الأمن السيبراني

دليل أساسي لأمن نقطة النهاية


رجل يستخدم الكمبيوتر

يدرك أي شخص يستخدم التكنولوجيا في حياته اليومية أنها تتغير باستمرار، وهذا الشعور صحيح بشكل خاص في صناعة الأمن السيبراني. يستمر الخصوم في التطور باستخدام تكتيكات جديدة لتجاوز الدفاعات، لذلك من الضروري أن تقوم طرق اكتشاف هذه التهديدات ومنعها بذلك بوتيرة أسرع.

ومع ذلك، فإن مواكبة جميع التغييرات قد يكون أمرًا صعبًا للغاية، حتى بالنسبة لأكثر المتخصصين خبرة في مجال الأمن السيبراني. لقد تغيرت الطريقة التي نعمل بها ليس فقط في المكان ولكن أيضًا في الكيفية. يقوم الموظفون اليوم بإدارة أعمالهم من خلال أجهزة متعددة، بعضها صادر عن الشركة والبعض الآخر مملوك للقطاع الخاص. يتم تخزين البيانات الحساسة عبر العديد من المواقع بما في ذلك هذه الأجهزة، وداخل مراكز بيانات الشركة، وفي السحابة. وهذا يعني أن المؤسسات ربما تحتاج إلى أكثر من تقنية واحدة للدفاع عن نقاط النهاية الخاصة بها ضد الاختراق الأمني ​​أو فقدان البيانات. نظرًا لأن موردي الأمن السيبراني يقومون بتسويق مجموعة واسعة من أسماء المنتجات ذات العلامات التجارية لعروضهم، فقد يكون من الصعب تحديد أي منها مثالي لبيئتك الخاصة. تهدف هذه المقالة إلى المساعدة في إزالة الغموض عن تقنيات أمان نقطة النهاية المختلفة التي قد تصادفها أثناء بحثك، وتسليط الضوء على الاختلافات الأساسية، وشرح كيف يمكن أن يكمل كل منها الآخر. ليس المقصود من هذه القائمة أن تكون قائمة شاملة، وتجدر الإشارة إلى أن هناك بعض التقنيات التي قد تندرج تحت أكثر من فئة، على سبيل المثال، نقطة النهاية والأمن السحابي.

أربع تقنيات أمان رئيسية لنقطة النهاية

للبدء، دعونا نحدد بالضبط ما هي نقطة النهاية. على المستوى الأساسي، نقطة النهاية هي أي جهاز يقوم بتوصيل البيانات وتبادلها على الشبكة. يمكن أن يشمل ذلك أجهزة الكمبيوتر المكتبية والمحمولة التقليدية والأجهزة اللوحية والهواتف الذكية والطابعات والخوادم. تشمل نقاط النهاية أيضًا أجهزة الشبكة مثل أجهزة التوجيه أو المحولات أو جدران الحماية، ومجموعة واسعة من أجهزة إنترنت الأشياء مثل الأجهزة القابلة للارتداء، والكاميرات الأمنية، وأجهزة الاستشعار، والمعدات الطبية أو معدات التصنيع المتصلة. ولكن يجب علينا أيضًا أن نفكر فيما هو أبعد من الأجهزة المادية وأن نأخذ في الاعتبار الأجهزة الافتراضية. التي تستضيف التطبيقات والبيانات في السحابة العامة أو الخاصة.

على الرغم من أن هذا قد يبدو تافهاً، إلا أنه من المهم ملاحظة ذلك لأنها تمثل جميعها نقاط دخول إلى الشبكة يمكن استغلالها وفرصًا لفقدان البيانات الحساسة. وعلى هذا النحو، يجب أخذها جميعًا في الاعتبار عند إنشاء موقع أمن نقطة النهاية إستراتيجية. فيما يلي بعض تقنيات أمان نقطة النهاية الأكثر شيوعًا التي من المحتمل أن تواجهها:

إدارة نقاط النهاية الموحدة (UEM) أو إدارة الأجهزة المحمولة (MDM): هناك مفهوم مقبول على نطاق واسع في صناعة الأمن السيبراني وهو أنه لا يمكنك حماية ما لا يمكنك رؤيته بشكل فعال. لذلك، فإن الخطوة الأولى في بناء سياسة أمان شاملة لنقطة النهاية هي جرد جميع الأجهزة التي تصل إلى شبكتك، ويمكن تحقيق ذلك باستخدام تقنيات UEM أو MDM. يتمثل الاختلاف الأساسي بين الاثنين في أن MDM مخصص لأنظمة التشغيل iOS وAndroid، بينما يتضمن UEM أنظمة التشغيل بالإضافة إلى أنظمة التشغيل Windows وMac – وحتى الأجهزة الإنتاجية والأجهزة القابلة للارتداء في بعض الحالات. بمجرد اكتشاف الأجهزة وتصنيفها، سيتمكن المسؤولون من تطبيق سياسات أمان متسقة عبرها، بغض النظر عن مكان وجود نقطة النهاية.

الميزة الرئيسية لكل من UEM وMDM هي أنها تسمح للمؤسسة بوضع معايير فيما يتعلق بالوضع الأمني ​​للأجهزة التي تصل إلى الشبكة. على سبيل المثال، يمكن إنشاء قواعد تمنع كسر حماية الجهاز ويجب أن يعمل على أحدث إصدار من نظام التشغيل. يمكنهم أيضًا تقييد التطبيقات التي يمكن للمستخدمين تثبيتها وما يُسمح للمستخدم بفعله على جهاز مُدار. يمكن للمسؤولين استخدام وحدة التحكم الإدارية لدفع أنظمة التشغيل أو تحديثات التطبيقات إلى الأجهزة غير المتوافقة، أو حتى لمسح الأجهزة المفقودة أو المسروقة أو التي استخدمها موظفون سابقون. ومع ذلك، فإن MDM وUEM يتجاوزان الحد من المخاطر التي تتعرض لها المؤسسة، ويمكن الاستفادة منهما فعليًا لتحسين تجربة المستخدم. تسمح هذه الحلول للشركات بتسليم أجهزة جديدة للمستخدمين النهائيين تم إعدادها بالفعل، مع استكمال جميع التطبيقات المعتمدة اللازمة لإكمال واجباتهم الوظيفية.

اكتشاف نقطة النهاية والاستجابة لها (EDR): كما ذكر أعلاه، يمكن تطبيق سياسات الأمان على نقاط النهاية باستخدام UEM وMDM؛ ومع ذلك، تفتقر هذه الحلول إلى القدرة على اكتشاف التهديدات وحظرها. الغرض من EDR هو الحماية في الوقت الفعلي لأجهزة الكمبيوتر المكتبية والمحمولة والخوادم ضد التهديدات مثل برامج الفدية والبرامج الضارة المعروفة وغير المعروفة وأحصنة طروادة وأدوات القرصنة واستغلال الذاكرة وإساءة استخدام البرامج النصية ووحدات الماكرو الضارة وغيرها.

بدأت هذه التقنية منذ عدة سنوات كبرنامج مضاد للفيروسات، يعتمد على توقيعات التهديدات المعروفة أو التي تم تحديدها بالفعل لإنشاء قوائم الحظر. لقد تطورت إلى ما يسمى بمنصة حماية نقطة النهاية، أو EPP، والتي تستخدم التعلم الآلي، والذكاء الاصطناعي، وتقنية وضع الحماية للكشف عن البرامج الضارة التي لا تحتوي على ملفات أو غير المرئية سابقًا (يُشار إليها أيضًا بهجمات اليوم صفر). في الآونة الأخيرة، بدأ موردو أمن نقاط النهاية في إضافة إمكانات الطب الشرعي والاستجابة، وتحويل تقنية EPP إلى ما يعرف باسم الكشف عن نقطة النهاية والاستجابة لها، أو EDR.

الدفاع عن التهديدات المتنقلة (MTD): من المؤكد أن الأجهزة المحمولة هي نقاط النهاية، ولديها أشياء مشتركة مع أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية من حيث مدى تعرضها لهجمات مثل التصيد الاحتيالي والبرامج الضارة، ولكنها فريدة من نوعها عندما يتعلق الأمر بكيفية تنفيذ الهجمات. من الأمثلة على ذلك الرسائل النصية القصيرة التي تحتوي على روابط تصيد أو رموز QR ضارة أو تطبيقات عديمة الضمير. ولهذا السبب، تتطلب الأجهزة المحمولة حلًا أمنيًا مخصصًا خاصًا بها، والذي يشار إليه عادةً باسم أمان الأجهزة المحمولة أو الدفاع عن تهديدات الأجهزة المحمولة (MTD). تعمل MTD على حماية الأجهزة المحمولة المُدارة وغير المُدارة من أربع فئات من التهديدات:

  • الجهاز: الكشف عن الأجهزة التي تم كسر الحماية أو الوصول إلى الجذر، وأنظمة التشغيل القديمة، والتكوينات المحفوفة بالمخاطر
  • التطبيق: وضع علامة على التطبيقات المعروفة بأنها ضارة وأيضًا تلك التي تسرب البيانات أو تشاركها
  • الشبكة: تحديد الشبكات الخطرة للحماية من هجمات الوسيط أو انتحال هوية الشهادات أو الهجمات الأخرى التي تستفيد من جلسات TLS/SSL الضعيفة
  • المحتوى والويب: حظر الروابط الضارة المرسلة عبر البريد الإلكتروني والرسائل النصية القصيرة والمتصفحات ووسائل التواصل الاجتماعي أو تطبيقات الإنتاجية

لسوء الحظ، MTD هي تقنية أمنية غير مستغلة حاليًا بشكل كافٍ، مع دراسة IDC الأخيرة مما يشير إلى أنه تم نشره من قبل أقل من نصف الشركات الصغيرة والمتوسطة أو الشركات التي شملتها الدراسة. يمثل هذا فجوة أمنية كبيرة بالنظر إلى مقدار المعلومات الحساسة التي يتم نقلها وتخزينها عبر الأجهزة المحمولة اليوم. تعد الهواتف الذكية والأجهزة اللوحية أهدافًا جذابة بشكل خاص للمهاجمين نظرًا لسهولة الهجوم عبر الرسائل القصيرة والبريد الإلكتروني وتطبيقات المراسلة بالإضافة إلى النقص المتكرر في الضوابط الأمنية على الجهاز. بالإضافة إلى ذلك، يمكن الاستفادة من الهواتف الذكية والأجهزة اللوحية كنقطة انتقال إلى الشبكة، حيث يمكن شن هجمات أكثر تأثيرًا.

النظام الأساسي لحماية أحمال العمل السحابية (CWPP): أدت مبادرات التحول الرقمي إلى قيام الشركات بنقل المزيد من التطبيقات من مركز البيانات إلى السحابة. تشمل الفوائد هنا انخفاض التكاليف العامة وزيادة الأداء وتحسين تجربة المستخدم. مقدمو الخدمات السحابية الأكثر استخدامًا (CSPs) هي AWS، أزوروجوجل كلاود. تستخدم 87% من المؤسسات مزودي خدمات سحابية متعددين و72% منها لديها بنية سحابية هجينة تجمع بين السحابة العامة والخاصة.

وفي حين أن هذا الانتقال إلى السحابة ضروري للنمو المستقبلي، فإنه يزيد أيضًا من سطح الهجوم. وذلك لأنه عندما تكون الموارد السحابية متاحة للعامة، سواء عن طريق التصميم أو عن طريق الخطأ، فإنها تصبح هدفا للجهات التهديد. توفر CWPPs الكشف عن التهديدات للخوادم والأجهزة الافتراضية والحاويات ومجموعات Kubernetes عبر جميع البيئات السحابية. تحمي CWPPs من مجموعة واسعة من الهجمات بما في ذلك هجمات برامج الفدية والهجمات عديمة الملفات وهجمات اليوم صفر. يمكنهم تنبيه مسؤول الأمان ليس فقط إلى نقاط الضعف، ولكن أيضًا إلى انتهاكات الامتثال.

تحديد التقنيات المناسبة لعملك

ربما تتساءل عما إذا كانت مؤسستك تحتاج حقًا إلى كل هذه الحماية. قد تكون الإجابة بسيطة مثل إجراء تقييم لمكان تخزين بياناتك الحساسة. حتى أصغر الشركات لديها بيانات قيمة بما في ذلك تفاصيل العملاء والدفع، وبالنسبة للشركات المرتبطة بالرعاية الصحية أو القانون أو التأمين أو التمويل، فمن المحتمل أن يكون هناك المزيد من المعلومات الخاصة التي يمكن الاستفادة منها لسرقة الهوية. وفقا ل دراسة حديثةفي المتوسط، سيتعرض الموظف في شركة بها أقل من 100 موظف لهجمات الهندسة الاجتماعية بنسبة 350% أكثر من الموظف في مؤسسة أكبر. يمكن للموظفين في الشركات بجميع أحجامها إجراء مسك الدفاتر أو مهام أخرى على أجهزة الكمبيوتر المحمولة، واستخدام الأجهزة اللوحية لمعالجة المعاملات أو جمع معلومات العملاء، واستخدام الهواتف المحمولة للرد على النصوص التجارية أو رسائل البريد الإلكتروني.

بالنسبة لكل مؤسسة، ينبغي النظر إلى أمن نقطة النهاية ليس فقط كوسيلة لتقليل المخاطر، ولكن أيضًا كاستثمار أساسي في ضمان استمرارية الأعمال.



Source link

زر الذهاب إلى الأعلى