جستجو برای:
  • صفحه اصلی
  • دوره ها
    • حساب کاربری
    • سبد خرید
  • مقالات
 
  • دانلودها
  • تدریس در ساینت
ساینت
  • صفحه اصلی
  • دوره ها
    • آزمون ها
    • حساب کاربری
    • سبد خرید
    • پرداخت
  • مقالات
  • ساینت TV
  • لایسنس اسپلانک
  • درباره ما
  • اساتید
0
ورود / عضویت

بلاگ

ساینت مقالات امنیت شبکه امنیت Endpoint ها: جلوگیری از تهدید در دستگاههایی که به شبکه شما وصل می شوند

امنیت Endpoint ها: جلوگیری از تهدید در دستگاههایی که به شبکه شما وصل می شوند

2021/06/23
ارسال شده توسط ساینت
امنیت شبکه
2.76k بازدید
امنیت نقاط پایانی
زمان مطالعه: ۸ دقیقه

نقاط پایانی و یا EndPoint ها ممکن است ضعیف ترین پیوند در امنیت شبکه باشد. دپارتمان فناوری اطلاعات وظیفه دارد امنیت هزاران دستگاه مختلف شامل دسک تاپ، لپ تاپ، دستگاه های تلفن همراه و حتی امروزه اینترنت اشیاء (IoT) را که به شبکه وصل می شوند را تضمین کنند. در اینجا یک نگاه جامع به امنیت نقاط پایانی، چالش های مربوط به آنها و آنچه که می توان برای محافظت بهتر از نقاط پایانی ضمن بهبود امنیت کلی فناوری اطلاعات انجام داد، ارائه شده است.

امنیت نقاط پایانی چیست؟

امنیت Endpoint ها به معنای موارد مختلف است، بنابراین ما با تعریفی که برای بخش فناوری اطلاعات سازمان مفید است شروع خواهیم کرد. تعریف نقاط پایانی عبارت است از: هر دستگاهی است که از خارج از فایروال به شبکه متصل می شود. افزایش نقاط پایانی تا حد زیادی به دلیل افزایش تعداد کارمندان که در خارج از محل کار می کنند و نیاز به دسترسی به شبکه دارند، و همچنین دستگاه های مختلف مورد استفاده و ظهور اینترنت اشیاء (IoT) به وجود آمده است.

امنیت Endpoint فرایندی است برای محافظت از دستگاه ها و تجهیزاتی که به شبکه و دادهای سازمان دسترسی دارند.

راب آرنولد، بنیانگذار Threat Sketch می گوید، امنیت Endpoint یک بخش مهم از وضعیت امنیت کلی یک سازمان است زیرا دستگاه هایی داخل شبکه محافظت شده داخلی هستند میتوانند مسیری را برای مهاجمین ایجاد کنند تا بتوانند کنترل های امنیتی را دور بزنند که در این صورت بهترین فایروال ها و کنترل های امنیتی بی فایده می شوند.

وقتی راجب به نقاط پایانی و یا Endpoint ها صحبت میکنیم ببینیم چه مواردی مد نظر هستند:

  • کامپیوترهای رومیزی و لپ تاپ
  • تلفن های هوشمند
  • تبلت ها
  • روترها و WiFi
  • دستگاههای فروش( POS ها)
  • دستگاه های IoT

امنیت نقاط پایانی

چالش های مربوط به نقاط انتهایی شبکه

به گفته نایین پالاولی Naveen Palavalli، مدیر بازاریابی محصولات و راه حل ها در Symantec، دو مشکل در راستای ایجاد امنیت برای نقاط پایانی شبکه وجود دارد. برای این نقاط همواره تهدیدهای امنیتی جدید و منحصر به فرد وجود دارد. این دو چالش عبارتند از:

تهدیدهای جدید و پیشرفته

شبکه شما با تهدید های بسیار جدی روبرو است مانند: نقض امنیت داده ها و باج افزارها جزء دو مورد از نگرانی های اصلی برای هر سازمانی هستند. Exploit kit ها یکی دیگر ازمهمترین آلودگی هایی است که باعث ایجاد موارد ضد امنیتی در شرکت ها می شود. تحقیقات سیمانتک نشان می دهد که بطور متوسط روزانه بیش از یک میلیون نوع بدافزار جدید ایجاد شده توسط مهاجمان وجود دارد و بخش زیادی از این بدافزارها از تعدادی از تکنیک های جدید و شناخته شده به عنوان راه نفوذ برای ورود به نقطه انتهایی با استفاده از ایمیل، مرورگر، برنامه ها و دستگاه ها استفاده می کند.

