تحدث معظم الانتهاكات لأن المنظمات أو الشركات لديها فهم غامض لوضعها الأمني. ومع ذلك فإن الحفاظ على عرض دقيق محدث لسطح الهجوم ليس بالأمر السهل. يوجد عدد هائل من الأصول في المؤسسات في يومنا الحالي ومئات الطرق التي يمكن من خلالها الوصول لها واختراقها. وعلى الرغم من أن سطح الهجوم يتغير باستمرار إلا أن هناك بعض المكونات الرئيسية التي يمكنننا التركيز عليها لتحسين الأمن السيبراني في المؤسسات وتطبيق الحماية المطلوبة.
يناقش روبودين ،عبر مقالات متسلسلة،العناصر الأربعة الأساسية التي تؤثر في الوضع الأمني للشركات. يمكن اعتبار هذا العناصر بمثابة حجر الأساس للمؤسسات لتبني عليها استراتيجتها الأمنية:
- جرد الأصول
- المستخدمين (العنصر البشري)
- الضوابط الأمنية
- إعدادات الشبكة والتقسيم الخاص بها
في الجزء الأول من هذه السلسة سنركز على جرد الأصول وأهميته في فهم الوضع أو حالة الأمن السيبراني في الشركات. وكذلك في إيجاد استراتيجية العلاج الخاصة بها.
جرد الأصول لبناء الأمن السيبراني في المؤسسات
إن كنت لا تعرف ما لديك فكيف يمكنك الدفاع عنه؟ تعد عملية الاحتفاظ بجرد دقيق وحديث للأصول تحدياً كبيراً تواجهه معظم فرق الأمن السيبراني في المؤسسات. و أهم أسباب ذلك تغير مجموعة الأصول في المؤسسة باستمرار. و إضافة أجهزة الجديدة أو إيقاف أجهزة أخرى. وعمليات نقل الأجهزة وتغيير المستخدمين مع الاستمرار بتثبيت البرامج وتحديثها.
تفرض ضوابط الأمان جرداً مستمراً لكل من الأصول كالأجهزة والبرامج كأول عنصرين يجب معالجتهم. تعتمد العديد من المؤسسات بشكل عام على قاعدة بيانات لإدارة هذه الأصول. ومع ذلك تعترف علانية بعدم الدقة. يعود ذلك للحاجة لجهود يدوية وطبيعة الأعمال في المؤسسة. كما أن الجرد الغير دقيق للأصول يجعل إدارة عملية الامتثال أمراً في غاية الصعوبة.
من مفاتيح الإدارة الفعالة للبيانات والامتثال الجرد الدقيق والحديث لبيانات مؤسستك بالإضافة لعمليات التصنيف حسب الإدارات أو أنواع المخاطر . وكذلك معرفة الأصول التي تحتفظ بمعلومات حساسة للغاية. يشمل ذلك و لا يقتصر على معلومات تحديد الهوية الشخصية للعميل أو الملكية الفكرية أو المعلومات المهمة الأخرى.
باختصار، تُعتبر دقة عملية جرد الأصول قوة دافعة للحصول على فهم عالي المستوى للمخاطر وتخصيص الموارد المناسبة للتصدي لها.
تصنيف أصول تكنولوجيا المعلومات:
تعد القدرة على تصنيف أصول تكنولوجيا المعلومات أمراً ضرورياً للحفاظ على فهم قوي لسطح الهجوم الخاص بك. و قد تعتمد عملية التصنيف على بعض السمات. و منها، نوع الأصل أو طريقة الاستخدام أو المخاطر الخاصة به أو الموقع ومكان الوجود أو إصدار البرنامج أو الثغرات ونقاط الضعف الخاصة به.
كما تعد القدرة على عرض مجموعات للأصول وإنشاءها بسرعة حسب نطاق البحث المطلوب أمراً بالغ الأهمية. يساعد ذلك على الإجابة على الأسئلة الصعبة حول وضع الأمن السيبراني في المؤسسات.
