skip to Main Content
محتوای اختصاصی کاربران ویژهورود به سایت

فراموشی رمز عبور

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ عضو شوید

ثبت نام سایت

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ وارد شوید

فراموشی رمز عبور

وارد شوید یا عضو شوید

جشنواره نوروزی آنر

تور امنیت سایبری چیست و چه پیامدی برای کسب‌وکارها دارد؟

۷ شهریور ۱۴۰۰

زمان مطالعه : ۶ دقیقه

تاریخ به‌روزرسانی: ۱۷ آبان ۱۴۰۰

دیگر دوران شبکه‌های IT متمرکز به پایان رسیده اما بازهم خیلی شرکت‌ها حاضر نیستند از سبک و سیاق قدیمی خود دل بکنند. همراهی با روند جدید و توزیع کار‌ها برای شرکت‌هایی که ساختار IT پیچیده‌ دارند کار ساده‌ای نیست. برای بانک‌ها و سازمان‌های دولتی خروج از دیوار‌های امن سنتی و ورود به جهان نامتمرکز امروزی بسیار دشوار است. در ساختار مدرن حداکثر استفاده از قدرت پردازشی انجام می‌گیرد و بسیاری شرکت‌ها از فضای ابری و چندین دیتاسنتر برای فعالیت کمک می‌گیرند.

بنابراین دیگر منابع اطلاعاتی و داده‌ها محدود به فضای داخل شرکت نیستند و حتی دورکاری باعث شده تا بخش زیادی از کارکنان نیز از خارج شبکه اصلی شرکت به داده‌ها و اطلاعات دسترسی پیدا کنند.

به همین دلیل است که شرکت‌ها باید در زمینه امنیت سایبری نیز رویکرد جدیدی به نام «تور امنیت سایبری» (Cybersecurity Mesh) را سرلوحه قرار دهند. طبق تعریف گارتنر، امنیت سایبری مبتنی بر الگوی مش یک رویکرد توزیعی برای کنترل و حفظ امنیت فضای سایبری به گونه‌ای مقیاس پذیر، انعطاف پذیر و مطمئن است. الگوی مش که همانند یک تار عنکبوت عمل می‌کند، به جای اینکه روی محافظت از یک محیط IT سنتی و محدود تمرکز کند، توجه خود را به رویکردی بزرگتر معطوف کرده است؛ به این ترتیب با وجود اینکه هماهنگی سیاست‌ها به صورت متمرکز انجام می‌شود، اما مرحله اجرا به صورت توزیعی و پراکنده خواهد بود.

نهاد‌های IT در این حالت می‌توانند یک سری محیط‌های کوچک و فردی ایجاد کرده و در این محیط‌ها از نقاط دسترسی پراکنده محافظت کنند. یعنی افراد خارج از شرکت هرکدام یک محیط محافظت شده برای دسترسی به شبکه دارند و مدیران مختلف هرکدام سطوح دسترسی خاص خود را خواهند داشت.

استراتژی اعتماد صفر یا Zero Trust

تور امنیت سایبری یک جز کلیدی در فلسفه ایجاد شبکه‌‌ای بدون اعتماد یا  (Zero Trust Network) محسوب می‌شود؛ در واقع شبکه بدون اعتماد Zero Trust Network  یک مدل امنیتی مدیریت و کنترل شبکه بشمار می رود که در سازمان‌های فناوری به کار گرفته می‌شود. طبق فلسفه وجودی این مدل از شبکه به هیچ ماشین، سرویس و یا شخصی در شبکه اعتماد نمی‌شود و در تمام مراحل و از هر جایی (داخل شبکه سازمانی، بیرون شبکه سازمانی) کاربران و دستگاه ها باید احراز و تأیید هویت شوند.

براساس این فلسفه هیچ دستگاهی به صورت پیش‌فرض امکان دسترسی به شبکه را ندارد.امنیت مبتنی بر محیط خیلی از مواقع به بن‌بست می‌خورد تا جایی که براساس آمار 34 درصد از نشت داده‌ها و نفوذ به شبکه از داخل خود شبکه رخ می‌دهد. تور امنیت سایبری با استفاده از مدل اعتماد صفر خودش را با تهدید‌های نوین و نیازهای متفاوت برای دسترسی مطابقت می‌دهد. با این مدل می‌توان تهدید‌ها را در لحظه شناسایی کرد و به جای استفاده از یک رمز عبور ساده به شکل بهتری از داده‌ها و دیگر دارایی‌های شرکتی محافظت کرد. این مش یا تور امنیتی تضمین می‌کند که تمام داده‌ها، سیستم و تجهیزات به شکل یکسان و امن محافظت می‌شوند و محل قرار گیری آنها حتی در داخل و خارج از شبکه اهمیتی ندارد. هرگونه تلاشی برای دسترسی به داده به صورت پیش‌فرض «نامعتبر» قلمداد می‌شود تا زمانی که پروتکل امنیتی اعتبار این دسترسی و اتصال را تایید کند.