پالاولی گفت، این تهدیدهای در حال ظهور و پیشرفته هم از تکنیک های مبتنی بر فایل file-based و هم از تکنیک های بدون فایل file-less مانند حمله به حافظه و اسکریپت های PowerShell استفاده می کنند. مهاجمان اسکریپتهای PowerShell را مورد هدف قرار می دهند، که برای اتوماسیون کار و مدیریت پیکربندی مورد استفاده قرار می گیرند و به طور پیش فرض در اکثر رایانه های ویندوز نصب می باشد هچنین در بیشتر شبکه ها سیستم گزارش گیری ورود کاربران وجود ندارد و این امر باعث می شود اسکریپت های مخرب تا حد زیادی نامرئی باشند. سیمانتک دریافت که ۹۵ درصد از اسکریپتهای PowerShell مخرب هستند.

بدافزارهای بزرگ به توسعه خود ادامه می دهند، حملات روز صفر همواره در حال وقوع است و باج افزارها نیز به دستگاههای متصل به شبکه منتقل میشوند. این تهدیدها برای هدف قرار دادن سازمانهای بزرگ و صنایع  طراحی شده اند. این امر نقاط انتهایی شبکه را آسیب پذیرتر می کند، و به نوبه خود یافتن راه حل های امنیتی نهایی جزء ضرورت های هر سازمان و اجبار برای ادامه کسب و کار میباشد.

راه حل های امنیتی برای نقاط انتهایی

IT و تیم امنیت وظیفه دارد شبکه را با چندین نوع سیستم مختلف که غالبا جدا از یکدیگر هستند را نگهداری و پشتیبانی کنند در نتیجه راه حل امنیت جامع و یکپارچه که با بقیه تجهیزات زیرساخت مشترک باشد وجود ندارد. مشکل این گستردگی تجهیزات و سیستم عامل ها مسئله کمبود متخصصان امنیت است و ممکن است افرادی که امنیت شرکت را بر عهده دارند، نتوانند برای مقابله با محصولات امنیتی چندگانه یا چالش هایی امنیتی را به دنبال دارد آمادگی داشته باشند. بسیاری از این راه کارها نیاز به مقدار زیادی تنظیمات دقیق fine-tuning دارند تا بتواند در جهت نیازهای خاص سازمان کار کند.

به همین دلیل سازمان های بیشتری باید راه حل های مانیتورینگ نقات انتهایی را مورد بررسی قرار دهند و فعالیت های را تحلیل کنند تا بتوانند ناهنجاری های مربوط به تهدیدات احتمالی را شناسایی کند.

بزرگترین چالش امنیت نقاط پایانی: عامل انسانی

یک چالش امنیتی که در نقاط پایانی وجود دارد که نظارت و راهکارهای امنیتی برای آن جواب نمی دهد  این رفتار انسانی است ما در دنیایی زندگی می کنیم که با سرعتی سریع حرکت می کند و همیشه مدیران شرکتها انتظار دارند که بهره وری بالایی داشته باشد. این بدان معناست که کارکنان چند وظیفه دارند، گاهی اوقات از دو یا سه دستگاه به طور همزمان استفاده می کنند. آنها اغلب بیش از حد در معرض استرس و فشار کاری هستند و قبل از کلیک بر روی لینک ایمیل یا قبول درخواست به روزرسانی، فکر نمی کنند. با یک اشتباه کوچک یک دستگاه انتهایی میتواند تمام شبکه را در معرض خطر قرار دهد.

یک مشکل این است که کارمندان دانش امنیتی لازم را ندارند و همچنین سازمان امکان آموزشهای منظم و کافی را برای آنها فراهم نمیکند. در نظر داشته باشید که اگر کارمندان آموزش باکیفیت و کافی نبینند کارکنان نمی توانند امنیت را در کار خود داشته باشند چگونگی دفاع در برابر این تهدیدات خودی شامل ترکیبی از آگاهی بهتر و نرم افزارهای امنیتی نهایی است.

