امنیت Endpoint ها
امنیت Endpoint ها
نقاط پایانی و یا EndPointها ممکن است ضعیف ترین پیوند در امنیت شبکه باشد. دپارتمان فناوری اطلاعات وظیفه دارد امنیت ده ها دستگاه مختلف شامل دسک تاپ، لپ تاپ، دستگاه های تلفن همراه و حتی امروزه اینترنت اشیاء (IoT) را که به شبکه وصل می شوند، تضمین کنند. در اینجا یک نگاه جامع به امنیت نقاط پایانی، چالش های مربوط به آنها و آنچه که می توان برای محافظت بهتر از نقاط پایانی ضمن بهبود امنیت کلی فناوری اطلاعات انجام داد، ارائه شده است.
امنیت نقاط پایانی چیست؟
امنیت Endpoint ها به معنای موارد مختلف است، بنابراین ما با تعریفی که برای بخش فناوری اطلاعات سازمان مفید است شروع خواهیم کرد. نقطه پایانی به عنوان هر دستگاهی است که از خارج از فایروال به شبکه متصل می شود تعریف می گردد. افزایش نقاط پایانی تا حد زیادی به دلیل افزایش تعداد کارمندان که در خارج از محل کار می کنند و نیاز به دسترسی به شبکه دارند، و همچنین دستگاه های مختلف مورد استفاده و ظهور اینترنت اشیاء (IoT) به وجود آمده است.
امنیت Endpoint فرایندی است برای محافظت از دستگاه ها و تجهیزاتی که به شبکه و دادهای سازمان دسترسی دارند.
راب آرنولد، بنیانگذار Threat Sketch می گوید، امنیت Endpoint یک بخش مهم از وضعیت امنیت کلی یک سازمان است زیرا دستگاه هایی داخل شبکه محافظت شده داخلی هستند میتوانند مسیری را برای مهاجمین ایجاد کنند تا بتوانند کنترل های امنیتی را دور بزنند که در این صورت بهترین فایروال ها و کنترل های امنیتی بی فایده می شوند.
وقتی راجب به نقاط پایانی و یا Endpoint ها صحبت میکنیم ببینیم چه مواردی مد نظر هستند:
- کامپیوترهای رومیزی و لپ تاپ
- تلفن های هوشمند
- تبلت ها
- روترها و WiFi
- دستگاههای فروش( POS ها)
- دستگاه های IoT
چالش های مربوط به نقاط انتهایی شبکه
به گفته نایین پالاولی Naveen Palavalli، مدیر بازاریابی محصولات و راه حل ها در Symantec ، دو مشکل در راستای ایجاد امنیت برای نقاط پایانی شبکه وجود دارد. برای این نقاط همواره تهدیدهای امنیتی جدید و منحصر به فرد وجود دارد. این دو چالش عبارتند از:
تهدیدهای جدید و پیشرفته
شبکه شما با تهدید های بسیار جدی روبرو است مانند: نقض امنیت داده ها و باج افزارها جزء دو مورد از نگرانی های اصلی برای هر سازمانی هستند. Exploit kitها یکی دیگر ازمهمترین آلودگی هایی است که باعث ایجاد موارد ضد امنیتی در شرکت ها می شود. تحقیقات سیمانتک نشان می دهد که بطور متوسط روزانه بیش از یک میلیون نوع بدافزار جدید ایجاد شده توسط مهاجمان وجود دارد و بخش زیادی از این بدافزارها از تعدادی از تکنیک های جدید و شناخته شده به عنوان راه نفوذ برای ورود به نقطه انتهایی با استفاده از ایمیل، مرورگر، برنامه ها و دستگاه ها استفاده می کند.
پالاولی گفت، این تهدیدهای در حال ظهور و پیشرفته هم از تکنیک های مبتنی بر فایل file-based و هم از تکنیک های بدون فایل file-less مانند حمله به حافظه و اسکریپت های PowerShell استفاده می کنند. مهاجمان اسکریپتهای PowerShell را مورد هدف قرار می دهند، که برای اتوماسیون کار و مدیریت پیکربندی مورد استفاده قرار می گیرند و به طور پیش فرض در اکثر رایانه های ویندوز نصب می باشد هچنین در بیشتر شبکه ها سیستم گزارش گیری ورود کاربران وجود ندارد و این امر باعث می شود اسکریپت های مخرب تا حد زیادی نامرئی باشند. سیمانتک دریافت که ۹۵ درصد از اسکریپتهای PowerShell مخرب هستند.
