شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

امتیاز موضوع:
  • 53 رأی - میانگین امتیازات: 3.02
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
کلمات کلیدی
این it عملیات را دیوارها كنید و خراب امنیت

امنیت و عملیات IT: این دیوارها را خراب كنید!
#1
اکنون زمان این است که امنیت و عملیات IT باهم ادغام شوند و اطلاعات به اشتراک گذاشته شود و ارتباطات بهبود یابند. 
ما به SysSecOps نیاز داریم. تیم های عملیاتی  IT و مسئولین امنیت شرکت ها همگی مشاغل حیاتی دارند. آنها اکثر اوقات بطور مستقل کار می کنند. با این وجود، زمانی که حوادثی رخ میدهند و یا احتمال ورود غیر مجاز به سیستم وجود دارد، حجم بالای اطلاعات آنها بدین معناست که عکس العمل به این حوادث سرعت پایینی دارد و احتمالا تاثیرگذار نیست. زمان این است که عملیات IT و امنیت بطوری باهم ترکیب شوند که به عملکرد روزانه ی آنها خدشه ای وارد نشود، اما امکان اشتراک اطلاعات و در صورت لزوم ایجاد ارتباطات موثر فراهم گردد.
ما این روش را SysSecOps می نامیم: سیستم ها و عملیات امنیتی. 
برای بسیاری از سازمانها هجوم SysSecOps در نقطه پایان آغاز میشود. ادغام امنیت نقطه پایان و هماهنگی سازمانی نکاتی کلیدی برای ساخت یک روش SysSecOps برای امنیت شرکتی هستند. در حقیقت بسیاری از هک های بزرگ پنج سال اخیر از طریق پاسخگویی سازمانی بهتر و ادغام ابزار امنیتی پیشگیری شده اند. 
بیش از نیمی (53%) از شرکت کنندگان در تحقیق امنیت Futuriom سال 2017 باوردارند که ادغام تکنولوژی امنیت مشکل بزرگی در امن سازی شرکت هاست است. به این دلیل است که ادغام ابزار های امنیتی یکی از اهداف اصلی SysSecOps است که می تواند تاثیر مثبتی در امن سازی شرکتی داشته باشد. 
بدافزار و phishing همچنان خطرهای مهمی برای امنیت شرکتی باقی مانده اند و نیاز به بررسی سیستمی و محافظت از نقظه پایان ها بصورت ادغامی دارند. با این حال اهداف امنیتی متضاد درون یک سازمان می تواند مانعی برای امن سازی نقاط پایان و سیستم ها باشد. از دید SysSecOps بیشتر ابزار امنیت نقاط پایان موجود کارایی کافی ندارند زیرا با اجزای امنیتی دیگر ادغام نشده اند.
SysSecOps در نقطه پایان
بررسی تعداد فراوان سیستم ها، سرورها و دستگاه های متصل، به معنای روبرویی با پیچیدگی هایی بیشتر از قبل است. مجازی سازی، سرویس های ابری، کارکنان زیاد از راه دور و تعداد رو به افزایش نقاط پایان-که شامل نقاط پایان متصل به مشتری ها، شرکا و کارکنان میشود- بدین معناست که سیستم ها دیگر توسط مرزهای شرکتی محدود نمیشوند.
در شرکت های بزرگ، کارکنان و نقاط پایان شبکه از تمام دنیا به اطلاعات دسترسی دارند. همزمان،تهدید های منابع IT در سطحی جهانی قرار دارند و هرروزه حملات مجازی بزرگی بوقوع می پیوندد که منجر به اطلاعات سرقت شده، ضررهای مالی شرکت ها و تجاوز به حریم خصوصی می گردد. به این علت است که اقدامات امنیتی باید حفظ نقطه پایان را در مرکز هرگونه سیاست گذاری موثر قرار دهند. چه کسی مالک نقاط پایان است؟
 عملیات های IT. چه کسی مالک محافظت است؟ امنیت. به همین علت این دو تیم باید باهم کار کنند. 
بسیاری از سازمان های امنیتی به این امر آگاهند که پلتفرم های محافظت پیشگیرانه از نقطه پایان قادر به انجام کار زیادی نیست. بنابراین پلتفرم های شناسایی و پاسخگویی به نقطه پایان (EDR) به درستی به مرکز توجه صنعت امنیت تبدیل شده اند. (EDR) مشکلات حقیقی را حل میکند. 
متاسفانه بیشتر محصولات EDR خودحجم اطلاعاتی هستند. آنها بخوبی یا اصلا با ابزار امنیت و کنترل ریسک اطراف خود و یا با پلتفرم های عملیات IT ادغام نمی شوند. برای امن سازی و حفاظت از دارایی های متصل، کارشناسان امنیت و مدیران IT به دانش و شفافیت بیشتر در مورد این نقاط پایان نیاز دارند، نه سلوشن های مستقل. آنها همچنین نیاز دارند اطلاعات را به اشتراک بگذارند تا یک  منبع واحد حقیقت ایجاد شود و حل مشکلات ریسک و امنیت بصورت سریع تر و کارامد تر انجام گیرد.