مسئله دیگر این است که خیلی ها فکر می کنند امنیت مشکل تیم دیگری است بنابراین آنها نیازی به استفاده از ابزارهای امنیتی احساس نمی کنند. این موردبه ویژه در سازمانهایی که دستگاه های خود را به شبکه متصل میکنند مشکل ایجاد کرده است. بدون خط مشی در مورد انواع دستگاه های مجاز، پرسنل امنیتی قادر به ردیابی دسترسی به شبکه نیستند و اینکه آیا آن نقاط انتهایی دارای نرم افزار امنیتی نصب شده هستند یا خیر. بنابراین چالش برای بخش های فناوری اطلاعات اطمینان از محافظت از هر دستگاه متصل و به روزرسانی نرم افزار است.

ابزارهایی برای رفع مشکل انسانی و امنیت در نقطه پایانی وجود دارد. کنترل دسترسی شبکه (NAC) که به عنوان یک راه حل جامع قادر به ایجاد سیاست ها، مدیریت، تأیید اعتبار، ارزیابی امنیت نقطه پایان است.

تجزیه و تحلیل رفتار یک راه حل امنیتی جدید برای نقطه پایان است. مطابق گزارش گارتنر گرایش کاربران و رفتارهای شخصیت (UEBA) دقیقا مانند الگوهای ترافیک شبکه نیاز به نظارت و بررسی دارد تا در صورتی که رفتا غیر نرمال وجود داشت شناسایی شود.

محافظت از نقاط پایانی

محافظت از نقطه پایانی در برابر تهدیدات احتمالی

به گفته ریچارد هندرسون، استراتژیست امنیت جهانی در Absolute، یک شرکت مدیریت و کنترل ریسک داده های کانادایی، اولین و احتمالاً مهمترین قطعه برای حل امنیت نقطه پایانی این است که بدانید نقاط انتهایی دثیقا چه موارد را دارند. بسیاری از سازمان ها برای بدست آوردن وضعیت جامع و دید کامل تلاش می کنند. بدون دید کامل، داشتن امنیت غیرممکن است. شما نمی توانید کنترل های امنیتی، اثربخشی امنیتی و وضعیت آسیب پذیری در جایی که نمیبینید مشخص کنید.

پس از حل مسئله دید، مرحله بعدی کاهش یا به حداقل رساندن خطرات مشاهده شده در شبکه هاست. به همین دلیل تهیه برنامه برای نظارت بر نقاط پایانی برای مناطق زیر بسیار مهم است:

  • مدیریت آسیب پذیری Vulnerability management
  • وصله کردن آسیب پذیری ها  Vulnerability patching
  • کشف داده های حساس

زمان لازم است تا وضعیت امنیتی خوبی ایجاد شود و امنیت نهایی نیز از این قاعده مستثنی نیست. نمی توان همه کار را یکباره انجام داد یا همه چیز را فوراً امن کرد. نیازهای بحرانی و کاربران حساس باید با توجه به معیارهای مختلفی از جمله سطح رهبری، میزان امتیازات شبکه و دسترسی یا اتصال BYOD / موبایل، بیشترین توجه را داشته باشند، بنابراین باید محافظت بیشتری از آنها انجام شود. این مسئله است که تشخیص می دهیم چه کسی یا کدام دستگاه ها به احتمال زیاد مورد هدف قرار می گیرند و بیشترین آسیب را از حمله ایجاد می کنند.

مراحل حفاظت از نقطه پایان

اقدامات ساده زیر را برای محافظت از شبکه در برابر تهدیدات نقطه انتهایی پیشنهاد می شود:

  1. حذف و مدیریت حسابهای ادمین در نقاط انتهایی: کاربران عادی برای انجام کارهای روزانه خود به سطح دسترسی ادمین ندارند. برای آن دسته از برنامه های کاربردی که به سطح دسترسی ادمین احتیاج دارند، سازمان می تواند یک راه حل کنترل برنامه application control solution  را اجرا کند که می تواند برای آن برنامه های مصوب که به آن نیاز دارند، دسترسی ادمین را فراهم کند. برداشتن سطح دسترسی ادمین در نقاط انتهایی میتواند آسیبی که حمله کننده میتواند به آن سیستم بزند را کمتر کند.
  2. سیستم ها را به روز نگه دارید: آسیب پذیری ها همیشه کشف و اعلام می شوند و مهاجمان به دقت به این اطلاعات توجه میکنند. اگر این آسیب پذیری به ویژه خطرناک باشد، مهاجمان شروع به پیدا کردن آسیب پذیری هایی میکنند که سازمانها آنها را به روز نکرده اند. رویه امنیتی شما در سازمان باید بر مبنای بروزرسانی مداوم همه تجهیزات باشد.
  3. اجرای احراز هویت پیشرفته: برخی از نشت اطلاعاتی که اتفاق می افتد معمولاً به این دلیل است که شخصی برای تما دستگاه ها و اکانت های خود یک پسورد انتخاب میکند. اگر سازمان احراز هویت پیشرفته را انجام دهد، مهاجم حتی اگر رمز عبور به سرقت رفته را داشته باشد، قادر به دسترسی به سیستم ها و منابع اطلاعات نخواهد بود.
  4. کنترل های رمزگذاری و دسترسی نهایی رمزگذاری Endpoint: یک لایه مهم از امنیت نقطه انتهایی است. رمزگذاری از داده های مربوط به خود دستگاه ها و در هنگام انتقال محافظت می کند و باعث می شود مهاجمین خارج از سیستم نتوانند آن اطلاعات را کپی یا انتقال دهند. رمزگذاری کامل دیسک نیز به شدت موثرتر است، زیرا کل هارد دیسک را رمزگذاری می کند، نه تنها از داده بلکه سیستم عامل و برنامه های کاربردی نیز محافظت می کند. در این حالت، کلید رمزگذاری در مرحله راه اندازی مورد نیاز است و پس از اعمال، سیستم به اندازه ای رمزگشایی می شود تا به طور عادی برنامه های مورد نظر اجرا شوند.
  5. یکی دیگر از کنترل های محافظت از داده ها ، کنترل برنامه ها است: که باعث می شود کاربران غیرمجازنتوانند از اجرای برنامه های دستگاه نهایی استفاده کنند. این امر نه تنها کنترل برنامه های خارجی استفاده نی کند بلکه می تواند کنترل آنچه کاربران مجاز دستگاه می توانند دانلود یا دسترسی داشته باشند را نیز کنترل می کند. همچنین از شبکه در برابر تهدیدات احتمالی داده ها در هنگام خروج کارمندان با امکان قفل کردن آنها در برنامه های سازمانی محافظت می کند.
  6. شبکه مجازی خصوصی: یکی دیگر از ابزارهای مهم برای محافظت از نقاط پایانی است که سازمانها باید از آن استفاده کنند.

فروشندگان رهکارهای امنیت محصولات نهایی

بسیاری از محصولات امنیت تجهیزاتانتهایی با استفاده از ترکیبی از یادگیری ماشین، سوء استفاده از پیشگیری، هوش تهدید، تجزیه و تحلیل رفتاری، محافظت چند لایه، تشخیص و پاسخ نقطه پایان و ادغام با سایر ابزارهای امنیتی کار میکنند. چهار چیز را باید هنگام جستجوی فروشنده امنیتی نهایی یا محصول خاص در نظر بگیرید:

آیا این بهترین راه حل پیشگیری برای نیازهای شما است؟ اگر با معاملات کارت اعتباری سر و کار دارید، آیا راه حل برای مثال امنیت فروش را پوشش می دهد؟ آیا این یک محافظت چند لایه است که از هر نوع حمله، اعم از ایمیل، مرورگر وب، برنامه های کاربردی یا دستگاه هایی مانند USB، از نقطه انتهایی دفاع می کند؟ آیا این امر مانع از حرکت جانبی و ارتباطات برای فرماندهی و کنترل سرورها می شود

ما می دانیم که نقض امنیت داده ها اجتناب ناپذیر است و مهم نیست که سازمان شما بزرگ و یا کوچک باشد مهاجمان حملات منظمی را علیه نقاط انتهایی شما انجام می دهد. راه حل امنیت نهایی شما باید به شما این امکان را بدهد هرگونه نقض را سریعا شناسایی و پاسخ دهید.

سایر ملاحظاتی که باید در نظر بگیرید:

آیا نرم افزار امنیتی endpoint ابزار قدرتمندی برای اصلاح هر نوع بد افزار به شما ارائه می دهد؟

آیا راه حل امنیتی نقطه پایانی با بقیه زیرساخت های امنیتی مانند امنیت شبکه، سیستم تیکت فناوری اطلاعات و SIEM ادغام شده است؟

مقاله مرتبط: سیستم امنیتی EDR

اشتراک گذاری:
برچسب ها: امنیت Endpointمحافظت از نقطه پایانی
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • چگونه یک متخصص امنیت سایبری شویم
    چگونه یک متخصص امنیت سایبری شویم؟ نقشه راه و دوره های مورد نیاز

    16.9k بازدید

  • کلاهبرداری های اس ام اسی ایران
    رشد سریع کلاه برداری های SMSای در ایران

    1.16k بازدید

  • CSRF چیست
    حمله CSRF چیست؟ و راهکارهای مقابله با آن

    3.04k بازدید

  • bgp hijacking چیست
    BGP Hijacking چیست؟ و چگونه انجام می شود

    1.55k بازدید

  • تهدیدهای مدرن امنیت سایبری
    تهدیدهای مدرن امنیت سایبری چیست؟

    1.36k بازدید

  • امنیت زیرساخت
    امنیت زیرساخت (Infrastructure Security) چیست؟

    1.54k بازدید

قدیمی تر شبیه ساز شبکه چیست؟ بررسی تفاوت Simulation و Emulation ها
جدیدتر آشنایی با TryHackMe و اجرای یک سناریو

دیدگاهتان را بنویسید لغو پاسخ

برای نوشتن دیدگاه باید وارد بشوید.

جستجو برای:
جدیدترین نوشته ها
  • چگونه یک متخصص امنیت سایبری شویم؟ نقشه راه و دوره های مورد نیاز
  • رشد سریع کلاه برداری های SMSای در ایران
  • حمله CSRF چیست؟ و راهکارهای مقابله با آن
  • ترانک (Trunk) چیست؟ و چگونه کار می کند.
  • پروتکل ARP چیست؟ و چگونه کار می کند
  • IPv6 چیست؟ و چگونه کار می کند
  • Spanning-Tree چیست؟ و چگونه کار می کند
  • VTP چیست؟ و چگونه کار می کند
  • VLAN چیست؟ و چگونه کار می کند
  • پروتکل مسیریابی ISIS چیست و چگونه کار می کند
محصولات
  • دوره آموزش CISSP2021
    دوره آموزش CISSP
  • دوره آموزش CEH
    دوره آموزش CEH V11
  • دوره آموزش FortiGate
    دوره آموزش فایروال FortiGate
  • دوره آموزش Security+
    دوره آنلاین آموزش CompTIA Security+
  • آموزش eve
    آموزش کامل شبیه ساز شبکه EVE-NG
دوره سکیوریتی پلاس
درباره ساینت

مجموعه آموزشی ساینت ارائه دهنده بروز ترین آموزشهای ویدئویی در زمینه امنیت شبکه با بالاترین کیفیت میباشد.

اطلاعات تماس:
  • 09191461822

دوره های امنیت

  • آموزش امنیت شبکه
  • مقالات امنیت شبکه
  • آموزش Security+
  • آموزش CISSP
  • آموزش eve
  • آموزش FortiGate
  • آموزش CEH
  • امنیت سایبری
  • آموزش امنیت
  • امنیت شبکه
  • امنیت لایه ۲
  • مدارک سیسکو
  • دوره CEH
اطلاع از فروش‌های ویژه!
برای اطلاع از جدیدترین دوره‌ها کارگاه‌ها و محصولات آموزشی و فروش‌های ویژه، همین الان ایمیل‌تان را وارد کنید تا به شما خبر بدهیم!

مجوزها
ساینت در زمینه آموزش امنیت و شبکه، تحت قوانین جمهوری اسلامی ایران فعالیت می‌کند. استفاده از مطالب با ذکر منبع و لینک مستقیم مجاز است.
ورود ×
کد تایید
لطفاً کد تأیید ارسال شده را تایپ کنید
ثبت
ورود با گوگل
ورود با کد یکبارمصرف
ارسال مجدد کد یکبار مصرف(00:30)
آیا حساب کاربری ندارید؟
ثبت نام
ورود با گوگل
ارسال مجدد کد یکبار مصرف (00:30)
برگشت به ورود
  • (+98) ایران

ورود

رمز عبور را فراموش کرده اید؟

یا

ارسال مجدد کد یکبار مصرف (00:30)

هنوز عضو نشده اید؟ عضویت در سایت