بدافزارهای بزرگ به توسعه خود ادامه می دهند، حملات روز صفر همواره در حال وقوع است و باج افزارها نیز به دستگاههای متصل به شبکه منتقل میشوند. این تهدیدها برای هدف قرار دادن سازمانهای بزرگ و صنایع طراحی شده اند. این امر نقاط انتهایی شبکه را آسیب پذیرتر می کند، و به نوبه خود یافتن راه حل های امنیتی نهایی جزء ضرورت های هر سازمان و اجبار برای ادامه کسب و کار میباشد.
راه حل های امنیتی برای نقاط انتهایی
IT و تیم امنیت وظیفه دارد شبکه را با چندین نوع سیستم مختلف که غالبا جدا از یکدیگر هستند را نگهداری و پشتیبانی کنند در نتیجه راه حل امنیت جامع و یکپارچه که با بقیه تجهیزات زیرساخت مشترک باشد وجود ندارد. مشکل این گستردگی تجهیزات و سیستم عامل ها مسئله کمبود متخصصان امنیت است و ممکن است افرادی که امنیت شرکت را بر عهده دارند، نتوانند برای مقابله با محصولات امنیتی چندگانه یا چالش هایی امنیتی را به دنبال دارد آمادگی داشته باشند. بسیاری از این راه کارها نیاز به مقدار زیادی تنظیمات دقیق fine-tuning دارند تا بتواند در جهت نیازهای خاص سازمان کار کند.
به همین دلیل سازمان های بیشتری باید راه حل های مانیتورینگ نقات انتهایی را مورد بررسی قرار دهند و فعالیت های را تحلیل کنند تا بتوانند ناهنجاری های مربوط به تهدیدات احتمالی را شناسایی کند.
بزرگترین چالش امنیت نقاط پایانی: عامل انسانی
یک چالش امنیتی که در نقاط پایانی وجود دارد که نظارت و راهکارهای امنیتی برای آن جواب نمی دهد این رفتار انسانی است ما در دنیایی زندگی می کنیم که با سرعتی سریع حرکت می کند و همیشه مدیران شرکتها انتظار دارند که بهره وری بالایی داشته باشد. این بدان معناست که کارکنان چند وظیفه دارند، گاهی اوقات از دو یا سه دستگاه به طور همزمان استفاده می کنند. آنها اغلب بیش از حد در معرض استرس و فشار کاری هستند و قبل از کلیک بر روی لینک ایمیل یا قبول درخواست به روزرسانی، فکر نمی کنند. با یک اشتباه کوچک یک دستگاه انتهایی میتواند تمام شبکه را در معرض خطر قرار دهد.
یک مشکل این است که کارمندان دانش امنیتی لازم را ندارند و همچنین سازمان امکان آموزشهای منظم و کافی را برای آنها فراهم نمیکند. در نظر داشته باشید که اگر کارمندان آموزش باکیفیت و کافی نبینند کارکنان نمی توانند امنیت را در کار خود داشته باشند چگونگی دفاع در برابر این تهدیدات خودی شامل ترکیبی از آگاهی بهتر و نرم افزارهای امنیتی نهایی است.
مسئله دیگر این است که خیلی ها فکر می کنند امنیت مشکل تیم دیگری است بنابراین آنها نیازی به استفاده از ابزارهای امنیتی احساس نمی کنند. این موردبه ویژه در سازمانهایی که دستگاه های خود را به شبکه متصل میکنند مشکل ایجاد کرده است. بدون خط مشی در مورد انواع دستگاه های مجاز، پرسنل امنیتی قادر به ردیابی دسترسی به شبکه نیستند و اینکه آیا آن نقاط انتهایی دارای نرم افزار امنیتی نصب شده هستند یا خیر. بنابراین چالش برای بخش های فناوری اطلاعات اطمینان از محافظت از هر دستگاه متصل و به روزرسانی نرم افزار است.
