أخبار التقنية

تحديد أمان الأجهزة الطرفية في عالم خالٍ من الثقة


انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح.. يتعلم أكثر


يهاجم المهاجمون الشركات مع اعتبار سرقة الهوية هدفهم الأول. أخبر مدراء المعلومات ومدراء المعلومات VentureBeat أنهم رأوا طفرات في الهجمات التي تعتمد على الهوية في الأشهر الثلاثة الأولى من عام 2023.

يعد الحصول على الهوية الصحيحة أمرًا أساسيًا لإطار عمل قوي لانعدام الثقة. يتطلب الأمر مرونة نقطة النهاية ، وتقنيات محسّنة لتحليل بيانات الاستشعار والقياس عن بُعد ، وابتكار أسرع في حماية الهويات.

السيطرة على الهويات للسيطرة على الشركة

من خلال الاستفادة من الثغرات الموجودة في البنية التحتية السحابية للعثور على نقاط نهاية ضعيفة أو غير محمية ، فليس من المستغرب أن تكون هناك زيادة بنسبة 95٪ في الهجمات على البنية التحتية السحابية ، مع محاولات اقتحام تشمل الجهات الفاعلة المهتمة بالسحابة التي تضاعف ثلاث مرات عامًا بعد عام. من عصابات المجرمين الإلكترونيين إلى مجموعات التهديد المستمر المتقدمة (APT) التي تمولها الدولة ، يعرف المهاجمون أن هزيمة نقطة نهاية واحدة فقط يفتح البنية التحتية للمؤسسة أمام سرقة بيانات الاعتماد والهوية والبيانات.

حدد تقرير التهديد العالمي لعام 2023 الصادر عن CrowdStrike سبب حصار الهويات. إنها من بين الأصول الأكثر قيمة للمؤسسة ، فهي غنية بالبيانات الشخصية التي تتطلب سعرًا مرتفعًا على شبكة الإنترنت المظلمة. وجد فريق الاستخبارات في CrowdStrike اتجاهًا مزعجًا يتمثل في أن يصبح المهاجمون وسطاء وصول ، يبيعون الهويات المسروقة المجمعة بالجملة مقابل أسعار مرتفعة على شبكة الإنترنت المظلمة.

حدث

تحويل 2023

انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيشارك كبار المسؤولين التنفيذيين في كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة.

سجل الان

يقدم أمان السحابة وأمن نقطة النهاية أعلى قيمة في المؤسسات اليوم ، حيث تشارك الشركات في استطلاع حديث أجرته شركة PwC بأن هذه التقنيات تقدم أكبر قيمة. المصدر: استنادًا إلى رؤى الثقة الرقمية العالمية لعام 2022 لشركة برايس ووترهاوس كوبرز مع تحليل أجرته شركة Statista.

تصاعدت هجمات نقطة النهاية في أوائل عام 2023

يجعل انتشار الهجمات السحابية ونقاط النهاية من عام 2023 عامًا أكثر صعوبة مما ساوم عليه العديد من CISOs – وتم تحديد ميزانيتهم ​​- من أجله. قال مدراء أمن المعلومات في الصناعات المصرفية والخدمات المالية والتأمين لـ VentureBeat ، بشرط عدم الكشف عن هويته ، إن الهجمات على كل نوع من نقاط النهاية قد تضاعفت أربع مرات في أربعة أشهر فقط. تُظهر البيانات التي يمكنهم التقاطها البنية التحتية السحابية ، والدليل النشط ، وبرامج الفدية ، وتطبيق الويب ، واستغلال الثغرات الأمنية ، وهجمات رفض الخدمة الموزعة (DDOS) التي ارتفعت بشكل حاد في آخر 120 يومًا.

يعتبر عام 2023 بالفعل عامًا أكثر صعوبة مما توقعه CISOs بسبب الضغط الإضافي لدمج مكدسات التكنولوجيا والحفاظ على الميزانيات تحت السيطرة (أو تقليلها) أثناء التعامل مع معدل نمو مرتفع للهجمات. كان المؤسس والرئيس التنفيذي لشركة CrowdStrike ، جورج كورتز ، صاحب البصيرة عندما أوضح خلال كلمته الرئيسية في حدث Fal.Con للشركة في عام 2022 أن “الواقع هو أن الناس يستغلون نقاط النهاية وأعباء العمل. وهذا هو المكان الذي تحدث فيه الحرب حقًا. لذلك عليك أن تبدأ بأفضل اكتشاف لنقاط النهاية على هذا الكوكب. ثم من هناك ، يتعلق الأمر حقًا بتوسيع ذلك إلى ما بعد القياس عن بُعد لنقطة النهاية “.

