ما مدى أمان الأنظمة التي يستخدمها عملاؤك؟ في كل يوم، يستخدم العملاء الأنظمة التي تخزن وتدير بياناتهم الشخصية. ومع ذلك، لا تزال الانتهاكات تحدث - بعضها على نطاق واسع جدا. إذا، ما مدى أمانك في أنظمتكم اليوم، وهل هم حقا يحمون معلومات عملائهم؟
لماذا لم نستعد لهذا الهجوم؟
في وقت سابق من هذا الصيف، ضرب العالم مع هجوم ransomware آخر يسمى وWannaCry . وقد كشف هذا الانتشار العالمي للبرامج الضارة أن عددا من المنظومات الكبيرة لم تضع ضمانات أمنية مناسبة على أنظمتها. ومن شأنها أن تساعد على منع انتشار الدودة التي تحتوي على الشيفرات الخبيثة. ولماذا لم يتم تطبيق التصحيحات الأمنية الحرجة على هذه الأنظمة؟
وبطبيعة الحال، انها ليست بسيطة مثل تحول التحديث التلقائي على جميع أجهزة الكمبيوتر المكتبية والخوادم داخل الشركة. لتطبيق التصحيحات وتحديثات الأمان، يتعين على الشركات اختبار التصحيحات أولا للتأكد من أنها لا تتعارض مع التطبيقات والخدمات المثبتة على الأنظمة.
ثانيا، تتطلب معظم التحديثات الأمنية إعادة التشغيل، وهو أمر غير عملي على نظام . وينبغي أن يؤخذ في الاعتبار الترقيع المجدولة والتوقف. على هذا النحو، العديد من المنظومات تتخلف في كيفية ترقيع أنظمتها.
دعونا لا ننسى أن هجوم وقع في نوفمبر 2008، والمعروفة للعالم بإسم Conficker ، ومن بين برامج الخبيثة تستعمل نفس مبدأ عمل Conficker. وهذا يطرح السؤال: لماذا لم تستفد المنظومات من هذه الدروس؟
كيف يمكن لحلول البرمجيات الأمنية المساعدة في وضع الأمني؟
معرفة ما يحدث في البنية التحتية الخاصة بك، هو خطوة هامة في الموقف الأمن الخاص بك. اسال نفسك:
- هل تعرف عن كل ماهو متصل بشبكتك؟
- هل كل نظام لديه مالك، وهل يتم صيانته وتصحيحه؟
- ما مدى جودة عملية إدارة التغيير ؟ هل تتبع كل التغييرات هذه العملية؟
- هل الأنظمة الحرجة الخاصة بك متوافقة مع معيار تصلب؟
- هل تم تمكين السجلات التي يتم تجميعها في نظام مركزي؟
سيساعد التعرف على ما هو موجود على شبكتك في تحديد الأنظمة التي لم يتم الاحتفاظ بها أو تصحيحها. ومن شأن ذلك أن يكون أرضا مثالية للبرامج الخبيثة والفيروسات التي تسعى إلى إيجاد نظم ضعيفة واستخدامها كمضيف للهجوم على أنظمة أخرى.
يمكن أن يساعد استخدام التكنولوجيا لتحديد التغيرات في البيئة الخاصة بك، مثل حلول مراقبة سلامة الملفات (FIM) ، في مراقبة الملفات الهامة ومفاتيح التسجيل والمكونات الهامة الأخرى على نقطة النهاية في الوقت الفعلي، مما يقود سير العمل لتنبيه الفرق ذات الصلة بأن هناك تغييرات .
وجود حل دمج في منصات أخرى، مثل أكتيف ديركتوري، وقواعد البيانات وأجهزة الشبكة، من شأنه أن يساعد أيضا في تحديد التغييرات غير المصرح بها.
كيف يمكن أن تساعد الإدارة على تكوين الأمان؟
أصبح الأمان، أو الآمن، وإدارة التكوين (SCM) الحل "يجب أن يكون" في السنوات الأخيرة. كما أصبحت الهجمات على أنظمتنا أكثر تطورا، فهي الخط الأخير للدفاع.
أفضل الحلول لـ SCM هو فرض أُطر أمان قوية مثل ISO27001 و CIS Critical Security Controls و، حيثما ينطبق ذلك، المعايير التنظيمية مثل PCI DSS. كما ينبغي أن يساعدك على أن تصبح متوافقة مع هذه السياسات والمعايير. وبمجرد الامتثال، من خلال الرصد والاستمرار ، فإنه سيتم الكشف عن أي انحرافات عن حالة متوافقة وتمكن المستخدم من الاستجابة بسرعة لإعادة النظام إلى ما كان عليه.
مجال آخر أن حلول SCM تركز على مراقبة سلامة الملفات (FIM). ماهو FIM ؟ FIM هو عملية التحقق من سلامة نظام التشغيل وملفات البرامج التطبيقية بمقارنة الحالة الراهنة للملفات مع خطوط الأساس "المعروفة جيدا". وجود حل FIM في مكان يساعد على تحديد تشوهات في تكوين النظام.
ماذا لو كان نظام التشغيل أو التكوين الحرجة للنظام قد ضعفت إما عن طريق الصدفة أو ضرر؟ كيف تعرف؟ من خلال التكامل مع حلول إدارة التغيير، فإن حل SCM تكون قادرة على التحقق من صحة التغييرات التي أجريت على نقاط النهاية مع طلبات التغيير في حل إدارة الخدمات، مما يساعد على الحد من الايجابيات الكاذبة.
ومن المهم أيضا توفير السياق حول التغيير. بعض الحلول FIM سوف أذكر أن هذا الملف تغيرت في تاريخ ووقت معين ولكن من دون سياق، سيكون هناك حاجة إلى بذل المزيد من الجهد للتحقيق في التغيير. الاستثمار في حل من شأنها أن يحدد من الذي تغيير ومن الذي غير تكوينه، ومقارنة التغيير مع خط الأساس التي تم التقاطها ويخبرك اسم الملف والوقت الذيحدث فيه تغيير.