ابزارهایی برای رفع مشکل انسانی و امنیت در نقطه پایانی وجود دارد. کنترل دسترسی شبکه (NAC) که به عنوان یک راه حل جامع قادر به ایجاد سیاست ها، مدیریت، تأیید اعتبار، ارزیابی امنیت نقطه پایان است.
تجزیه و تحلیل رفتار یک راه حل امنیتی جدید برای نقطه پایان است. مطابق گزارش گارتنر گرایش کاربران و رفتارهای شخصیت (UEBA) دقیقا مانند الگوهای ترافیک شبکه نیاز به نظارت و بررسی دارد تا در صورتی که رفتا غیر نرمال وجود داشت شناسایی شود .
محافظت از نقطه پایانی در برابر تهدیدات احتمالی
به گفته ریچارد هندرسون ، استراتژیست امنیت جهانی در Absolute، یک شرکت مدیریت و کنترل ریسک داده های کانادایی، اولین و احتمالاً مهمترین قطعه برای حل امنیت نقطه پایانی این است که بدانید نقاط انتهایی دثیقا چه موارد را دارند. بسیاری از سازمان ها برای بدست آوردن وضعیت جامع و دید کامل تلاش می کنند. بدون دید کامل، داشتن امنیت غیرممکن است. شما نمی توانید کنترل های امنیتی، اثربخشی امنیتی و وضعیت آسیب پذیری در جایی که نمیبینید مشخص کنید.
پس از حل مسئله دید، مرحله بعدی کاهش یا به حداقل رساندن خطرات مشاهده شده در شبکه هاست. به همین دلیل تهیه برنامه برای نظارت بر نقاط پایانی برای مناطق زیر بسیار مهم است:
- مدیریت آسیب پذیری Vulnerability management
- وصله کردن آسیب پذیری ها Vulnerability patching
- کشف داده های حساس
زمان لازم است تا وضعیت امنیتی خوبی ایجاد شود و امنیت نهایی نیز از این قاعده مستثنی نیست. نمی توان همه کار را یکباره انجام داد یا همه چیز را فوراً امن کرد. نیازهای بحرانی و کاربران حساس باید با توجه به معیارهای مختلفی از جمله سطح رهبری، میزان امتیازات شبکه و دسترسی یا اتصال BYOD / موبایل، بیشترین توجه را داشته باشند، بنابراین باید محافظت بیشتری از آنها انجام شود. این مسئله است که تشخیص می دهیم چه کسی یا کدام دستگاه ها به احتمال زیاد مورد هدف قرار می گیرند و بیشترین آسیب را از حمله ایجاد می کنند.
مراحل حفاظت از نقطه پایان
اقدامات ساده زیر را برای محافظت از شبکه در برابر تهدیدات نقطه انتهایی پیشنهاد می شود:
- حذف / مدیریت حسابهای ادمین در نقاط انتهایی: کاربران عادی برای انجام کارهای روزانه خود به سطح دسترسی ادمین ندارند. برای آن دسته از برنامه های کاربردی که به سطح دسترسی ادمین احتیاج دارند، سازمان می تواند یک راه حل کنترل برنامه application control solution را اجرا کند که می تواند برای آن برنامه های مصوب که به آن نیاز دارند، دسترسی ادمین را فراهم کند. برداشتن سطح دسترسی ادمین در نقاط انتهایی میتواند آسیبی که حمله کننده میتواند به آن سیستم بزند را کمتر کند.
- سیستم ها را به روز نگه دارید: آسیب پذیری ها همیشه کشف و اعلام می شوند و مهاجمان به دقت به این اطلاعات توجه میکنند. اگر این آسیب پذیری به ویژه خطرناک باشد، مهاجمان شروع به پیدا کردن آسیب پذیری هایی میکنند که سازمانها آنها را به روز نکرده اند. رویه امنیتی شما در سازمان باید بر مبنای بروزرسانی مداوم همه تجهیزات باشد.