أخبر CISOs VentureBeat أن خطط التوحيد الخاصة بهم لأمن نقطة النهاية واكتشاف نقطة النهاية والاستجابة (EDR) تعتمد الآن على السحابة في معظمها. إن وجود أمان نقطة النهاية و EDR والاكتشاف والاستجابة الموسعة (XDR) في السحابة يحل العديد من التحديات المتعلقة بنظرائهم في أماكن العمل ، وأكبرها تكاليف الصيانة والتصحيح المستمرة. من بين البائعين الرائدين الذين يقدمون منصات XDR CrowdStrike و Microsoft و Palo Alto Networks و TEHTRIS و Trend Micro.

نقاط النهاية المرنة وذاتية الشفاء هي رهانات الجدول

يجب أن يبدأ تحديد أمان نقطة النهاية في عالم انعدام الثقة بالتعرف على مدى سرعة تقارب أنظمة حماية نقاط النهاية وأنظمة إدارة الهوية. تحتوي نقاط نهاية الشبكة لكل مؤسسة على هويات رقمية متعددة ، بدءًا من تلك المعينة بواسطة التطبيقات والأنظمة الأساسية والأنظمة الداخلية التي يتم الوصول إليها من نقطة النهاية إلى هوية الجهاز.

تفرض الخدمات السحابية تداخل أنظمة حماية نقطة النهاية وإدارة الهوية. على سبيل المثال ، تدعم خدمة تطبيقات Microsoft Azure تعيين العديد من الهويات المعينة من قبل المستخدم لتطبيق معين ، مما يضيف تعقيدًا أكبر إلى نطاق الهويات التي تدعمها نقاط النهاية. نفس الشيء ينطبق على الأجهزة. يمكن لـ Cisco’s Identity Services Engine (ISE) تحديد مجموعات هوية نقطة النهاية من خلال تراخيصها. تعكس هذه الخدمات ما يحدث بسرعة في السوق – أصبحت الهويات بسرعة أساسية لنقاط النهاية.

يحتاج CISOs إلى رؤية أفضل لكل هوية تمتلكها نقطة النهاية. هناك حاجة إلى أطر عدم الثقة وعقلية الوصول الأقل امتيازًا. تقود هذه الاحتياجات ما يلي في استراتيجيات نقطة النهاية للمؤسسات اليوم:

المراقبة والتحقق باستمرار

إنه أمر أساسي للحصول على أطر عمل انعدام الثقة متينة وقابلة للتطوير ، وبيانات القياس عن بُعد لا تقدر بثمن في تحديد محاولات التطفل والخرق المحتملة. الهدف هو مراقبة والتحقق من صحة وتتبع معاملات البيانات في الوقت الفعلي لكل نقطة نهاية للمساعدة في تحديد التهديدات المحتملة والاستجابة لها. من بين البائعين الرائدين الذين يوفرون هذه الإمكانية محرك خدمات الهوية (ISE) و Duo و SecureX من Cisco ؛ بالإضافة إلى Microsoft Azure Active Directory و Defender. تعد منصة Falcon من CrowdStrike ، و Okta Identity Cloud ، و Prisma Access من Palo Alto Networks من البائعين الذين يوفرون المراقبة المستمرة لعملاء المؤسسات اليوم.

تصلب نقاط النهاية

من المعروف أن المهاجمين يفحصون كل منفذ مفتوح محتمل ونقطة نهاية لدى المؤسسة ، على أمل أن يكون منفذ واحد فقط إما غير محمي أو تم تكوينه بشكل خاطئ. وجد تقرير مخاطر نقطة النهاية لعام 2021 الخاص بـ Absolute Software أن نقاط النهاية التي تم تكوينها بشكل زائد هي عرضة للخطر مثل عدم وجود أي أمان نقطة نهاية في المكان. وجد بحث Absolute وجود 11.7 ضوابط أمنية لكل جهاز ، مع احتواء الغالبية على عناصر تحكم متعددة لنفس الوظيفة.

تساعد نقاط نهاية الإصلاح الذاتي على تقليل توسع وكيل البرامج من خلال توفير قدر أكبر من المرونة. بحكم التعريف ، ستغلق نقطة النهاية ذاتية الإصلاح نفسها وتتحقق من صحة مكوناتها الأساسية ، بدءًا من نظام التشغيل الخاص بها. بعد ذلك ، ستعمل نقطة النهاية على إصدار التصحيح ، ثم تعيد ضبط نفسها إلى تكوين محسّن دون تدخل بشري.

تمتلك Absolute Software و Akamai و Ivanti و Malwarebytes و Microsoft و SentinelOne و Tanium و Trend Micro والعديد من البرامج الأخرى نقاط نهاية يمكنها الإصلاح الذاتي بشكل مستقل. برنامج Absolute جدير بالملاحظة لأنه يوفر رابطًا رقميًا غير قابل للإزالة لكل نقطة نهاية قائمة على جهاز الكمبيوتر والتي تراقب باستمرار وتتحقق من طلبات البيانات والمعاملات الخاصة بكل نقطة نهاية في الوقت الفعلي.

تعتبر منصة Absolute’s Resilience جديرة بالملاحظة لتوفير رؤية فورية والتحكم في أي جهاز ، سواء على شبكة أم لا ، إلى جانب بيانات إدارة الأصول التفصيلية. ابتكرت Absolute أيضًا وأطلقت أول منصة خالية من الثقة للشفاء الذاتي في الصناعة مصممة لتوفير إدارة الأصول والتحكم في الأجهزة والتطبيقات وذكاء نقطة النهاية والإبلاغ عن الحوادث والمرونة والامتثال.

أتمتة إدارة التصحيح

أصبحت نقاط النهاية المتصلبة ذاتية الإصلاح لا غنى عنها لفرق تكنولوجيا المعلومات و ITSM والأمن ، الذين يواجهون جميعًا نقصًا مزمنًا في الوقت اليوم. قال سرينيفاس موكامالا ، “تتيح إمكانات إدارة نقطة النهاية والشفاء الذاتي لفرق تكنولوجيا المعلومات اكتشاف كل جهاز على شبكتهم ، ثم إدارة وتأمين كل جهاز باستخدام تقنيات حديثة وأفضل الممارسات التي تضمن أن المستخدمين النهائيين منتجين وموارد الشركة آمنة” ، كبير مسؤولي المنتجات في Ivanti ، خلال مقابلة أجريت معه مؤخرًا مع VentureBeat.

وتابع قائلاً: “تعمل الأتمتة والشفاء الذاتي على تحسين إنتاجية الموظفين وتبسيط إدارة الجهاز وتحسين الوضع الأمني ​​من خلال توفير رؤية كاملة لحوزة أصول المؤسسة بالكامل وتقديم الأتمتة عبر مجموعة واسعة من الأجهزة.”

قال CISOs إن فرقهم غارقة في أعباء العمل التي تركز على حماية الموظفين والأنظمة ، وفي التصنيع ، المصانع بأكملها ، بحيث لا يوجد وقت كافٍ لإنجاز إدارة التصحيح. وجد استطلاع Ivanti حول إدارة التصحيح أن 71٪ من محترفي تكنولوجيا المعلومات والأمن شعروا أن التصحيح مفرط التعقيد ويستغرق وقتًا طويلاً ، وقال 53٪ أن تنظيم وتحديد أولويات الثغرات الأمنية يستغرق معظم وقتهم.

نظرًا لمدى أهمية إدارة التصحيح بشكل صحيح ، يمكن أن يساعدك اتباع نهج يعتمد على البيانات. الابتكار الآخر الذي يستخدمه العديد من البائعين لمعالجة هذه المشكلة هو الذكاء الاصطناعي (AI) والتعلم الآلي (ML).

تعتمد منصة Ivanti Neurons على الروبوتات القائمة على الذكاء الاصطناعي للبحث عن جميع التصحيحات وتحديدها وتحديثها عبر نقاط النهاية التي تحتاج إلى التحديث. إن إدارة التصحيح السحابي القائمة على المخاطر في Ivanti جديرة بالملاحظة في كيفية دمج نظامهم الأساسي لتصنيف مخاطر الضعف (VRR) الخاص بالشركة لمساعدة محللي مركز عمليات الأمان (SOC) على اتخاذ إجراءات ذات أولوية للمخاطر. اكتشف Ivanti كيفية توفير تتبع اتفاقية مستوى الخدمة (SLA) الذي يوفر أيضًا رؤية للأجهزة القريبة من SLA ، مما يتيح للفرق اتخاذ إجراءات وقائية.

من بين البائعين الإضافيين الذين يقدمون حلولاً آلية لإدارة التصحيحات Broadcom و CrowdStrike و SentinelOne و McAfee و Sophos و Trend Micro و VMWare Carbon Black و Cybereason.

اقتل الحركة الجانبية وتقليل سطح الهجوم

يعد امتلاك عقلية مخالفة أمرًا أساسيًا لتصبح أقوى عند انعدام الثقة. يُعد افتراض أن محاولات التطفل والخرق حتمية حافزًا قويًا لفرق تكنولوجيا المعلومات والأمن السيبراني لصقل استراتيجياتها ومهاراتها ومعرفتها الأمنية التي تفتقر إلى الثقة. الهدف هو جعل الثقة الصفرية جزءًا لا يتجزأ من ذاكرة عضلات المنظمة.