عملیات IT و امنیت نیاز به یک روش هماهنگ شده دارند
یک تحقیق جدید که توسط Futuriom انجام گرفت این نتیجه را حاصل کرد که مسئولین مدیریت سیستم و امنیت به ادغام بیشتر بین سیستم IT و عملیات امنیتی تمایل دارند، که شامل ابزار و پروسه ها و هماهنگی بودجه های مرتبط اختصاص یافته برای این سازمان هاست میشود. آنها اعتقاد دارند که شفافیت امنیت ادغام شده مشکل اصلی است. بیشتر آنها اعلام کردند در زمان امن سازی محیط نقطه پایان  "دشواری ادغام ابزار امنیتی بسیار زیاد" مساله ی مهمی است. علاوه بر این در پاسخ به این سوال که "چه کاری برای بهبود امنیت IT در سازمان شما مفید تر است؟"، کاربران نهایی "ادغام بهتر بین مدیریت سیستم و ابزار امنیت عملیات" را بعنوان یکی از مفیدترین روش ها انتخاب کردند. 
این یافته ها در میان مدیران سیستم IT، کارشناسان امنیت و مدیران شبکه ثابت بود. همه ی آنها میخواهند بررسی سیستمی و عملیات امنیتی بهتر و هماهنگ تری را ببینند. نیاز به ادغام بهتر بررسی سیستم، و ابزار امنیتی روشی است که ما از آن با نام SysSecOps یاد میکنیم. 
هدف SysSecOps ارائه ی توانایی با دید بهتر و کلی تر به تیم های IT و امنیت برای مدیریت ریسک کلی وحفظ امنیت محیط نقطه پایان است. 
بعنوان یک مثال از هک که در آن روش SysSecOps می توانست مفید واقع شود، حمله به eBay را در نظر بگیرید. هکرها به اطلاعات 145 کاربر دسترسی پیدا کردند که شامل دسترسی غیرمجاز به بانک داده ها شامل اسامی، آدرس ها، شماره تلفن ها، تاریخ های تولد، آدرس های ایمیل و پسورد های رمزگذاری شده ی آنها بود. 

در پاسخ eBay اعلام کرد: مهاجمین مجازی به اطلاعات ورود تعداد محدودی از کارکنان دسترسی پیدا کردند و از این طریق بصورت غیر مجاز  به شبکه ی شرکتی eBay  ورود یافتند. 
ما در حال همکاری با نیروهای قانونی و کارشناسان امنیتی برتر هستیم تا موضوع را بدقت بررسی کنیم. دراین زمان قصد اعلام  اطلاعات بیشتری را نداریم." به گفته ی لیرون دامری مدیر ارشد عملیاتی شرکت کارشناسی امنیت Forter ،شرکت  eBay اقدامات امنیتی پیشگیرانه ی معمول مثل جداسازی و رمزدهی اطلاعات مشتریان را انجام داده بود، اما تکنیک های پیشرفته تری را می توانست بکاربرد. بعنوان مثال میتوانست برای ثبت تراکنش ها و رد تراکنش هایی که بنظر تقلبی می رسیدند از تحلیلگر رفتاری استفاده کند.