- اجرای احراز هویت پیشرفته: برخی از نشت اطلاعاتی که اتفاق می افتد معمولاً به این دلیل است که شخصی برای تما دستگاه ها و اکانت های خود یک پسورد انتخاب میکند. اگر سازمان احراز هویت پیشرفته را انجام دهد، مهاجم حتی اگر رمز عبور به سرقت رفته را داشته باشد، قادر به دسترسی به سیستم ها و منابع اطلاعات نخواهد بود.
- کنترل های رمزگذاری و دسترسی نهایی رمزگذاری Endpoint: یک لایه مهم از امنیت نقطه انتهایی است. رمزگذاری از داده های مربوط به خود دستگاه ها و در هنگام انتقال محافظت می کند و باعث می شود مهاجمین خارج از سیستم نتوانند آن اطلاعات را کپی یا انتقال دهند. رمزگذاری کامل دیسک نیز به شدت موثرتر است، زیرا کل هارد دیسک را رمزگذاری می کند، نه تنها از داده بلکه سیستم عامل و برنامه های کاربردی نیز محافظت می کند. در این حالت، کلید رمزگذاری در مرحله راه اندازی مورد نیاز است و پس از اعمال، سیستم به اندازه ای رمزگشایی می شود تا به طور عادی برنامه های مورد نظر اجرا شوند.
- یکی دیگر از کنترل های محافظت از داده ها ، کنترل برنامه ها است: که باعث می شود کاربران غیرمجازنتوانند از اجرای برنامه های دستگاه نهایی استفاده کنند. این امر نه تنها کنترل برنامه های خارجی استفاده نی کند بلکه می تواند کنترل آنچه کاربران مجاز دستگاه می توانند دانلود یا دسترسی داشته باشند را نیز کنترل می کند. همچنین از شبکه در برابر تهدیدات احتمالی داده ها در هنگام خروج کارمندان با امکان قفل کردن آنها در برنامه های سازمانی محافظت می کند.
- شبکه مجازی خصوصی: یکی دیگر از ابزارهای مهم برای محافظت از نقاط پایانی است که سازمانها باید از آن استفاده کنند.
فروشندگان رهکارهای امنیت محصولات نهایی
بسیاری از محصولات امنیت تجهیزاتانتهایی با استفاده از ترکیبی از یادگیری ماشین، سوء استفاده از پیشگیری، هوش تهدید، تجزیه و تحلیل رفتاری، محافظت چند لایه، تشخیص و پاسخ نقطه پایان و ادغام با سایر ابزارهای امنیتی کار میکنند. چهار چیز را باید هنگام جستجوی فروشنده امنیتی نهایی یا محصول خاص در نظر بگیرید:
آیا این بهترین راه حل پیشگیری برای نیازهای شما است؟ اگر با معاملات کارت اعتباری سر و کار دارید، آیا راه حل برای مثال امنیت فروش را پوشش می دهد؟ آیا این یک محافظت چند لایه است که از هر نوع حمله، اعم از ایمیل، مرورگر وب، برنامه های کاربردی یا دستگاه هایی مانند USB، از نقطه انتهایی دفاع می کند؟ آیا این امر مانع از حرکت جانبی و ارتباطات برای فرماندهی و کنترل سرورها می شود
ما می دانیم که نقض امنیت داده ها اجتناب ناپذیر است و مهم نیست که سازمان شما بزرگ و یا کوچک باشد مهاجمان حملات منظمی را علیه نقاط انتهایی شما انجام می دهد. راه حل امنیت نهایی شما باید به شما این امکان را بدهد هرگونه نقض را سریعا شناسایی و پاسخ دهید.
سایر ملاحظاتی که باید در نظر بگیرید:
آیا نرم افزار امنیتی endpoint ابزار قدرتمندی برای اصلاح هر نوع بد افزار به شما ارائه می دهد؟
آیا راه حل امنیتی نقطه پایانی با بقیه زیرساخت های امنیتی مانند امنیت شبکه ، سیستم تیکت فناوری اطلاعات و SIEM ادغام شده است؟
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.