أفضل طريقة لتحقيق ذلك هي من خلال اتخاذ قرار بالحصول على مبادرات واستراتيجيات انعدام الثقة في الشكل. يتضمن ذلك الحصول على التجزئة المصغرة – وهي عنصر حاسم في انعدام الثقة ، كما هو موضح في إطار عمل عدم الثقة في NIST – في مكانه الصحيح. يقسم التقسيم الدقيق الشبكات إلى أجزاء أصغر ومعزولة ، مما يقلل من سطح هجوم الشبكة ويزيد من أمان البيانات والموارد.

يمكن أيضًا لموردي التجزئة المصغرة تحديد وعزل النشاط المشبوه على شبكاتهم بسرعة. من بين العديد من موفري التجزئة المصغرة اليوم ، فإن الأكثر ابتكارًا هي Airgap و AlgoSec و ColorTokens و Illumio و Prisma Cloud و Zscaler Cloud Platform.

من بين هؤلاء ، تتبنى منصة عزل الثقة الصفرية لشركة Airgap نهجًا للتجزئة الدقيقة يتعامل مع نقطة نهاية كل هوية ككيان منفصل ويفرض سياسات دقيقة تستند إلى المعلومات السياقية ، مما يمنع بشكل فعال أي حركة جانبية. تتضمن بنية AirGap شبكة سياسة مستقلة تعمل على توسيع نطاق سياسات التجزئة الدقيقة على مستوى الشبكة على الفور.

أمان نقطة النهاية في عصر الدمج أولاً

أصبح عام 2023 عامًا أكثر تحديًا مما توقعه CISOs وفرقهم. الهجمات السريعة ومحاولات التصيد الاحتيالي والهندسة الاجتماعية الأكثر تقدمًا التي تم إنشاؤها باستخدام ChatGPT تؤكد بالفعل على فرق تكنولوجيا المعلومات والأمن المنهكة بالفعل. في الوقت نفسه ، يواجه CISOs قيودًا على الميزانية وأوامرًا لدمج مكدساتهم التقنية. في ظل هذه الخلفية من الميزانيات الأكثر تشددًا والمزيد من الانتهاكات ، يبدأ الكثيرون في أن تصبح أكثر مرونة مع نقاط النهاية.

“عندما نتحدث إلى المؤسسات ، ما نسمع عنه كثيرًا هو: كيف يمكننا الاستمرار في زيادة المرونة ، وزيادة الطريقة التي نحمي بها أنفسنا ، حتى في مواجهة احتمال انخفاض عدد الموظفين أو الميزانيات المحدودة؟ قال كريستي وايت ، الرئيس والمدير التنفيذي لشركة Absolute Software ، في مقابلة مع BNN Bloomberg:

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
karnataka xvideo pornmovieswatch.org sex sagr
bangla chodan xshaker.net download indiansex video
بيرازر meyzo.info افلام دراما سكس
mallu blue film eroanal.net xnxxbest
locel xxx video waplo.info desi kannada sex
chut pics cumporntrends.com tight pussy xvideo
indian kitchen room tubedesiporn.com marwadi girl sex
bengoli xxx movie redwap3.com malayalam blue filim
indian@aloha tube eromoms.net www.pronstarxvidoes
bangla chodachudi pornjob.info meena sexy pics
صورة بنات سكس xxcmh.com فيلم سكس صيني
www desi xx com browntubeporn.com wild ass fuck
www.hot vido 3gpjizz.mobi sunny leone tube 8
funmaza dampxxx.org varun dhawan sex
اغتصاب مصري arabicpornvideo.com دخله براحه
toto togel situs togel toto slot situs toto rtp slot cerutu4d toto slot situs toto bo togel situs togel situs toto situs togel situs togel toto togel pam4d toto togel situs toto situs togel situs toto situs togel toto togel situs togel situs togel bandar toto situs togel bo togel situs toto situs togel situs toto situs togel toto slot pam4d bento4d bento4d bento4d jacktoto jacktoto cerutu4d cerutu4d situs toto situs togel situs toto situs toto situs toto situs togel situs toto bandar togel situs toto situs toto situs toto situs toto situs togel situs togel resmi situs togel situs toto resmi situs togel resmi situs toto toto slot situs toto situs toto situs toto situs togel situs toto situs toto macau bo toto bo toto situs toto toto togel situs toto togel resmi situs toto situs toto situs togel situs togel resmi pengeluaran macau situs toto situs toto situs togel situs togel situs toto situs toto toto slot situs toto situs togel situs toto slot cerutu4d bo toto situs toto situs toto situs toto situs toto macau cerutu4d situs toto situs toto macau bet togel toto togel gimbal4d gimbal4d toto slot situs toto situs toto toto slot situs toto situs toto toto togel situs toto toto slot situs togel situs toto slot live casino toto slot toto togel situs togel situs toto bandar togel bandar togel situs toto bo togel situs toto daftar situs togel situs togel situs toto situs toto situs toto bakautoto situs bandar togel bakautoto situs resmi toto togel bakautoto situs toto togel terpercaya 2024 situs toto situs toto