فهرست بستن

4 بهترین روش امنیت سایبری برای محاسبات لبه

cyber security concept picture id1140691246

حوادث حملات سایبری علیه شبکه های فناوری اطلاعات در سطح جهان در حال تشدید است. موج اخیر حملات باج افزارها به سیستم خط لوله نفت آمریکا و زنجیره تأمین جهانی گوشت ، هم آسیب پذیری هایی را که در زیرساخت فناوری اطلاعات ما وجود دارد ، و هم تأثیر مخربی که این نقض های سایبری می تواند داشته باشد را حتی در مواقعی نشان می دهد که این نقض نسبتاً بی ضرر به نظر برسد. در مورد هک Colonial Pipeline ، این حمله تنها به سیستم های فناوری اطلاعات تجاری اولیه رسیده است ، نه فناوری اطلاعات و عملیات (OT) که در واقع خود خط لوله را کنترل می کند. اما ، با این وجود ، این حمله منجر به تعطیلی کل خط لوله برای مدتی شد که باعث کمبود هشداردهنده گاز در بیشتر سواحل شرقی ایالات متحده شد. صف های طولانی و خرید وحشت روزها به یک قاعده تبدیل شد. این تهدید فزاینده همراه با افزایش استفاده از دستگاه های اینترنت اشیا ، همگرایی شبکه های فناوری اطلاعات و فناوری اطلاعات و استفاده از سیستم های مدیریتی و تحلیلی مبتنی بر ابر ، منجر به ایجاد امنیت در فضای مجازی شده است. برای صاحبان و اپراتورهای فناوری اطلاعات خطرات حملات سایبری به دلیل توزیع فزاینده فناوری اطلاعات در حال بدتر شدن است. روند محاسبات روز به روز بیشتر و بیشتر دستگاه های نقطه پایانی را در لبه شبکه های محاسباتی دور از مراکز داده متمرکز و امن تر قرار می دهد. این امر سطح حمله موجود برای جنایتکاران سایبری و هکرها را به طرز چشمگیری افزایش داده است. مقاله سفید 12 ، "مروری بر بهترین شیوه های امنیت سایبری برای محاسبات لبه ای" 4 مورد را توصیف می کند که باید به طور مداوم بر آنها تمرکز کرده و به طور چشمگیری به آنها توجه کنید تا خطر نقض را کاهش دهید. 4 عمل عبارتند از: 1. معیارهای انتخاب دستگاه 2. طراحی شبکه ایمن 3 راه اندازی / پیکربندی دستگاه 4. در اینجا در این وبلاگ به بررسی اجمالی این شیوه ها می پردازم. مقاله سفید جزئیات بیشتری ارائه می دهد و نمونه هایی را همراه با اطلاعات مربوط به استانداردهای مربوط به امنیت سایبری ارائه می دهد. معیارهای انتخاب دستگاه اولین بهترین روش انتخاب دستگاه های قابل اتصال به شبکه است که می تواند تأیید شود که توسط فروشندگانی که از چرخه عمر توسعه امن (SDL) به خوبی پیاده شده اند ، توسعه یافته اند. یا اگر در مورد دستگاه ها و سیستم های کنترل صنعتی صحبت می کنیم ، باید استاندارد IEC 62443 را رعایت کرد. این استاندارد برای تعریف استانداردهای امنیتی توسط متخصصان کنترل صنعتی در سراسر جهان پذیرفته شده است. فرآیند SDL ابتدا توسط مایکروسافت توسعه یافت. یک SDL معمولی شامل 7 مرحله است که همه چیز را شامل می شود ، از آموزش داخلی گرفته تا طراحی تا تأیید پروتکل های امنیتی و توسعه برنامه های واکنش به حوادث. به این ترتیب ، همیشه از فروشندگانی خریداری کنید که بتوانند تعهد خود را نشان دهند و بر نگرانی های امنیتی و حریم خصوصی همه محصولات ، برنامه ها و سرویس هایی که ارائه می دهند تمرکز کنند. طراحی شبکه امن نه تنها باید دستگاه های شبکه ای را انتخاب کنید که برای امنیت و حریم خصوصی داده ها توسعه یافته و بهینه شده اند ، بلکه خود شبکه نیز باید به عنوان اصلی ترین دغدغه با امنیت طراحی ، اجرا و مدیریت شود. ایمن سازی دسترسی به سایت های فناوری اطلاعات با اصول اولیه مانند استفاده از یک شبکه خصوصی مجازی (VPN) که از تونل های رمزگذاری شده ، اجرای فایروال ها و استفاده از سیستم های کنترل دسترسی استفاده می کند ، آغاز می شود. فراتر از این ابزارها ، شبکه باید با استفاده از "دفاع در عمق ”طراحی شبکه (DDN). یک رویکرد شبکه دفاع در عمق (DDN) توابع محاسبه لبه را تضمین می کند و در دسترس بودن آن توابع و مسیرهای ارتباطی را حفظ می کند. Edge computing از شبکه های توزیع شده ، گره های محاسباتی ، ذخیره سازی و سیستم های کنترل ایمنی استفاده می کند. استراتژی DDN برای لبه توسعه مناطق امنیتی با عناصر دفاعی مختلف در هر منطقه است. مقاله سفید 12 یک رویکرد لایه ای (با استفاده از تقسیم بندی شبکه) با اجرای مناطق و پیوندهای امنیتی بین منطقه نامعتبر و منطقه مورد اطمینان را نشان می دهد. یکی دیگر از اقدامات توصیه شده در رابطه با طراحی شبکه استفاده از وسایل سیستم تشخیص نفوذ (IDS) است که در هر سایت محاسبه لبه قرار داده شده است. به اینها می توانند ترافیک مخرب احتمالی را که می تواند به طور بالقوه آسیب برساند ، سرویس را مختل کرده و دسترسی به محیط لبه را تحت تأثیر قرار دهد ، تشخیص دهند [1]. این مقاله همچنین مفهوم جدیدتری به نام Secure Access Server Edge (SASE) را معرفی می کند که ترکیبی از استقرار SD-WAN و امنیت جاسازی شده است. این به طور خاص برای استقرار IT و Edge توزیع شده طراحی شده است. راه اندازی / پیکربندی دستگاه قبل از استفاده از دستگاه جاسازی شده یا سیستم مبتنی بر نرم افزار در یک برنامه کاربردی ، تجزیه و تحلیل مناسب باید انجام شود تا نحوه ارتباط دستگاه / سیستم و نحوه عملکرد دستگاه / سیستم در مورد استفاده که توسط مشتری لازم است انجام شود. در لبه کار می کند این شامل مواردی مانند استفاده و استفاده از راهنمای سخت شدن فروشنده ، انجام اسکن پورت و اطمینان از اعمال همه وصله ها و به روز رسانی سیستم عامل و غیره است. 4. چهارمین دسته عملی که در مقاله مورد بحث قرار گرفته است ، عملیات و نگهداری است. این بخش با توصیف استانداردهای جهانی موجود برای ارائه راهنمای به روز شده در مورد بهترین شیوه های عملیاتی آغاز می شود. در حالی که برنامه های خاص ممکن است شیوه های تاکتیکی منحصر به فرد و خاصی برای اطمینان از امنیت داشته باشند ، روش های خاصی وجود دارد که برای همه برنامه های محاسبات لبه کاربرد دارد. این موارد شامل مدیریت وصله ، مدیریت آسیب پذیری و آزمایش نفوذ است. این مقاله به تفصیل به هریک از این موارد می پردازد. و در نهایت ، اگرچه خارج از محدوده کتاب سفید 12 است ، مهم است که امنیت فیزیکی را نیز به عنوان بخشی از استراتژی کلی امنیت سایبری خود در نظر بگیرید و در نظر بگیرید. در یکی از گزارشهای روند امنیت سایبری 2021 آمده است که 63 درصد از حملات موفق از منابع داخلی ناشی می شود ، چه از طریق کنترل ، چه از طریق اشتباهات و چه از طریق کلاهبرداری. این امر نیاز به اقدامات امنیتی فیزیکی را مشخص می کند که دسترسی افراد به فناوری اطلاعات و تجهیزات شبکه را کنترل می کند. با توجه به اینکه سایتهای محاسباتی لبه ای اغلب کارمند نیستند و به روش "خاموش کردن چراغ" کار می کنند ، قفل کردن کابینت های فناوری اطلاعات و دوربین های امنیتی (پشتیبان از UPS) توصیه می شود. در نتیجه ، ماهیت بسیار توزیع شده نمونه کارها امروزه فناوری ترکیبی و سایت ها و دارایی های محاسباتی پیشرفته امنیت همه چیز را از جنایتکاران سایبری چالش برانگیزتر می کند. پیروی از بهترین شیوه های ذکر شده در بالا ، خطر حملات سایبری موفق را به میزان چشمگیری کاهش می دهد. برای کسب اطلاعات بیشتر ، مقاله سفید 12 ، "مروری بر بهترین شیوه های امنیت سایبری برای محاسبات لبه ای" را بخوانید.

حق چاپ © 2021 IDG Communications، Inc.