الأخبار التكنولوجية والاستعراضات والنصائح!

أمن مؤسسي أفضل من خلال الحجر الصحي القسري

* هذه رسالة ضيف كتبها Aviram Jenik ، السيرة الذاتية الكاملة في نهاية هذه المقالة.

ماذا تفعل إذا كانت أقلية صغيرة مصابة تهدد بإصابة الباقي؟ حتى الآن ، ربما لا يوجد إنسان على هذا الكوكب لا يعرف إجابة هذا السؤال: أنت تضع المصابين في الحجر الصحي ، وتفصلهم عن الأصحاء. بشكل جماعي ، في جميع أنحاء العالم ، نبعد أنفسنا عن تهديد المصابين ونأمل في أفضل نتيجة ممكنة للبقاء على قيد الحياة في هذا الوباء الكبير. إن مفهوم الحجر الصحي هذا ليس فريدًا للبشرية فقط ، بل هو أيضًا ممارسة أمنية حيوية داخل عالمنا التكنولوجي أيضًا.

في عالم أمن المؤسسات ، نواجه مشكلة مماثلة. معظم الأجهزة في شبكة المؤسسة سليمة وآمنة ، ولكن بعضها ضعيف وإذا أصيب جهاز واحد بالعدوى ، فقد يؤثر ذلك على الشبكة بأكملها. اعتدنا على وضع حراس – على شكل جدران حماية – لفصل الشبكة بين أجهزة المؤسسة الآمنة والأجهزة غير الآمنة. ولكن مع عمل الأشخاص من المنزل أو إحضار أجهزتهم الخاصة للعمل ، فإن فرص وجود جهاز واحد يضر بشبكة المؤسسة بأكملها ترتفع بشكل كبير. تعود معظم مفاهيم الأمان التي نتعامل معها اليوم إلى السبعينيات: كلمات المرور والتحكم في الوصول ؛ كود خبيث أخطاء برمجية تؤدي إلى هجمات التصعيد ذات الامتياز – يبدو أن هذه هي رقعة الشطرنج المستخدمة للعب لعبة سباق التسلح الدائمة بين "القبعات البيضاء" و "القبعات السوداء".

الحل ، كما ذكرنا ، هو العزلة – أو استخدام مصطلحات اليوم: الحجر الصحي القسري. لحسن الحظ ، لسنا بحاجة إلى إعادة اختراع العجلة. التكنولوجيا للقيام بكل هذا موجودة بالفعل ، على الرغم من أنها قد تحتاج إلى إعادة تصميم طفيفة. أيضًا ، لن تحتاج معظم الشركات إلى شراء أي منتجات جديدة لإنجاز ذلك ، فهي تحتاج فقط إلى مطالبة البائعين الحاليين بالعمل معًا والاندماج. أدوات الاختبار موجودة بالفعل في شكل تقييم الضعف وإدارته. أدوات العزل موجودة أيضًا وهي شائعة على نطاق واسع – أجهزة التحكم في الوصول إلى الشبكة.

لشرح كيف تحتاج العملية إلى العمل بمجرد تحديد الجهاز الذي به مشكلة ، يمكن لمنتج التحكم في الوصول إلى الشبكة قطع هذا الجهاز بسهولة عن الشبكة ووضعه في وحدة العزل. المفتاح ، كما نعلم من العالم المادي ، هو الاختبار ، وكما ذكرنا بالفعل ، فإن منتجات فحص الثغرات الأمنية يمكنها على الفور اكتشاف جهاز ضعيف أو مصاب على الشبكة. القطعة المفقودة هي التكامل بين هاتين التقنيتين ، والتي غالبًا ما تكون موجودة ولكن يتم تجاهلها: العديد من أدوات تقييم الثغرات ومنتجات التحكم في الوصول إلى الشبكة يسعدها العمل معًا. وهذا يعطي النتيجة التي كنا نبحث عنها: تحديد الأجهزة الضعيفة أو المصابة باستخدام تقييم الثغرات الأمنية ، ومن خلال التكامل مع منتج التحكم في الوصول إلى الشبكة ، تحصل على الكشف الفوري والحجر الصحي.

لقد استعار عالم أمن تكنولوجيا المعلومات مفاهيم وأفكارًا من العالم المادي منذ أيام فيروس الكمبيوتر الأول خلال الأيام الأخيرة من برامج الفدية. دعونا نتعلم بعض الدفاع من آليات الدفاع المنطقية في العالم الحقيقي. لا يمكننا تعليم أجهزة الكمبيوتر المسافة البعيدة اجتماعياً ، ولكن يمكننا تعليمهم اختبار واكتشاف والعزل تلقائيًا. إن وجود موردي تقييم قابلية التأثر يتعاونون مع منتجات التحكم في الوصول إلى الشبكة أمر ضروري ، لتوفير الاختبار والحجر في بيئة المؤسسة ، كل هذا يمكن القيام به تلقائيًا وفوريًا وبلا إنفاق إضافي – باستخدام التقنيات السائدة بالفعل في المؤسسة.

ما رأيك في هذا المقال؟ أخبرنا في التعليقات أدناه أو على Twitterأو Facebook. يمكنك أيضا التعليق على موقعنا صفحة MeWe من خلال الانضمام إلى شبكة MeWe الاجتماعية.

أفيرام جينيك

نبذة عن الكاتب: Aviram Jenik هو المؤسس المشارك والرئيس التنفيذي لشركة ما وراء الأمن (www.beyondsecurity.com) المطور الرائد لأدوات اختبار الأمان الآلي للشبكات والتطبيقات. وهو أيضًا المؤسس المشارك لـ SecuriTeam.com ، أحد أكبر البوابات الأمنية وقواعد بيانات الثغرات الأمنية. Aviram حاصل على شهادة في علوم الكمبيوتر من معهد التخنيون الإسرائيلي للتكنولوجيا ، وماجستير في إدارة الأعمال من جامعة تل أبيب. تتضمن الخلفية التقنية لـ Aviram درجة في التشفير ، وتطوير عمليات الهجوم على الشبكة والدفاع العسكري ، والمساهمة في العديد من المشاريع الأمنية مفتوحة المصدر ، والبحث النشط في مجالات تقييم الثغرات الأمنية ، والإفشاء الكامل ، والتلاعب بالبروتوكولات. كثيرا ما يحاضر ويكتب عن الجوانب المتقدمة في مجال الأمن وهو مؤلف مشارك في العديد من الكتب المتعلقة بأمن المعلومات. ينقسم أفيرام في الوقت المناسب بين المكتب الرئيسي للولايات المتحدة في ساكرامنتو ، كاليفورنيا ، والمقر العالمي في إسرائيل.