امنیت و اطلاعات آی تی در شبکه ها

<color option=”#222222″ style=”color: #222222;”>اکنون زمان این است که امنیت و عملیات IT باهم ادغام شوند و اطلاعات به اشتراک گذاشته شود و ارتباطات بهبود یابند. </color><br />
<color option=”#222222″ style=”color: #222222;”>ما به SysSecOps نیاز داریم. تیم های عملیاتی IT و مسئولین امنیت شرکت ها همگی مشاغل حیاتی دارند. آنها اکثر اوقات بطور مستقل کار می کنند. با این وجود، زمانی که حوادثی رخ میدهند و یا احتمال</color><br />
<color option=”#222222″ style=”color: #222222;”>ورود غیر مجاز به سیستم وجود دارد، حجم بالای اطلاعات </color><url href=”https://arenanoc.com/” option=”https://arenanoc.com/”>خدمات شبکه</url><color option=”#222222″ style=”color: #222222;”> آنها بدین معناست که عکس العمل به این حوادث سرعت پایینی دارد و احتمالا تاثیرگذار نیست. زمان این است که عملیات IT و امنیت بطوری باهم </color><br />
<color option=”#222222″ style=”color: #222222;”>ترکیب شوند که به عملکرد روزانه ی آنها خدشه ای وارد نشود، اما امکان اشتراک اطلاعات و در صورت لزوم ایجاد ارتباطات موثر فراهم گردد.ما این روش را SysSecOps می نامیم: سیستم ها و عملیات امنیتی. </color><br />
<color option=”#222222″ style=”color: #222222;”>برای بسیاری از سازمانها هجوم SysSecOps در نقطه پایان آغاز میشود. ادغام امنیت نقطه پایان و هماهنگی سازمانی نکاتی کلیدی برای ساخت یک روش SysSecOps برای امنیت شرکتی هستند. در حقیقت </color><br />
<color option=”#222222″ style=”color: #222222;”>بسیاری از هک های بزرگ پنج سال اخیر از طریق پاسخگویی سازمانی بهتر و ادغام ابزار امنیتی پیشگیری شده اند. </color><br />
<color option=”#222222″ style=”color: #222222;”>بیش از نیمی (53%) از شرکت کنندگان در تحقیق امنیت Futuriom سال 2017 باوردارند که ادغام تکنولوژی </color><url href=”https://arenanoc.com/” option=”https://arenanoc.com/”>پسیو شبکه</url><color option=”#222222″ style=”color: #222222;”> امنیت مشکل بزرگی در امن سازی شرکت هاست است. به این دلیل است که ادغام ابزار های امنیتی</color><br />
<color option=”#222222″ style=”color: #222222;”>یکی از اهداف اصلی SysSecOps است که می تواند تاثیر مثبتی در امن سازی شرکتی داشته باشد. </color><br />
<color option=”#222222″ style=”color: #222222;”>بدافزار و phishing همچنان خطرهای مهمی برای امنیت شرکتی باقی مانده اند و نیاز به بررسی سیستمی و محافظت از نقظه پایان ها بصورت ادغامی دارند. با این حال اهداف امنیتی متضاد درون یک سازمان </color><br />
<color option=”#222222″ style=”color: #222222;”>می تواند مانعی برای امن سازی نقاط پایان و سیستم ها باشد. از دید SysSecOps بیشتر ابزار امنیت نقاط پایان موجود کارایی کافی ندارند زیرا با اجزای امنیتی دیگر ادغام نشده اند. </color><br />
<color option=”#222222″ style=”color: #222222;”>SysSecOps در نقطه پایان</color><br />
<color option=”#222222″ style=”color: #222222;”>بررسی تعداد فراوان سیستم ها، سرورها و دستگاه های متصل، به معنای روبرویی با پیچیدگی هایی </color><url href=”https://arenanoc.com/” option=”https://arenanoc.com/”>پشتیبانی شبکه</url><color option=”#222222″ style=”color: #222222;”> بیشتر از قبل است. مجازی سازی، سرویس های ابری، کارکنان زیاد از راه دور و تعداد رو به افزایش نقاط پایان-که شامل </color><br />
<color option=”#222222″ style=”color: #222222;”>نقاط پایان متصل به مشتری ها، شرکا و کارکنان میشود- بدین معناست که سیستم ها دیگر توسط مرزهای شرکتی محدود نمیشوند.</color><br />
<color option=”#222222″ style=”color: #222222;”>در شرکت های بزرگ، کارکنان و نقاط پایان شبکه از تمام دنیا به اطلاعات دسترسی دارند. همزمان،تهدید های منابع IT در سطحی جهانی قرار دارند و هرروزه حملات مجازی بزرگی بوقوع می پیوندد که منجر به اطلاعات</color><br />
<color option=”#222222″ style=”color: #222222;”>سرقت شده، ضررهای مالی شرکت ها و تجاوز به حریم خصوصی می گردد. به این علت است که اقدامات امنیتی باید حفظ نقطه پایان را در مرکز هرگونه سیاست گذاری موثر قرار دهند. چه کسی مالک نقاط پایان است؟</color><br />
<color option=”#222222″ style=”color: #222222;”>عملیات های IT. چه کسی مالک محافظت است؟ امنیت. به همین علت این دو تیم باید باهم کار کنند. </color><br />
<color option=”#222222″ style=”color: #222222;”>بسیاری از سازمان های امنیتی به این امر آگاهند که پلتفرم های محافظت پیشگیرانه از نقطه پایان قادر به انجام کار زیادی نیست. بنابراین پلتفرم های شناسایی و پاسخگویی به نقطه پایان (EDR) به درستی به مرکز</color><br />
<color option=”#222222″ style=”color: #222222;”>توجه صنعت امنیت تبدیل شده اند. (EDR) مشکلات حقیقی را حل میکند. </color><br />
<color option=”#222222″ style=”color: #222222;”>متاسفانه بیشتر محصولات EDR خودحجم اطلاعاتی هستند. آنها بخوبی یا اصلا با ابزار امنیت و کنترل ریسک اطراف خود و یا با پلتفرم های عملیات IT ادغام نمی شوند. برای امن سازی و حفاظت از دارایی های متصل،</color><br />
<color option=”#222222″ style=”color: #222222;”>کارشناسان امنیت و مدیران IT به دانش و شفافیت بیشتر در مورد این نقاط پایان نیاز دارند، نه سلوشن های مستقل. آنها همچنین نیاز دارند اطلاعات را به اشتراک بگذارند تا یک منبع واحد حقیقت ایجاد شود و حل مشکلات ریسک و امنیت بصورت سریع تر و کارامد تر انجام گیرد.</color><br />
<br />
<br />
<color option=”#222222″ style=”color: #222222;”>عملیات IT و امنیت نیاز به یک روش هماهنگ شده دارند</color><br />
<color option=”#222222″ style=”color: #222222;”>یک تحقیق جدید که توسط Futuriom انجام گرفت این نتیجه را حاصل کرد که مسئولین مدیریت سیستم و امنیت </color><url href=”https://arenanoc.com/” option=”https://arenanoc.com/”>نصب شبکه</url><color option=”#222222″ style=”color: #222222;”> به ادغام بیشتر بین سیستم IT و عملیات امنیتی تمایل دارند، که شامل ابزار و پروسه ها و هماهنگی </color><br />
<color option=”#222222″ style=”color: #222222;”>بودجه های مرتبط اختصاص یافته برای این سازمان هاست میشود. آنها اعتقاد دارند که شفافیت امنیت ادغام شده مشکل اصلی است. بیشتر آنها اعلام کردند در زمان امن سازی محیط نقطه پایان “دشواری ادغام ابزار </color><br />
<color option=”#222222″ style=”color: #222222;”>امنیتی بسیار زیاد” مساله ی مهمی است. علاوه بر این در پاسخ به این سوال که “چه کاری برای بهبود امنیت IT در سازمان شما مفید تر است؟”، کاربران نهایی “ادغام بهتر بین مدیریت سیستم و ابزار امنیت عملیات” را بعنوان یکی از مفیدترین روش ها انتخاب کردند. </color><br />
<color option=”#222222″ style=”color: #222222;”>این یافته ها در میان مدیران سیستم IT، کارشناسان امنیت و مدیران شبکه ثابت بود. همه ی آنها میخواهند بررسی سیستمی و عملیات امنیتی بهتر و هماهنگ تری را ببینند. نیاز به ادغام بهتر بررسی سیستم، و ابزار امنیتی روشی است که ما از آن با نام SysSecOps یاد میکنیم. </color><br />
<color option=”#222222″ style=”color: #222222;”>هدف SysSecOps ارائه ی توانایی با دید بهتر و کلی تر به تیم های IT و امنیت برای مدیریت ریسک کلی وحفظ امنیت محیط نقطه پایان است. </color><br />
<color option=”#222222″ style=”color: #222222;”>بعنوان یک مثال از هک که در آن روش SysSecOps می توانست مفید واقع شود، حمله به eBay را در نظر بگیرید. هکرها به اطلاعات 145 کاربر دسترسی پیدا کردند که شامل دسترسی غیرمجاز به بانک داده ها شامل اسامی،</color><br />
<color option=”#222222″ style=”color: #222222;”>آدرس ها، شماره تلفن ها، تاریخ های تولد، آدرس های ایمیل و پسورد های رمزگذاری شده ی آنها بود. </color><br />
<br />
<br />
<br />
<br />
<br />
<br />
<color option=”#222222″ style=”color: #222222;”>در پاسخ eBay اعلام کرد: مهاجمین مجازی به اطلاعات ورود تعداد محدودی از کارکنان دسترسی پیدا کردند و از این طریق بصورت غیر مجاز به شبکه ی شرکتی eBay ورود یافتند. </color><br />
<color option=”#222222″ style=”color: #222222;”>ما در حال همکاری با نیروهای قانونی و کارشناسان امنیتی برتر هستیم تا موضوع را بدقت بررسی کنیم. دراین زمان قصد اعلام اطلاعات بیشتری را نداریم.” به گفته ی لیرون دامری مدیر ارشد عملیاتی شرکت</color><br />
<color option=”#222222″ style=”color: #222222;”>کارشناسی امنیت Forter ،شرکت eBay اقدامات امنیتی پیشگیرانه ی معمول </color><url href=”https://arenanoc.com/” option=”https://arenanoc.com/”>خدمات شبکه</url><color option=”#222222″ style=”color: #222222;”> مثل جداسازی و رمزدهی اطلاعات مشتریان را انجام داده بود، اما تکنیک های پیشرفته تری را می توانست بکاربرد. بعنوان </color><br />
<color option=”#222222″ style=”color: #222222;”>مثال میتوانست برای ثبت تراکنش ها و رد تراکنش هایی که بنظر تقلبی می رسیدند از تحلیلگر رفتاری استفاده کند. </color><br />
<color option=”#222222″ style=”color: #222222;”>ایجاد یک استراتژی SysSecOps</color><br />
<color option=”#222222″ style=”color: #222222;”>تحقیقات ما درمورد نیاز به SysSecOps گرایش های قابل توجه زیادی نشان داده اند که شامل نیاز به ادغام ابزار مدیریت سیستم و امنیت موجود، هماهنگی بودجه دهی و برنامه ریزی در حدود سازمانی و </color><br />
<color option=”#222222″ style=”color: #222222;”>تمرکز بر استفاده از اطلاعات شفافیت نقطه پایان برای پیشبرد بهبود های تحلیلی و ایجاد توانایی پیش بینی امنیتی و خطرات سیستمی می باشد. </color><br />
<color option=”#222222″ style=”color: #222222;”>اما این کار چطور انجام میشود؟ با نگاهی به شکست های بزرگ امنیتی و سیستمی در چند سال اخیر مشخص است که چنین روشی نیاز به قدرت رهبری قوی در تمام سازمان دارد که از سطح مدیریت </color><br />
<color option=”#222222″ style=”color: #222222;”>و هیات مدیره ی سازمان نشات میگیرد. اگر رهبریت سازمان متوجه این اهداف حیاتی نباشد روش SysSecOps قادر به پیدایش و پیشرفت نخواهد بود. </color><br />
<color option=”#222222″ style=”color: #222222;”>بعضی عناصر کلیدی در استراتژی SysSecOps شامل موارد زیر هستند:</color><br />
<color option=”#222222″ style=”color: #222222;”>- کاربران حرفه ای IT و امنیت خواستار ادغام بهتر بین ابزار هستند، که نیازمند هماهنگی بین بودجه بندی و برنامه ریزی سازمانی است</color><br />
<color option=”#222222″ style=”color: #222222;”>- برای رسیدن به ادغام SysSecOps، بودجه های مدیریت سیستم و امنیت </color><url href=”https://arenanoc.com/” option=”https://arenanoc.com/”>پسیو شبکه</url><color option=”#222222″ style=”color: #222222;”> میبایست در مرزهای سازمانی هماهنگ شوند تا برنامه ریزی های لازم برای رسیدن به اجزای تکنولوژی لازم انجام شود</color><br />
<color option=”#222222″ style=”color: #222222;”>- تاکید بر تکنولوژی باید به سمت ساخت موتورهای هماهنگ شده ی جمع آوری اطلاعات و تحلیل باشد</color><br />
<color option=”#222222″ style=”color: #222222;”>- SysSecOps برای نقطه پایان بر پایه ای از شفافیت نقطه پایان، کنترل و ادغام در یک اکوسیستم امنیتی بزرگتر قرارداشته باشد</color><br />
<color option=”#222222″ style=”color: #222222;”>- در پایان، یک استراتژی SysSecOps ادغام شده باید درون سازمان ایجاد شده و هماهنگ شود- در بین همه ی بخش ها مانند مدیریت سیستم و امنیت- و از بالاترین سطوح سازمان نشات بگیرد.</color><br />
<color option=”#222222″ style=”color: #222222;”>شفافیت SysSecOps هماهنگ شده ارزش و کارایی خود را در کمک به سازمانها برای ارزیابی، تحلیل و پیشگیری تهدید های جدی برای سیستم های IT و نقاط پایان به اثبات رسانده است. اگر این اهداف دنبال شوند امنیت و مدیریت ریسک برای یک سیستم IT بطور چشمگیری قابل کاهش است.</color>

منبع: انجمن thewebhosting

لینک منبع