است.
  • نظارت و کنترل همه دسترسی ها. از طریق روش های مختلف مانند ضبط فعال جلسات، تجزیه و تحلیل واکنشی و انجام معاینات منظم، می توانید به اطلاعات و دانش مورد نیاز برای جلوگیری از تخلفات دسترسی پیدا کنید. سازمان ها نیز چنین اقداماتی را انجام می دهند تا در صورت حمله به راحتی وضعیت را بازگردانند و حادثه را تجزیه و تحلیل کنند.
  • ارزیابی و تقویت روابط با اشخاص ثالث. کشورهای ثالث همچنان یکی از نقاط ضعف سازمان ها هستند. بر اساس آخرین آمار تحقیقاتی، بیش از 50 درصد سازمان ها حداقل یک بار نقض امنیتی را به دلیل امنیت ضعیف اشخاص ثالث تجربه کرده اند. بنابراین، سازمان ها باید دید و کنترل بهتری بر اشخاص ثالث و کاربران خارجی داشته باشند. هیچ سیستم منابع انسانی شخص ثالثی وجود ندارد، بنابراین بهترین راه برای ایمن نگه داشتن سازمان و اشخاص ثالث، پیاده سازی یک راه حل نرم افزاری است.

برای مطالعه سایر مقالات امنیت سایبری اینجا را کلیک کنید.

منبع: bankinfosecurity