از شبکه خود با سرویس های امنیتی مایکروسافت بیرونی دفاع کنید

مگر اینکه در یک شرکت چند میلیون دلاری کار می کنید، به راحتی می توان فکر کرد که مهاجمان علاقه زیادی به شما ندارند، اما سازمان های بزرگ و کوچک مورد حمله قرار می گیرند. این یک حقیقت است که امنیت باید با ممیزی شروع شود زیرا شما نمی توانید از چیزهایی که نمی دانید دارید محافظت کنید: شما به یک لیست کامل از دارایی های سخت افزاری و نرم افزاری خود در زیرساخت خود و در فضای ابری نیاز دارید.
اما به جای فکر کردن به لیست دستگاهها، پایگاههای اطلاعاتی، سرورها و سایر داراییها، میتوانید با نگاه کردن به موجودی خود از بیرون به داخل، مانند مهاجمان، دفاع بهتری به دست آورید، و به این فکر کنید که داراییهای شما چه ضعفهای امنیتی دارند، چه هستند. به آنها متصل می شوند و اگر به خطر بیفتند چه چیزی در معرض خطر قرار می گیرد.
دیدن: نقض رمز عبور: چرا فرهنگ پاپ و رمزهای عبور با هم ترکیب نمی شوند (PDF رایگان) (TechRepublic)
راب لفرتس، CVP Microsoft 365 Security اذعان می کند: «امنیت سخت است. ما باید به تیمهای امنیتی و مدافعان از هر نوع کمک کنیم تا بازی را در نحوه تفکر آنها در مورد آنچه مهاجمان انجام میدهند تغییر دهند…. ما چگونه فکر میکنیم که مهاجمان فکر میکنند، و چگونه میتوانیم به سازمانهای خودمان به گونهای نگاه کنیم که یک مهاجم آنها را میبیند؟»
دو سرویس جدید امنیتی ابری Defender (بر اساس اکتساب RiskIQ) قول کمک به این امر را می دهند. Microsoft Defender Threat Intelligence مجموعه دادههای مختلفی را که برای بررسی دامنه، میزبان یا آدرس IP که فکر میکنید ممکن است در معرض خطر قرار گرفته باشد را گرد هم میآورد، همراه با معیارهایی که به شما کمک میکند بدانید درباره چه چیزی باید نگران باشید، و همچنین اطلاعاتی درباره گروههای حمله، بدافزارها و آسیبپذیریها .
شکل A

Lefferts پیشنهاد میکند که کمک به تیمهای امنیتی برای درک اینکه مهاجمان چه هستند و اهداف و تکنیکهای آنها چیست، به آنها کمک میکند تا بهتر از سیستمهای خود دفاع کنند.
علاوه بر آزمایش معمول سرویس اطلاعاتی Defender Threat Intelligence، یک پورتال اجتماعی با بسیاری از مقالات پس زمینه نیز وجود دارد.
ما اطمینان میدهیم که هر کسی، صرف نظر از اینکه پرداخت میکند یا خیر، میتواند به برخی از اطلاعات داخل پورتال دسترسی داشته باشد.»
شکل B

چگونه امنیت خود را از بیرون مشاهده کنید
مدیریت سطح حمله خارجی Defender زیرساخت شما را از اینترنت اسکن می کند، همانطور که یک مهاجم انجام می دهد، به دنبال تمام دارایی هایی است که به سازمان شما متصل هستند و آنها را برای آسیب پذیری های شناخته شده و مسائل مربوط به انطباق بررسی می کند. این امر به ویژه در مورد کارمندان بیشتری که از راه دور کار می کنند و نیاز به اتصال آنلاین به منابع شرکت دارند بسیار مهم است – چیزی تقریباً از هر ده سازمان هشت سازمان نگران امنیت هستند.
براندون دیکسون، مدیر برنامه اصلی Microsoft Defender Threat Intelligence به TechRepublic گفت: «ما در حال معرفی فناوری جدیدی هستیم که به کسی امکان میدهد منابع ناشناخته یا مدیریت نشدهای را که در اینترنت وجود دارد شناسایی و کشف کند.
شکل ج

داشبورد سطح حمله خطرات با شدت بالا، متوسط و کم را با اطلاعات گروه بندی شده در آنچه Dixon یک بینش می نامد، نشان می دهد که ممکن است یک آسیب پذیری شناخته شده یا یک پیکربندی اشتباه باشد.
او گفت: «ما به شما این امکان را میدهیم که از بینش سطح بالا مستقیماً به داراییهایی که تحت تأثیر قرار میگیرند، بپردازید». “و در طول این فرآیند، شما در واقع می توانید یک زنجیره بصری ببینید که چرا آن دارایی نه تنها در موجودی موجود است، بلکه به چه دارایی های دیگری نیز مربوط است.”
شکل D