تتجاوز بعض الشركات عمليات التصنيف الأساسي إلى تصنف الأصول بناءاً على أهمية الأعمال واحتمالية تعرضها لعمليات الاختراق. بينما تركز طرق الجرد التقليدية على الكميات. يعني ذلك أن الأصول التي تخزن البيانات الحساسة أو التي توفر خدمات مهمة مثل سيرفرات الويب أو السيرفرات التي يتم الاعتماد عليها للقيام بالأعمال الخاصة بالشركة سيتم التركيز عليها بشكل أكبر من الأصول الأخرى.
إمكانية البحث:
تخيل أن تطلب منك إدارتك فجأة اكتشاف جميع أصول تكنولوجيا المعلومات الخاصة بك والتي من الممكن أن تكون معرضة للإصابة ببرمجيات الفدية Ransomware. كم من الوقت سيستغرق فريق الحماية لديك للقيام بهذه المهمة؟
تساعد حلول الأمن السيبراني من الجيل الجديد على اتمتة هذه العملية و تجعل عملية البحث ضمن الجرد الخاص بالأصول أمر سهلاً جداً. مع وجود عدد كبير من الأصول يجب أن تكون قادراً على البحث والعثور بسرعة على الأصول المطلوبة والتي من الممكن أن تتأثر بهجوم أو تهديد معين. ويمكن لهذا الأمر أن يتم باستخدام استعلامات بسيطة مثل “سيرفرات Windows ” مما يساعد بشكل كبير على عملية إصلاح الثغرات.
الأمن السيبراني في المؤسسات – سيناريو واقعي
الشركة التي تعمل بها تحوي على الآلاف من الأجهزة والسيرفرات المنتشرة في أكثر من مركز للبيانات والتي تعمل بأنظمة تشغيل مختلفة. تم الكشف عن ثغرة جديدة تستهدف الأجهزة التي تعمل بنظام التشغيل ويندوز سيرفر. في حال كانت عملية جرد أصول تكنولوجيا المعلومات لديك دقيقة وحديثة ومؤتمته فيمكنك البحث بسهولة عن السيرفرات التي تعمل بنظام التشغيل ويندوز سيرفر وتحديد عددها ومكانها بسرعة وبسهولة. يساعدك ذلك في تطبيق التحديثات الأمنية والاجراءات المضادة. وبالتالي زيادة فرص نجاحك في منع التهديدات المحتملة. وبالمقابل إن كنت لا تملك جرداً لأصول تكنولوجيا المعلومات الخاصة بالشركة فسيكون العمل على إصلاح هذه الثغرة أمراً صعباً جداً لأنك لا تعرف مكان الأجهزة المصابة بها. وبالتالي فالتأخير الزمني لن يكون من صالحك. ويمكن أن يتم الاستفادة هذا الأمر من قبل المهاجمين لاستغلال الثغرات والوصول للأنظمة وسرقة أو تدمير البيانات.
و من جانب آخر، تسمح عمليات الاتمتة الموجودة في حلول الحماية من الجيل الجديد بالبحث عن الأصول من خلال المعرف الخاص بالثغرات CVE. و لديها القدرة أيضاً على تحديد الأنظمة المعرضة للإصابة بهذه الثغرة بشكل سريع جداً. بالإضافة للبحث ايضاً بحسب نوع الهجمات أو التهديدات المختلفة لمعرفة المكان الذي سيكون عرضة لهذه الهجمات أو التهديدات.
في الجزء الثاني من هذه السلسة سنلقي نظرة على إحدى المكونات الأساسية للوضع الأمني والتي غالباً ما يتم تجاهلها وهي “الأشخاص أو المستخدمين”. و سنحاول بالإجابة على السؤال التالي: كيف يمكن للشركات حماية نفسها من الثغرات التي يسببها المستخدم؟