Technologiczne, Gadżety, Telefony Komórkowe, Pobieranie Aplikacji!

Co to jest „Wycieczka po cyberbezpieczeństwie” i co ona oznacza?

Perspektywa świata technologii informatycznych pokazuje, że era sieci scentralizowanych dobiegła końca.

Wiele firm nie chce jednak porzucić tradycyjnego modelu i nadążać za rozwojem świata technologii informatycznych.

Dostosowanie się do nowych trendów rządzących branżą informatyczną i bezpieczeństwa nie jest łatwym zadaniem dla firm o złożonej strukturze informatycznej.

Na przykład banki i agencje rządowe z trudem wyrywają się z tradycyjnych bezpiecznych murów i wkraczają do dzisiejszego zdecentralizowanego świata.

Asr Novin podkreśla, że ​​organizacje powinny jak najlepiej wykorzystać maksymalną moc sprzętu, a dodatkowo wykorzystać przestrzeń chmurową i centra danych, aby osiągnąć bardziej wydajne możliwości.

Dokładniej, źródła informacji i danych nie ograniczają się w nowej epoce do wewnętrznego otoczenia organizacji. Ekscytujące jest to, że dzięki telepracy wielu pracowników uzyskuje dostęp do danych i informacji organizacyjnych poza wiodącą siecią firmy.

Rosnąca zależność od zasobów zewnętrznych w połączeniu z optymalnym wykorzystaniem zasobów wewnętrznych spowodowała zmianę wymagań świata bezpieczeństwa. Zmiany doprowadziły do ​​powstania koncepcji zwanej „ Bezpieczeństwo cybernetyczne Siatka.”

Wycieczka po cyberbezpieczeństwie to jedna z mniej słyszanych koncepcji świata bezpieczeństwa. Mimo to jest to szczegółowo omawiane na spotkaniach analityków i spotkaniach międzynarodowych. W tym artykule przeanalizujemy tę koncepcję świata bezpieczeństwa.

Czym jest wycieczka po bezpieczeństwie cybernetycznym?

Cyberbezpieczeństwo CSMA Architektura Mesh to strategia bezpieczeństwa. Jeśli chodzi o wyjaśnienie tej technologii, Gartner mówi: „ Architektura cyberbezpieczeństwa to projektowanie i wdrażanie infrastruktury bezpieczeństwa IT, a jego celem jest nie tylko stworzenie jednego środowiska wokół wszystkich węzłów czy urządzeń sieci informatycznej, ale także dla każdego punktu dostępowego. a Stworzenie mniejszego, unikalnego środowiska, aby można było je monitorować więcej dokładnie.”

Ogólnie, wieża bezpieczeństwa cybernetycznego architektura odchodzi od tradycyjnych metod wdrażania różnych warstw zabezpieczeń. Koncentruje się na punktach dostępu i krytycznych zasobach, aby zapewnić, że architektura bezpieczeństwa chroni wszystkie tematy przed potencjalnymi naruszeniami.

Czy strategia wycieczki po cyberbezpieczeństwie jest skuteczna?

Statystyki pokazują, że powyższa strategia jest w znacznym stopniu w stanie odeprzeć cyberataki. Ocena ostatnich cyberataków pokazuje, że hakerzy nie chcą już penetrować punktów znajdujących się poza siecią komunikacyjną organizacji i szukają sposobów na penetrację punktów dostępowych i poruszanie się po infrastrukturze organizacji, aby przedostać się do najcenniejszych danych, zasobów lub systemów organizacji.

Obecnie dostęp do każdego punktu końcowego jest atrakcyjny dla hakerów, a punkty dostępu stron trzecich należą do najbardziej narażonych na ataki w firmie.

Dzięki temu hakerzy bardziej cenią sobie atakowanie stron trzecich, zwłaszcza w branżach infrastruktury krytycznej, takich jak opieka zdrowotna i produkcja. Opierając się na tej definicji, powinniśmy powiedzieć: a wycieczka po bezpieczeństwie cybernetycznym to rozproszone podejście do kontroli i utrzymania bezpieczeństwa cyberprzestrzeni w skalowalny i elastyczny sposób, specjalizujące się w dostępności zasobów organizacyjnych.

Jak sama nazwa wskazuje, wzór siatki działa jak pajęczyna przeplatających się sieci, koncentrując się na szerszym środowisku, a nie na ochronie tradycyjnego środowiska IT o wąskiej skali.

Jest tu subtelny punkt; Architektura ta kładzie nacisk na utrzymywanie i koordynację polityk organizacyjnych w sposób scentralizowany, ale stara się wdrażać te polityki w sposób rozproszony.

Jednostki IT mogą wdrożyć małe i odizolowane środowiska, aby chronić rozproszone punkty dostępowe w takiej sytuacji. Mówiąc dokładniej, osoby spoza firmy, które zamierzają komunikować się z infrastrukturą organizacji, mają chronione środowisko umożliwiające dostęp do sieci. Menedżerowie IT definiują dla każdego określone poziomy dostępu.

Gartner przewiduje, że do 2024 r. organizacje wdrażające bezpieczną architekturę sieciową odczują o 90% mniej szkód ekonomicznych spowodowanych atakami cybernetycznymi. Takie statystyki wydają się rozsądne, ponieważ jeśli haker włamie się do systemu z chronionymi wszystkimi wewnętrznymi punktami dostępowymi, nie będzie miał możliwości przedostania się do organizacji ani przejścia do niższych warstw sieci organizacji. W ten sposób zasięg poziomu ataku sięga zera.

W oparciu o jaki model organizacje są w stanie wdrożyć architekturę wycieczek związanych z cyberbezpieczeństwem?

W powyższej strategii kluczowym słowem jest „dostęp”. W związku z tym musimy zrozumieć kroki, które musimy podjąć, aby zabezpieczyć punkty końcowe i zbudować bardziej zaawansowany i połączony infrastrukturę cyberbezpieczeństwa.

  • W pierwszym kroku należy zidentyfikować punkty dostępowe organizacji i wdrożyć dla nich politykę dostępu. Znajomość krytycznych zasobów i luk w zabezpieczeniach Twojej organizacji (połączenie z punktem dostępu innej firmy) pomoże Ci określić najlepsze miejsce do wdrożenia narzędzi bezpieczeństwa.
  • W drugim kroku należy zastosować metody kontroli dostępu, takie jak uwierzytelnianie wieloskładnikowe i podejście „zero zaufania”, aby ograniczyć dostęp do zasobów. Kontrolowanie dostępu do cennych zasobów, danych i systemów to najprostszy sposób zapobiegania przedostawaniu się hakerów przez sieć, jeśli dostaną się do określonego punktu.
  • W trzecim kroku należy kontrolować cały dostęp. Korzystając z różnych metod, takich jak rejestrowanie aktywnych sesji w czasie rzeczywistym, analiza reaktywna i regularne przeglądy, możesz uzyskać informacje potrzebne do zapobiegania włamaniom do sieci.

Strategia zerowego zaufania

Wycieczka po cyberbezpieczeństwie opiera się na realizacji istotnej zasady: budowie „sieci zerowego zaufania”. Mówiąc dokładniej, sieć o zerowym zaufaniu to model bezpieczeństwa zarządzania siecią i kontroli stosowany przez duże organizacje posiadające wrażliwe zasoby, takie jak organizacje finansowe.

Sieć ta nie ufa żadnej maszynie, usłudze ani osobie w sieci i zawsze podkreśla, że ​​na wszystkich etapach i w dowolnym momencie użytkownicy zewnętrzni i wewnętrzni oraz urządzenia, które zamierzają połączyć się z siecią, muszą zostać uwierzytelnione.

Na podstawie tego widoku żadne urządzenie nie może domyślnie uzyskać dostępu do sieci. W większości przypadków zabezpieczenia oparte na obwodzie napotykają poważne problemy, ponieważ prawie 34% wycieków danych i włamań ma miejsce w sieci.

Korzystanie z modelu zerowego zaufania Tor Cyber ​​​​Security stawia czoła nowym zagrożeniom i odpowiada na różne potrzeby w zakresie dostępu do sieci. Oparte na bezpieczeństwo cybernetyczne, architektura wycieczekZagrożenia można wykrywać w czasie rzeczywistym, a dane i inne aktywa firmy można chronić lepiej niż zwykłe hasło.

Wycieczka po bezpieczeństwie zapewnia, że ​​wszystkie dane, systemy i sprzęt są jednakowo i bezpiecznie chronione. Mówiąc dokładniej, nie ma znaczenia, czy zasoby znajdują się w sieci korporacyjnej, czy poza nią; w obu przypadkach aktywa są najlepiej chronione.

W takiej sytuacji każda próba dostępu do danych jest domyślnie uznawana za nieważną do czasu, aż protokół bezpieczeństwa nie potwierdzi ważności tego dostępu i połączenia.

Jaki wpływ ma wycieczka po cyberbezpieczeństwie na rozwój technologii informatycznych?

W tradycyjnym cyberbezpieczeństwie mechanizmów i wzorców, będziesz mieć dostęp do różnych części środowiska, gdy zostanie wydane pozwolenie na dostęp do sieci. Jedynym czynnikiem chroniącym sieć są hasła i poziomy dostępu określone przez administratora sieci.

Wycieczka po cyberbezpieczeństwie całkowicie zmienił proces konfiguracji i oferuje różne rozwiązania w zakresie rozwoju i ochrony sieci. Mówiąc ściślej, bezpieczeństwo technologii informatycznych nie jest już krokiem po zbudowaniu sieci. Jednocześnie rozważany jest projekt struktury sieci.

Jakie korzyści daje firmom skorzystanie z wycieczki poświęconej bezpieczeństwu cybernetycznemu?

Gartner zaleca, aby firmy korzystały z mechanizmów sprawdzania tożsamości, profesjonalnych usług zarządzania dostępem, zarządzania tożsamością i dostępem (IAM) oraz zdecentralizowanego sprawdzania tożsamości, aby lepiej zarządzać najważniejszymi zagrożeniami cybernetycznymi i zwiększać bezpieczeństwo technologii informatycznych. Wycieczka po cyberbezpieczeństwie pomaga firmom w tej dziedzinie w następujący sposób.

Cyber ​​​​Security Tour jest w stanie obsłużyć połowę żądań IAM

  • Większość zasobów cyfrowych, tożsamości i urządzeń znajduje się poza siedzibą firmy, co utrudnia utrzymanie bezpieczeństwa sieci w oparciu o tradycyjne paradygmaty. Tor cyberbezpieczeństwa może obsłużyć większość żądań IAM, umożliwiając łatwiejsze zarządzanie dostępem i przypisywanie uprawnień użytkownikom zdalnym” – mówi Gartner.

Oferowanie usług IAM zwiększa liczbę zarządzanych dostawców usług bezpieczeństwa (MSSP).

  • Dostawcy zarządzanych usług bezpieczeństwa (MSSP) mogą zapewnić firmom odpowiednie zasoby i umiejętności potrzebne do planowania, opracowywania i wdrażania kompleksowych rozwiązań w zakresie zarządzania tożsamością i dostępem (IAM). Gartner przewiduje, że do 2023 roku czterdzieści procent zadań z tego zakresu będzie przypisane właśnie tym firmom. Ta sama kwestia zmniejszy liczbę dostawców produktów dostarczających indywidualne programy w obszarze bezpieczeństwa i zwiększy liczbę dostawców usług zarządzania bezpieczeństwem.

Do cyklu weryfikacji tożsamości pracowników dodano narzędzia sprawdzające tożsamość.

  • Dramatyczny wzrost współpracy zdalnej wymaga większej liczby środków bezpieczeństwa, odzyskiwania danych i ulepszeń. W zdalnym środowisku pracy trudno jest odróżnić atakującego od prawdziwego użytkownika. „Do 2024 r. 30 procent dużych przedsiębiorstw będzie korzystać z nowych narzędzi uwierzytelniania, aby wyeliminować słabe punkty w procesie uwierzytelniania pracowników” – twierdzi Gartner.

Pojawią się zdecentralizowane standardy tożsamości.

  • Ochrona prywatności i bezpieczeństwa za pomocą scentralizowanego podejścia do zarządzania danymi tożsamości jest trudna i złożona. To właśnie tam wchodzi w grę technologia blockchain. Jeśli pamiętasz, mieliśmy artykuł zatytułowany „Co oznacza zastosowanie blockchain w bezpieczeństwo cybernetyczne ” w miesięczniku sieciowym nr 242 w rozdziale poświęconym bezpieczeństwu i wskazaliśmy, że firmy chcą wykorzystać technologię blockchain w bezpieczeństwo cybernetyczne przemysł.są. Do Gartner przewiduje, że globalny standard zdecentralizowanej tożsamości będzie niezbędny, aby zaspokoić potrzeby osobiste i społeczne oraz umożliwić najlepsze wykorzystanie zasobów organizacyjnych. Korzystając ze zdecentralizowanego modelu, który będzie stosowany w cyberbezpieczeństwie w oparciu o wzór siatki, eksperci ds. bezpieczeństwa mogą najlepiej chronić prywatność oraz potwierdzać tożsamość i dostęp danej osoby, żądając od osoby chcącej uzyskać dostęp do sieci minimalnych informacji. D

Dalsze wyjaśnienia zostaną przedstawione na temat koordynacji bezpieczeństwa, automatyzacji i narzędzi reagowania.

Narzędzia do orkiestracji, automatyzacji i reagowania na zagrożenia (SOAR) są wciąż w fazie rozwoju. W rezultacie zespoły centrów operacji bezpieczeństwa mają błędne wyobrażenia na temat ich zakresu i skuteczności.

Na przykład automatyzacja wszystkich działań i procesów związanych z bezpieczeństwem nie jest obecnie możliwa. Niektóre operacje związane z bezpieczeństwem wymagają ciągłego monitorowania i ręcznego zatwierdzania. Nawet jeśli chodzi o ataki phishingowe, organizacja musi znaleźć równowagę pomiędzy automatyzacją opartą na maszynach a podejmowaniem decyzji przez ludzi. Ekspert może jedynie ocenić, czy wiadomość e-mail jest złośliwa, ale możliwe jest zautomatyzowanie początkowych działań i końcowych kwarantann.

W oparciu o sprawdzoną zasadę automatyzacji, maszyny radzą sobie lepiej przy powtarzalnych zadaniach. Informacje o alertach, fałszywych alarmach i wykryciach duplikatów zajmują znaczną część czasu zespołów centrum operacji bezpieczeństwa.

Automatyzacja może rozwiązać problem marnowania czasu. Zazwyczaj analitycy spędzają większość czasu na kopiowaniu i wklejaniu informacji między różnymi narzędziami do wykrywania.

W tym przypadku alerty i aktualizacje należą do powtarzalnych zadań, które nie wymagają większego przemyślenia, więc pomocna byłaby automatyzacja. W tej sekcji należy zauważyć, że narzędzia do orkiestracji zabezpieczeń i narzędzia SIEM mają ze sobą wiele wspólnego. SIEM gromadzi dane maszynowe oraz koreluje i agreguje dane, ale nie może koordynować reakcji na alerty ani wzbogacać ich.

Dlatego narzędzia do koordynacji bezpieczeństwa mogą koordynować i automatyzować reakcje wielu produktów na alerty, ale nie mogą wykryć sygnałów w pierwszym kroku. W tym przypadku SIEM gromadzi rozproszone dane i agreguje je w formie wywołań, a narzędzia do orkiestracji bezpieczeństwa odbierają alerty i ustalają odpowiedź.

ostatnie słowo

Strony trzecie i łańcuchy dostaw są słabymi punktami organizacji. Wycieczka po cyberbezpieczeństwie wskazuje na kluczową kwestię polegającą na tym, że należy uważnie monitorować relacje stron trzecich z organizacją. Wykonując te proste kroki, organizacje mogą ocenić i przeanalizować sytuację oraz przywrócić normalny stan sprawy w przypadku ataku.

Z badania wynika, że ​​ponad 50% organizacji doświadczyło przynajmniej jednego naruszenia bezpieczeństwa z powodu słabego bezpieczeństwa osób trzecich. Dlatego organizacje muszą mieć lepszą kontrolę nad stronami trzecimi i użytkownikami podłączonymi do infrastruktury komunikacyjnej.

Ponieważ dział zasobów ludzkich nie może monitorować tej komunikacji, organizacje muszą korzystać z rozwiązań programowych w celu kontrolowania dostępu stron trzecich do usług administracyjnych.

Bezpłatne pobieranie motywów WordPressPobierz motywy WordPress za darmoPobierz najlepsze motywy WordPress do pobrania za darmoPobieranie premium motywów WordPressbezpłatny kurs onlinepobierz oprogramowanie intexPobierz motywy WordPress za darmodarmowy kurs on-line