تاثیر تور امنیت سایبری بر توسعه IT

مدل‌های قدیمی امنیت سایبری برای اجازه دسترسی به یک شبکه یک سری محیط‌هایی طراحی می‌کردند که با رمز عبور محافظت می‌شد و سطوح دسترسی به صورت داخلی مدیریت می‌شدند. تور امنیت سایبری فرایند پیکربندی را به طور کامل در IT تغییر می‌دهد و اقدامات متفاوتی در فرایند توسعه شبکه اتخاذ می‌شوند. به عبارت دیگر امنیت IT دیگر مرحله‌ای پس از ساخت شبکه نیست و در همان دوران طراحی ساختار شبکه به این موضوع پرداخته می‌شود.

پیامد‌های استفاده از تور امنیت سایبری

گارتنر به شرکت‌ها توصیه می‌کند که برای مدیریت مهمترین خطرات و افزایش امنیت در حوزه IT از اثبات هویت، مدیریت دسترسی، خدمات حرفه‌ای مدیریت هویت و دسترسی (IAM) و اثبات هویت از روش نامتمرکز استفاده کنند. تور امنیت سابیری به شیوه‌های زیر در این مسیر شرکت‌ها را یاری می‌کند:

  • تور امنیت سایبری از 50 درصد از درخواست‌های IAM پشتیبانی می‌کند: امروزه بیشتر دارایی‌های دیجیتال، هویت‌ها و دستگاه‌ها خارج از شرکت قرار دارند و درنتیجه حفظ امنیت شبکه مبتنی بر الگوهای پیشین دشوار شده است. گارتنر پیش‌بینی کرد که تور امنیت سایبری اکثر درخواست‌های IAM را مدیریت کرده و راه را برای مدیریت دسترسی به شکلی واضح، از راه دور و سازگار هموار می‌کند.
  • ارائه خدمات IAM باعث می‌شود تا تعداد ارائه دهندگان خدمات مدیریت امنیتی (MSSPها) بیشتر شود: شرکت‌های ارایه کننده خدمات مدیریت امنیت (MSSP) می‌توانند منابع مناسب و مهارت‌های لازم را برای برنامه‌ریزی، توسعه و اجرای راه‌حل‌های جامع مدیریت هویت و دسترسی (IAM) در اختیار شرکت‌ها بگذارند طبق پیش‌بینی گارتنر تا سال 2023 چهل درصد از وظایف این حوزه به این شرکت‌ها واگذار شده و نفوذ این شرکای خدماتی افزایش و قدرت فروشندگان محصولات که تنها ارائه دهنده اپلیکیشن‌ بودند کاهش می‌یابد.
  • ابزار‌های اثبات هویت به چرخه هویتی نیروی کار افزوده می‌شوند: به لطف افزایش چشمگیر همکاری‌های از راه دور، بیش از پیش به تدابیر امنیتی و فرایند احیا و بهبودی نیاز است و در فضای دورکاری تشخیص مهاجم از کاربران واقعی دشوارتر شده است. گارتنر می‌گوید که تا سال 2024، سی درصد از شرکت‌های بزرگ برای رفع نقاط ضعفی که در فرایند هویتی نیروی کار وجود دارند از ابزار‌های جدید برای اثبات هویت استفاده می‌کنند.
  • استاندارد‌های هویت نامتمرکز پدیدار می‌شوند: محافظت از حریم خصوصی و امنیت با رویکردی متمرکز برای مدیریت داده‌های هویتی دشوار می‌شود. تکنولوژی بلاکچین با استفاده از مدل نامتمرکزی که امنیت سایبری با الگوی مش از آن برخوردار است از حریم خصوصی محافظت کرده و با درخواست اطلاعات حداقلی از شخصی که می‌خواهد که به شبکه دسترسی داشته باشد، دسترسی فرد را تایید می‌کند. گارتنر پیش بینی کرده است که برای رفع نیاز‌های شخصی، اجتماعی و امکان استفاده از هویت نامرئی، استانداردی جهانی برای هویت نامتمرکز ایجاد می‌شود.  
  • تبعیض‌ در اثبات هویت به حداقل می‌رسد: شرکت‌های بیشتری به رویکرد مستند-محور در بحث اثبات هویت علاقه‌مند شده‌اند. افزایش دورکاری در دوران همه‌گیری کرونا باعث شد تا توجه بسیاری به تبعیض‌های نژادی، جنسیتی و دیگر مشخصه‌های جامعه شناختی در فضای آنلاین جلب شود. به همین دلیل 95 درصد از سازمان‌ها و شرکت‌ها تا سال 2022، موضوع به حداقل رساندن تبعیض جامعه شناختی را به یکی از ملاک‌های خرید ابزار‌های اثبات هویت تبدیل می‌کنند.

متخصصان امنیت سایبری باید برای درک تهدید‌های متفاوت و نحوه پاسخ به آنها آموزش ببینند. یکی از روش‌های یادگیری در این حوزه تبدیل شدن به یک هکر مجاز و با اخلاق (Certified Ethical Hacker) و یادگیری راه و روش مجرمان سایبری است.

منابع: simplilearn، stefanini

https://pvst.ir/atq

0 نظر

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

برای بوکمارک این نوشته
Back To Top
جستجو