دیکسون توضیح میدهد که گاهی اوقات دلیل اینکه یک دارایی در معرض مهاجمان قرار میگیرد، پیکربندی اشتباه آن است، اما اغلب سرعت تجارت و فشار همهگیری باعث تسریع روند استفاده از سرویسهای ابری سریعتر از توان تیمهای امنیتی میشود.
او گفت: «شاید آنها فرآیند شرکتی خوبی برای مدیریت منابع کارکنان داشتند، اما وقتی صحبت از مواردی مانند رویدادهای بازاریابی یا به طور کلی سایهای IT شد، این یک نقطه کور بود. «بیشتر مشتریان ما حتی نمیدانند واقعاً چه چیزی از منظر فناوری اطلاعات سایه وجود دارد – اما مطمئناً مهاجمان میتوانند آن را ببینند. این نمای بیرونی بسیار زیاد است.»
شکل E

چگونه به تیم امنیتی خود کمک کنید
در حالی که بسیاری از تیم های امنیتی فرآیندهای خوبی دارند، رشد سطح حمله ای که باید مدیریت کنند منجر به خستگی می شود. دیکسون توضیح می دهد که EASM می تواند با اولویت بندی مشکلات به تقویت ابزارها و فرآیندهای موجود کمک کند.
اگر به تعداد آسیبپذیریهایی که دائماً در حال بروز هستند فکر میکنید، یک تیم موجود دارید، یک گردش کار موجود دارید که سعی میکنید آن را حفظ کنید، اما برای اکثر تیمهایی که ما با آنها صحبت کردیم، این یک فرآیند است. بسیار دشوار است،” او گفت. “مولفه EASM به اولویت بندی این که تلاش های خود را در کجا خرج کنند و کجا به سرعت کارها را اصلاح کنند، کمک می کند.”
همچنین بدون نیاز به ایجاد یک تیم جدید به ریسک و حکمرانی کمک می کند. و این سرویس فقط یک بار سطح حمله خارجی شما را اسکن نمی کند. از آنجایی که سیستم های فناوری اطلاعات پویا هستند، این سرویس به طور مکرر اسکن می کند.
دیکسون گفت: “همانطور که سطح حمله شما تکامل می یابد، دید ما نیز با آن همراه می شود.” “این به خوبی به شروع خودکارسازی بیشتر کمک می کند.”
به این ترتیب میتوانید فعال باشید، بهجای واکنش نشان دادن به آسیبدیدگی آن سیستم، به هشدار برای حجم کاری که بهطور تصادفی به اینترنت راه یافته است، واکنش نشان دهید. لفرتس میگوید، حتی آزمایش رایگان به سازمانها ایده میدهد که چقدر در معرض قرار دارند.
او گفت: “شما می توانید تا آنجا پیش بروید که اکتشاف را انجام دهید، با دیدن دارایی هایی که در اختیار دارید، به درک سریعی از ظاهر سطح حمله خارجی خود برسید.”
چگونه از غافلگیری های امنیتی دردناک جلوگیری کنیم
اگر نمی دانید چه دارایی هایی دارید، آنها را اصلاح نمی کنید.
لفرتس گفت: «لحظهای که یک CISO فهرست کاملی از زیرساختهای مواجهه عمومی خود را دریافت میکند کمی دردناک است، اما بخش مهمی از روند رشد است. همانطور که ما در مورد مفهوم مدیریت وضعیت امنیتی خود فکر می کنیم – چگونه مطمئن می شوید که کل دارایی شما ایمن است؟ – واقعاً با این سفر اکتشافی شروع می شود.»
اما در درازمدت، مایکروسافت میخواهد به تیمهای امنیتی کمک کند تا با تصویر تکهتکهشده فناوری روبهرو شوند.
لفرتس گفت: “گاهی اوقات احساس گناه می کنم.” ما فناوری و توانایی های زیادی را توسعه داده ایم، نه فقط در حوزه امنیت… رفتار سازمانی واقعاً پیچیده می شود. ابزارهایی مانند EASM به ما کمک میکنند تا آن نمودارهایی را بسازیم که آنها را به هم متصل میکند و واقعاً به آن سازمانهای بزرگ کمک میکند تا به گونهای عمل کنند که اجازه ندهند مهاجم از شکافها عبور کند، که دقیقاً امروز مشکل است.
دیکسون پیشنهاد می کند که مایکروسافت همچنین در حال برنامه ریزی برای تبدیل ابزارهای خود به گروه های حمله ای است که سازمان ها می توانند از طریق Defender Threat Intelligence یاد بگیرند.
او گفت: «مانند نقشهبرداری یک سازمان در اینترنت، احتمالاً فروشندگان و تأمینکنندگان آن، میتوانیم همین کار را برای دشمنان انجام دهیم، آنها را اساساً جایی برای پنهان کردن نگذاریم.»
لینک منبع