ایجاد یک استراتژی SysSecOps
تحقیقات ما درمورد نیاز به SysSecOps گرایش های قابل توجه زیادی نشان داده اند که شامل نیاز به ادغام ابزار مدیریت سیستم و امنیت موجود، هماهنگی بودجه دهی و برنامه ریزی در حدود سازمانی و تمرکز بر استفاده از اطلاعات شفافیت نقطه پایان برای پیشبرد بهبود های تحلیلی و ایجاد توانایی پیش بینی امنیتی و خطرات سیستمی می باشد. 
اما این کار چطور انجام میشود؟ با نگاهی به شکست های بزرگ امنیتی و سیستمی در چند سال اخیر مشخص است که چنین روشی نیاز به قدرت رهبری قوی در تمام سازمان دارد که از سطح مدیریت و هیات مدیره ی سازمان نشات میگیرد. اگر رهبریت سازمان متوجه این اهداف حیاتی نباشد روش SysSecOps قادر به پیدایش و پیشرفت نخواهد بود.
بعضی عناصر کلیدی در استراتژی SysSecOps شامل موارد زیر هستند:
  • کاربران حرفه ای IT  و امنیت خواستار ادغام بهتر بین ابزار هستند، که نیازمند هماهنگی بین بودجه بندی و برنامه ریزی سازمانی است
  • برای رسیدن به ادغام SysSecOps، بودجه های مدیریت سیستم و امنیت میبایست در مرزهای سازمانی هماهنگ شوند تا برنامه ریزی های لازم برای رسیدن به اجزای تکنولوژی لازم انجام شود
  • تاکید بر تکنولوژی باید به سمت ساخت موتورهای هماهنگ شده ی جمع آوری اطلاعات و تحلیل باشد
  • SysSecOps برای نقطه پایان بر پایه ای از شفافیت نقطه پایان، کنترل و ادغام در یک اکوسیستم امنیتی بزرگتر قرارداشته باشد
  • در پایان، یک استراتژی SysSecOps ادغام شده باید درون سازمان ایجاد شده و هماهنگ شود- در بین همه ی بخش ها  مانند مدیریت سیستم و امنیت- و از بالاترین سطوح سازمان نشات بگیرد.
شفافیت SysSecOps هماهنگ شده ارزش و کارایی خود را در کمک به سازمانها برای ارزیابی، تحلیل و پیشگیری تهدید های جدی برای سیستم های IT  و نقاط پایان به اثبات رسانده است. اگر این اهداف دنبال شوند امنیت و مدیریت ریسک برای یک سیستم IT بطور چشمگیری قابل کاهش است.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 
پاسخ


موضوع‌های مشابه…
موضوع نویسنده پاسخ بازدید آخرین ارسال
  چرا بسته نرم افزاری مدیریت عملیات مایكروسافت ؟؟؟ arenanoc 0 1,327 ۹۷/۲/۶، ۰۲:۲۷ عصر
آخرین ارسال: arenanoc
  مركز عملیات امنیت " چیست و چه عواملی در موفقیت آن موثر می باشد arenanoc 0 1,405 ۹۷/۲/۶، ۰۹:۱۳ صبح
آخرین ارسال: arenanoc
  نسل پنجم مرکز عملیات امنیت SOC arenanoc 0 1,119 ۹۷/۲/۴، ۰۴:۳۴ عصر
آخرین ارسال: arenanoc
  آموزش تعمیر فلش مموری خراب saberi 0 3,295 ۹۴/۸/۲۷، ۰۸:۲۲ صبح
آخرین ارسال: saberi

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان