Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
مقالات التقنية

ثقة معدومة للوصول إلى الويب والتطبيقات: تطوير دليل للأمن السيبراني لـ BYOD وما بعده


انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح. يتعلم أكثر


يمكن لجلسة متصفح واحدة مخترقة على جهاز بعيد متصل بشبكة مؤسسة أن تغلق نشاطًا تجاريًا بالكامل. كما أوصى أحد CISO لـ VentureBeat في مقابلة أجريت معه مؤخرًا ، “تجعل فترات الركود جوانب مخاطر الإيرادات في حالة العمل بدون ثقة حقيقية ، مما يوضح سبب استحقاق تأمين المتصفحات للإلحاح”. أكثر من أي شيء آخر ، يخشى CISOs من الخدمات المصرفية والمالية وصناعات التأمين الهجمات الواردة التي تهدف إلى استغلال نقاط ضعف المتصفحات لشن هجمات تصيد وهجمات هندسية اجتماعية متطورة.

يمكن للمهاجمين التعرف بسرعة على متصفحات مسؤولي الأمن واختراقها – وهو أسوأ كابوس يواجهه CISO. يتذكر العديد من CISO خرق CNA Financial Corporation الذي بدأ بتحديث متصفح البريد الإلكتروني المخادع. بمجرد أن يكتسب المهاجم حقوق المسؤول ، يمكنه التحكم بسرعة في أنظمة إدارة الوصول إلى الهوية (IAM) وإنشاء بيانات اعتماد مسؤول جديدة لحظر أي شخص يحاول إيقافها.

الأولوية القصوى لـ CISOs: تأمين كيفية إنجاز العمل

تعد حماية بيئات إحضار جهازك الخاص (BYOD) والأجهزة غير المُدارة أحد أكبر التحديات التي يواجهها CISOs ورؤساء تقنية المعلومات في عام 2023. يستخدم الموظفون الافتراضيون والمقاولون الخارجيون الأجهزة الشخصية للعمل بمعدلات قياسية. تتوقع شركة Gartner أن ما يصل إلى 70٪ من تفاعلات برامج المؤسسات ستحدث على الأجهزة المحمولة هذا العام.

وجد معهد Ponemon و RiskRecon من Mastercard أن 34 ٪ فقط من المؤسسات واثقة من أن مورديها سيبلغونهم بخرق البيانات. ووجدت دراستهم أيضًا أن 54٪ من المنظمات قد تم اختراقها من خلال أطراف ثالثة في الأشهر الـ 12 الماضية. وجدت دراسة بحثية حديثة أجرتها Enterprise Strategy Group (ESG) أن أكثر من ثلاثة أرباع المؤسسات أبلغت عن تعرضها لهجمات إلكترونية واحدة على الأقل (43٪) أو عدة (34٪) من الهجمات الإلكترونية المسموح بها بواسطة أجهزة نقطة نهاية غير معروفة أو غير مُدارة أو سيئة الإدارة. مع استخدام المزيد من موارد الجهات الخارجية ، تقول 35٪ من الشركات إنها تكافح لتأمين الأجهزة غير المملوكة للشركة.

حدث

تحويل 2023

انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيشارك كبار المسؤولين التنفيذيين في كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة.

سجل الان

نظرًا لانتشار الأجهزة الطرفية والأجهزة الطرفية والحاجة إلى تأمين العمال والمقاولين عن بُعد باستخدام أجهزتهم الخاصة ، أصبحت ZTNA التي لا تحتاج إلى عميل الآن ضرورية لتأمين شبكات الشركة والبنية التحتية. المصدر: إدارة فجوة الثغرات الأمنية لنقطة النهاية: التقارب بين تكنولوجيا المعلومات والأمن لتقليل التعرض ، من مجموعة إستراتيجية المؤسسة

دليل للتعامل مع هجمات المتصفح

يحتاج CISOs بشكل عاجل إلى دليل يعالج مخاطر جلسات المتصفح المخترقة على الأجهزة البعيدة المتصلة بشبكة مؤسستهم. عدم وجود خطة جاهزة يمكن أن يعطل العمليات ويكلف ملايين الدولارات في تكاليف التشغيل والإيرادات.

يصف دليل التشغيل سير عمل الشركة وسياساتها وأدوارها. إنه دليل شامل يضمن التشغيل السلس والاستجابة المنسقة للتهديدات. تقدم Microsoft أمثلة على كتيبات التشغيل الخاصة بالاستجابة للحوادث التي يمكن تخصيصها وفقًا للاحتياجات المحددة للمؤسسة.

يحدد الدليل المصمم جيدًا أدوار ومسؤوليات فريق تكنولوجيا المعلومات ؛ تنفذ ضوابط وصول صارمة ؛ وتثقيف الموظفين حول أفضل ممارسات التصيد الاحتيالي والهندسة الاجتماعية لإدارة هذه المخاطر.

يجب أن يؤكد دليل التشغيل أيضًا على نهج الأمن السيبراني الصفري ، حيث لا يوجد مستخدم أو جهاز موثوق به افتراضيًا ، بغض النظر عن الموقع أو الحالة في المؤسسة.

يوفر CISA دليلًا مفيدًا لإنشاء كتيبات التشغيل في مستند دليل الاستجابة لحوادث الأمن السيبراني ونقاط الضعف الخاصة به. تصف الوثيقة عملية موحدة للاستجابة لحوادث الأمن السيبراني بناءً على منشور NIST الخاص (SP) 800-61 Rev.2. وتشمل العملية التحضير والكشف والتحليل والاحتواء والاستئصال والتعافي وأنشطة ما بعد الحادث.

دليل الاستجابة للحوادث CISA
تعد عملية الاستجابة للحوادث في CISA إطارًا مفيدًا لإنشاء دليل استجابة للحوادث ونقاط الضعف لتأمين منظمة ضد الهجمات المستندة إلى المستعرض. المصدر: CISA Cybersecurity Incident & Vulnerability Response Playbooks

تأمين مكان إنجاز العمل بدون ثقة

تسعى الثقة المعدومة إلى القضاء على العلاقات الموثوقة عبر مجموعة التكنولوجيا الخاصة بالمؤسسة – لأن أي فجوة ثقة تمثل مسؤولية كبيرة. يأخذ الوصول إلى الشبكة بدون ثقة بدون عميل (ZTNA) نهج الثقة الصفرية لتوصيل الأجهزة ، سواء كانت مُدارة أو غير مُدارة ، بتطبيقات المؤسسة وبيانات الشركة. وعندما يستخدم تقنيات قائمة على العزل لتمكين هذه الاتصالات ، فإنه يجلب فائدة إضافية تتمثل في حماية التطبيقات الرئيسية من أي شيء قد يكون ضارًا على نقاط النهاية غير المُدارة لمقاولي الطرف الثالث أو أجهزة BYOD الخاصة بالموظفين.

على سبيل المثال ، تعد ZTNA التي لا تحتاج إلى عميل والتي تعتمد على عزل المتصفح مكونًا أساسيًا لمنصة خدمات ZTEdge الآمنة (SSE) الخاصة بشركة Ericom. تجمع المنصة بين عناصر التحكم في أمان الوصول إلى الشبكة والسحابة والتطبيقات الآمنة في نظام واحد قائم على السحابة.

يستخدم هذا النوع من ZTNA تقنية عزل على مستوى الشبكة لا تتطلب نشر أي وكيل وإدارته على جهاز المستخدم. هذا يبسط إلى حد كبير المهمة الصعبة المتمثلة في توفير وصول آمن للفرق الموزعة.

تتضمن منصة Ericom أيضًا بوابة ويب آمنة (SWG) مع عزل مدمج للمتصفح عن بُعد (RBI) لتوفير أمان بدون ثقة لتصفح الويب. يفترض RBI أن جميع مواقع الويب قد تحتوي على تعليمات برمجية ضارة وتعزل كل المحتوى عن نقاط النهاية لمنع البرامج الضارة وبرامج الفدية والبرامج النصية الضارة أو التعليمات البرمجية من التأثير على أنظمة المؤسسة. يتم تشغيل جميع الجلسات في بيئة سحابية آمنة ومعزولة ، مما يفرض الوصول إلى التطبيق الأقل امتيازًا على مستوى جلسة المتصفح.

منظور البائع على ZTNA بدون عميل وأمان الويب المعزول

قال روب تشابمان ، مدير مبيعات الخدمات المُدارة في Flywheel IT Services Limited ، وهو موزع لخدمات الأمن السيبراني مقره في المملكة المتحدة ، لـ VentureBeat عن أحد CISO الذي “يقول إنه يحتاج إلى استخدام عزل المتصفح عن بُعد لأن البديل الآمن الوحيد هو قطع كل أصابع المستخدم! ”

يرى تشابمان أن RBI هو الاتجاه الذي يتجه إليه السوق عندما يتعلق الأمر بحماية المستخدمين النهائيين. وقال إن نهج Ericom لتأمين المتصفحات مفيد لعملاء الاستشارات من قطاعات البنوك والخدمات المالية والتعليم ، من بين أمور أخرى.

عندما سئل عما يميز Ericom عن البائعين الآخرين الذين يقدمون حلولًا قائمة على الثقة الصفرية ، قال إن نهج Ericom “يزيل المخاطر بشكل فعال لأنك تقوم بتجميع المستخدم في حاوية”.

يعد الحصول على قابلية التوسع الصحيحة أمرًا حيويًا لمزود SSE الذي يريد أن يظل قادرًا على المنافسة في سوق الأمن السيبراني سريع الحركة. يمكن أن يؤدي إنشاء بنية أساسية تدعم الوصول السريع الذي يطلبه مستخدمو الأعمال إلى إنشاء فرصة تنفيذ أو كسرها ، خاصةً للبائعين.

حول هذا الموضوع ، أخبر تشابمان VentureBeat أن أحد العملاء العالميين “قرر المشاركة معه [browser isolation] لأن لديهم مجموعة من 600 مستخدم و 20 موقعًا مختلفًا حول العالم ، ومن الصعب جدًا جدًا معرفة أنك تقوم بتأمينهم قدر الإمكان من خلال الحلول التاريخية … أو القديمة. إن الانتقال إلى أمان الويب المتقدم الذي يتضمن عزل المتصفح يمنح الناس الثقة في أن مستخدميهم لا يخرجون ويتعرضون لهجمات التعليمات البرمجية الضارة على الإنترنت “.

تكوين أمان الثقة الصفرية في المتصفح – بدون توسع الوكيل

عند استخدام عزل المستعرض لتقديم ZTNA بدون عميل ، يمكن لفرق تكنولوجيا المعلومات وضع سياسة عبر عدد من عناصر التحكم في الأمان القابلة للتكوين.

بالإضافة إلى السماح أو رفض الوصول على مستوى التطبيق بناءً على الهوية ، يمكن للفريق التحكم في قدرة المستخدم على تحميل أو تنزيل المحتوى أو نسخ البيانات أو إدخال البيانات أو حتى طباعة المعلومات.

يمكن لمنع فقدان البيانات (DLP) فحص الملفات لضمان الامتثال لسياسات أمن المعلومات. يمكن أيضًا تحليلها عن طريق نزع سلاح المحتوى وإعادة بنائه (CDR) – وهو نوع من الجيل التالي من وضع الحماية – للتأكد من عدم إحضار البرامج الضارة إلى نقاط النهاية أو تحميلها في التطبيقات.

يخبر CISOs VentureBeat بالتكلفة والسرعة ومزايا الأمان انعدام الثقة لنشر هذه الأنواع من الحلول عبر القوى العاملة الافتراضية الموزعة.

يقدم بائعو الأمن السيبراني حلولًا تختلف باختلاف التقنيات الأساسية وتجربة المستخدم وعوامل أخرى. تعد Broadcom / Symantec و Cloudflare و Ericom و Forcepoint و Iboss و Menlo Security و McAfee و NetSkope و Zscaler من مقدمي الخدمات الرائدين.

ZTNA بدون عميل يعتمد على عزل المتصفح
يستخدم ZTEdge من Ericom عزل تطبيقات الويب كنهج ZTNA بدون عميل يؤمن وصول الجهاز غير المُدار إلى ويب الشركة وتطبيقات SaaS. المصدر: Ericom

المحصلة النهائية: تأسيس عدم الثقة لتأمين كيف وأين يتم إنجاز العمل

إن انتشار الأجهزة البعيدة التي تستخدمها القوى العاملة الافتراضية والاعتماد الكبير على متعهدي الطرف الثالث يبرز الحاجة إلى أساليب أكثر كفاءة وبدون وكيل لتحقيق ثقة صفرية على مستوى المتصفح.

يحتاج CISOs إلى التفكير في كيفية استجابة فرقهم للاختراق المستند إلى المتصفح ، والطريقة الرائعة للبدء هي من خلال إنشاء دليل يركز بشكل خاص على جلسات المتصفح المخترقة.

تعمل استراتيجيات ZTNA بدون عميل مثل تلك المستخدمة في منصة ZTEdge SSE من Ericom على عزل التطبيقات وبيانات الشركة من المخاطر المرتبطة بالأجهزة غير المُدارة.

تحتاج فرق الأمان التي تعاني من ضغوط هائلة بالفعل وتواجه نقصًا مزمنًا في الوقت إلى طريقة أكثر فاعلية لتأمين كل جهاز ومتصفح. يؤمن برنامج ZTNA بدون عميل تطبيقات الويب على مستوى المستعرض والجلسة ويلغي الحاجة إلى وكلاء على كل جهاز ، بينما تساعد مجموعات SWG ذات العزلة المضمنة في حماية المؤسسات من تهديدات الويب المتقدمة ، حتى بدون أيام.

يمكن أن تساعد هذه الأساليب فرق تقنية المعلومات على توفير أمان غير موثوق به لبعض مناطق الخطر الأكبر التي يواجهونها – الوصول العام إلى الويب / الإنترنت ، وربط المستخدمين بتطبيقات وبيانات الشركة.

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى