شبکه های دفاع از خود
توسط Ali Raghimi
در اوایل دهه ۲۰۰۰، فروشندگان پیشرو شبکه و امنیت مانند IBM و Cisco از این اصطلاح برای توصیف شبکه به عنوان یک پلتفرم استفاده کردند. مجموعه ای از شبکه و دستگاه های امنیتی که با یکدیگر به عنوان یک واحد برای دفاع در برابر حملات سایبری با تطبیق مداوم برای یک قدم جلوتر ماندن از تهدیدات سایبری کار می کنند.
Self Defending Networks
۱۰ سال پیش، فناوری و ابزار مورد نیاز برای گرد هم آوردن چندین فروشنده برای ایجاد یک شبکه دفاع از خود بسیار محدود بود. علاوه بر این، هزینه ساخت چنین سیستمی بسیار زیاد بود و بازار به طور کلی آماده نبود. اکثر فروشندگان امنیتی سیستم های بسته ای داشتند که توانایی ادغام آنها با سایر سیستم های شخص ثالث را نداشتند. شبکه دفاع از خود بیش از واقعیت، تخیلی بود زیرا سازمانها شبکه و اکوسیستم امنیتی کافی برای پیادهسازی آن نداشتند.
اوضاع تغییر کرده است. امروزه تکنولوژی برای آوردن دستگاه های مختلف در یک چارچوب همگن رسیده است و بازار آماده است. پیشرفتها در تجزیه و تحلیل دادهها، اتوماسیون فرآیند رباتیک (RPA)، هوش مصنوعی و رابطهای برنامهنویسی کاربردی (API)، همه اجزای لازم را برای ایجاد شبکههای دفاع از خود ترکیب میکنند.
چرا مهم است
شرکتها در سراسر جهان برای محافظت از داراییهای دیجیتال خود در برابر تعداد فزاینده حملات سایبری با چالشهای فزایندهای مواجه هستند. جرایم سایبری در سراسر جهان به سرعت در حال رشد است، برآورد می شود که هزینه جهانی تا سال ۲۰۲۱ به ۶ تریلیون دلار در سال برسد. شرکتها بهطور مداوم به دنبال راههایی هستند تا یک قدم جلوتر از مجرمان سایبری یاشند، با اطمینان از اینکه شبکه و زیرساخت امنیتی آنها میتوانند حملات سایبری فعال را قبل از وارد شدن هر گونه آسیب شناسایی کرده و سریعاً در برابر آنها عمل کنند. انجام این کار به شیوه ای کارآمد و مقرون به صرفه همچنان یک وظیفه چالش برانگیز برای همه سازمان ها در سطح جهانی است.
هیچ کمبود فناوری برای دفاع در برابر حملات سایبری وجود ندارد. چیزی که کم است، یک اکوسیستم کاملاً یکپارچه است که میتواند تضمین کند که افراد، فرآیندها و فناوری با یکدیگر به شیوهای هماهنگ بهتر کار میکنند تا حتی مداومترین و دارای منابع خوب را شکست دهند.
البته فناوری به تنهایی راه حلی برای توقف حملات سایبری نیست. چسب بین افراد، فناوری و فرآیندها باید در جای خود باشد که یک شبکه دفاع از خود می تواند به دستیابی به آن کمک کند. اهداف کلیدی کسب و کار یک شبکه یا شبکه به عنوان یک پلتفرم دفاع از خود عبارتند از:
۱. اطمینان از اینکه رویه ها و سیاست های امنیتی با نیازهای کسب و کار همسو هستند.
۲. اطمینان از اینکه هزینه عملیات امنیتی قابل مدیریت است.
۳. کاهش پیچیدگی و ساده سازی شبکه کلی و زیرساخت امنیتی برای به حداکثر رساندن اثربخشی.
۴. شناسایی و پاسخگویی سریعتر به تهدیدات سایبری. در نهایت هدف بهبود میانگین زمان تشخیص (MTTD) و میانگین زمان پاسخگویی (MTTD) است.
چیست؟
به طور کلی، شبکههای دفاع از خود شامل فناوری، فرآیندها و افراد میشوند. از نقطه نظر فناوری، توانایی مدیریت، نظارت، سازماندهی، خودکارسازی و پاسخگویی به حملات سایبری سریعتر و به شیوه ای مقرون به صرفه در مرکز قرار دارد. تمام اجزای یک شبکه دفاع از خود با استفاده از مجموعه ای از ابزارها و فرآیندهای اتوماسیون که چسب را به تمام شبکه و لایه های امنیتی ارائه می دهد، گرد هم آمده اند.
یک رویکرد دفاعی لایهای مؤثر که به آن دفاع در عمق نیز گفته میشود، تضمین میکند که همه اجزا به صورت یکپارچه با هم کار میکنند. دستگاه های ارائه دهنده آنتی ویروس، پروکسی، فایروال، VPN، تشخیص نقطه پایانی، IDS/IPS، ارزیابی آسیب پذیری، مدیریت پچ، SIEM، انطباق با خط مشی، مسیریابی و سوئیچینگ به طور کامل یکپارچه شده اند. همه این مؤلفهها با استفاده از یک رویکرد آگنوستیک فروشنده برای ارائه نظارت عمیق، مدیریت، هماهنگسازی و پاسخ خودکار به منظور دفاع مؤثر در برابر حملات سایبری، ترکیب شدهاند و کاملاً یکپارچه شدهاند.
در زیرساختهای امنیتی چند فروشنده، توانایی ادغام فناوریهای مختلف از فروشندگان مختلف کلیدی است. بهترین رویکرد اتخاذ شده توسط بسیاری از سازمان های متوسط و بزرگ به این معنی است که یک شبکه دفاع از خود باید یک لایه ارتباطی بین تمام سیستم های درگیر به شیوه ای بسیار امن و بدون درز فراهم کند. توانایی مدیریت و ادغام چندین فروشنده به منظور خودکارسازی و هماهنگی فرآیندها نیز کلیدی است. برای اطمینان از اینکه سرمایه گذاری امنیتی سازمان برای دفاع موثر در برابر تهدیدات سایبری فعلی و آتی محافظت می شود، یک رویکرد ناشناس فروشنده مورد نیاز است. بسته به نیازهای سازمان، در طول زمان، فروشندگان و فناوریها را میتوان در صورت نیاز، به طور یکپارچه تعویض کرد و از حداقل اختلال در زیرساخت امنیتی کلی اطمینان حاصل کرد.
چگونه کار می کند
اجزای اصلی یک شبکه دفاع از خود را می توان به ۵ دسته کلیدی دسته بندی کرد: مدیریت مرکزی، نظارت، اتوماسیون، ارکستراسیون و پاسخ.
مدیریت مرکزی و یکپارچگی عمیق:
به منظور اجرای یک سیاست سازمان، مدیریت مرکزی باید تمام اجزای مختلف را در یک اکوسیستم یکپارچه وارد کند. یک نمای فرمان و کنترل واحد تضمین می کند که سیاست ها و فرآیندها را می توان از یک شیشه واحد مدیریت کرد. با استفاده از API ها و افزونه های بومی، دستگاه هایی که بخشی از سیستم هستند را می توان به شیوه ای ثابت کنترل کرد. یک موتور مدیریت مرکزی، سیاست امنیتی سازمان را در سطح جهانی اعمال می کند.
نظارت مستمر:
نظارت برای اطمینان از دید در کل اکوسیستم کلیدی است. یک راه حل SIEM به عنوان یک موتور جمع آوری مرکزی برای همه گزارش های خام و رویدادهای جمع آوری شده از دستگاه ها استفاده می شود. سپس این داده ها برای همبستگی و ذخیره سازی طولانی مدت به موتور ارسال می شود. با استفاده از داده های بزرگ و تجزیه و تحلیل امنیتی، می توان از همبستگی رویدادها استفاده کرد تا به کل شبکه دفاع از خود اطلاعات بیشتری بدهد. ناهنجاری ها را می توان سریعتر تشخیص داد. قوانین را می توان برای پاسخگویی به حملات سایبری در زمان واقعی با استفاده از الگوهای شناخته شده، اکتشافی و مدل های یادگیری ماشین به دستگاه ها فشار داد. دادههای جمعآوریشده اضافهکاری در سراسر شبکه، اطلاعات تهدید بیشتری را فراهم میکند. داده های بیشتر بهتر است. همانطور که شبکه دفاع از خود بالغ می شود، می تواند با تنظیم خود، کاهش نکات مثبت کاذب، به حداکثر رساندن اثربخشی آن و کمک به کاهش هزینه کلی سازمان در عملیات امنیتی، اضافه کاری سریعتر را یاد بگیرد.
اتوماسیون و ارکستراسیون:
اتوماسیون به استفاده از کتاب های بازی و قوانینی اشاره دارد که یک لایه انتزاعی مورد نیاز برای تدوین طرح های پاسخ را فراهم می کند. اتوماسیون با استفاده از ابزارها و فناوری های مختلف مانند RPA، امکان سیستماتیک شدن فرآیندها را فراهم می کند. وظایف ساده شبکه را می توان خودکار کرد و زمان ارزشمندی را برای تیم های امنیتی آزاد کرد تا آنها بتوانند روی حوادث مهم تمرکز کنند. قوانین به شیوه ای ثابت به دستگاه هایی اعمال می شود که رویکرد دفاعی عمیق را اعمال می کنند که به موجب آن حفاظت در چندین لایه به منظور دفاع موثرتر در برابر حملات سایبری اجرا می شود.
پاسخ سریعتر به حملات:
نتیجه نهایی یک شبکه موثر دفاع از خود، توانایی پاسخگویی سریعتر از سیستم های فعلی است. با استفاده از یکپارچگی عمیق با دستگاه هایی که بخشی از شبکه دفاع از خود هستند، از کتابچه ها و قوانین برای انجام اقدامات خاص استفاده می شود. به عنوان مثال، یک باج افزار در دستگاه نقطه پایانی شناسایی می شود، نه تنها این تهدید در نقطه پایانی خنثی می شود، بلکه سوئیچ های شبکه مجاور نیز می توانند دستگاه را با مسدود کردن پورت قرنطینه کنند تا زمانی که یک اصلاح موفقیت آمیز اعمال شود. بسیاری از قوانین دیگر را می توان در سطح جهانی ایجاد و اعمال کرد. با کار کردن همه این اجزا به شیوه ای منسجم و منسجم، تیم های امنیتی می توانند هزینه و پیچیدگی عملیاتی را به طور چشمگیری کاهش دهند. نکته اصلی این است که سازمان می تواند به طور چشمگیری میانگین زمان تشخیص (MTTD) و میانگین زمان پاسخگویی (MTTD) خود را بهبود بخشد.
مزایای تجاری
اتوماسیون شبکه و امنیت به این معنی است که تیمهای امنیتی میتوانند با خودکار کردن کارهای ساده، زمان ارزشمندی را آزاد کنند تا بتوانند روی حوادث مهم تمرکز کنند. Playbooks را می توان بنا به تقاضا در سرتاسر سازمان ایجاد کرد و دوباره مورد استفاده قرار داد، زمان تحویل برنامه های سازمانی آنلاین را کاهش داد و اطمینان حاصل کرد که برنامه های تجاری آنلاین به شیوه ای سریع و ایمن در فضای ابری یا در محل تحویل داده می شوند.
مزایای کلیدی کسب و کار را می توان به شرح زیر خلاصه کرد:
۱. مدیریت مرکزی شبکه و زیرساختهای امنیتی که مدیریت فناوریهای غیرمجاز و مختلف را ساده میکند.
۲. اتوماسیون وظایف کوچک به منظور آزاد کردن زمان از تیم های امنیتی با توجه به چالش های منابعی که بسیاری از سازمان ها در سراسر جهان با آن مواجه هستند.
۳. ثبات در ارائه خدمات در سراسر سازمان ها، زیرا اتوماسیون راهی برای استفاده مجدد از قوانین و کتاب های بازی به شیوه ای قابل پیش بینی و سازگار فراهم می کند.
۴. ادغام فرآیندهای شبکه و امنیت با گردش کار کلی سازمانها که عملیات امنیتی و عملیات توسعه را با هم ترکیب می کند.
۵. حافظه نهادی در اکوسیستم های شبکه ای که از خود دفاع می کنند به این معنی است که انتقال دانش سازگار است و با توجه به چالش منابع امنیت سایبری جهانی می توان از اطلاعات به دست آمده در شرکت در طول زمان محافظت کرد.
پست های توصیه شده
کلان داده
14 مهر, 1402
تحول دیجیتال
14 مهر, 1402
تجزیه و تحلیل داده ها
14 مهر, 1402