معماری امنیت تطبیقی برای مقابله با حملات پیشرفته

امنیت تطبیقی

مانیتورینگ مستمر

 

مانیتورینگ مستمر و تجزیه و تحلیل، هسته معماری امنیت تطبیقی

براساس شکل قبل، برای پاسخگویی تطبیقی و مبتنی بر ریسک در مقابل حملات پیشرفته، هسته فرآیند حفاظت و امنیت نسل بعدی، مانیتورینگ و قابلیت دید مداوم و فراگیر خواهد بود و تجزیه و تحلیل آن نیز باید به طور پایدار به منظور کشف خطرات و تهدیدات صورت گیرد. این مکانیزم، مقادیر قابل توجهی از داده ها را تولید خواهد کرد. در صورتی که تجزیه و تحلیل مناسب برای داده های بزرگ  انجام نشود، موجب هدر رفتن منابع و اختلالات بزرگی می شود (جهت بهبود دقت و صحت این داده ها همراه با منابع خارجی زمینه ، اطلاعات انجمن ها و هوش تهدید  تکمیل می شوند) و این داده ها جهت تقطیر به اطلاعات و بینش عملی برای سازمان مورد استفاده قرار می گیرد. روش های تجزیه و تحلیل داده ها متنوع بوده که شامل روش های اکتشافی، تحلیل آماری، مدلسازی استنتاجی، یادگیری ماشین، تحلیل خوشه بندی، تحلیل لینک موجودیت و مدلسازی بیزین است.

مانیتورینگ سازمانی باید به طور فراگیر و شامل بیشترین لایه های فناوری اطلاعات از جمله فعالیت شبکه، نقاط پایانی،تعاملات سیستم، تراکنش برنامه و مانیتورینگ فعالیت کاربر باشد.

آینده دفاع در عمق نه تنها در لایه کنترل، بلکه در لایه های نظارت و دید نهفته است. مانیتورینگ مستمر روی تمام لایه های فناوری لازم است.

 

شش ورودی کلیدی معماری امنیتی تطبیقی

 

شش ورودی کلیدی معماری امنیتی تطبیقی

این معماری دارای شش ورودی کلیدی شامل سیاست، زمینه، نگرش آسیب پذیری، هوش انجمنی، هوش تهدید و آزمایشگاه فروشندگان محصولات فناوری و امنیتی  است.

سیاست ها براساس نیاز سازمانی برای پیکربندی سیستم ها، بروز رسانی و نیازمندی وصله ها، اتصالات شبکه، اجرای برنامه های کاربردی، تناوب پویش ضدبدافزارها، حفاظت اطلاعات حساس و… تعریف و تشریح می شود.

زمینه که به عنوان اطلاعات تکمیلی برای بهبود تصمیم گیری استفاده می شود و شامل وضعیت جاری، مکان، زمان ، موقعیت آسیب پذیری و… است.

هوش انجمنی که شامل اطلاعاتی است که جمع آوری و تحلیل شده و سپس در انجمن های مبتنی بر ابر به اشتراک گذاشته شده است. در حالت ایده آل این اطلاعات باید از سازمان ها در صنایع و نواحی جغرافیایی مشابه جمع آوری و تحلیل بشود. این اطلاعات به منظور بهبود قابلیت های امنیتی به اشتراک گذاشته می شوند. مانند انجمن های US-CERT، FS-ISAC.

هوش تهدید شامل فید یا خبرمایه اعتباری است که به یک شی ماهیت قابل اعتماد بودن می دهد و شامل آدرس IP، دامنه، URL، فایل ها، برنامه های کاربردی و… است. از آن طریق می توان هکرها و گروه هایی را که برای حمله به یک هدف خاص سازماندهی شده اند، مشخص شوند و سایر سازمان ها را برای مقابله با این تهدیدات راهنمایی و آماده کرد.

نگرش آسیب پذیری شامل نگرشی راجع به آسیب پذیری ابزارها، سیستم ها، برنامه های کاربردی و واسط هایی است که در سازمان استفاده می شود. این نگرش علاوه بر آسیب پذیری های شناخته شده، آسیب پذیری های ناشناخته را نیز شامل می شود و لازم است به طور پیشرو و فعال در جهت تست برنامه های کاربردی، کتابخانه ها و واسط ها برای کشف آسیب پذیری های ناشناخته اقدام شود.

آزمایشگاه های فروشندگان محصولات امنیتی، فید اطلاعاتی را در مورد محصولات خودشان به طور مستقیم فراهم می کنند. به عنوان مثال برای ایجاد امنیت بالاتر امضاها ، قوانین و الگوها  در مقابل تهدیدات شناخته شده جدید بروز رسانی می شوند.

 

 

به اشتراک بگذارید... Tweet about this on Twitter
Twitter
Share on Facebook
Facebook
Share on LinkedIn
Linkedin
Email this to someone
email
Print this page
Print
منبع: Gartner

ما را از نظرات خود آگاه سازید

لطفا در صورت تمایل، نظر خود را در مورد مطلب بالا، بنویسید.