اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

پانزده استراتژی امنیتی حفاظت از کسب‌و‌کار و کارمندان دورکار در برابر هکرها

هکرها

دورکاری روشی است که ممکن است در ماه‌های آینده هم ادامه داشته باشد و شاید حتی برای برخی مشاغل به صورت دائم در بیاید، بنابراین برای شرکت‌ها حیاتی است که برای محافظت از اعضای گروه و داده‌های حساس در برابر هکرها، اقداماتی انجام دهند. در ادامه پانزده نظر کارشناسی شورای فناوری Forbes راه‌کارهایی را به اشتراک می‌گذارند که بخش‌های IT می‌توانند در هنگام انتقال به سیستمی گسترده، با استفاده از این راه‌کارها از سیستم‌های خود در برابر هکرها محافظت کنند.

  1. اعتبار بخشیدن به استفاده از داده‌ها و خدمات

 شرکت‌ها باید پیش‌فرض‌های مربوط به اعتماد و هویت را برای تشکیلات IT خود به چالش بکشند. نیروهای کار گسترده، ابزار شرکت‌‌ها برای تایید هویت و کنترل دسترسی را مختل می‌کنند زیرا منبع، دیگر یک شاخص قابل پیش‌بینی برای اعتماد نخواهد بود. Endpointهای متصل از شبکه‌های مسکونی که به دستگاه‌های غیرقابل اعتماد وصل هستند، اعتبار خارجی استفاده از داده‌ها و خدمات را ضروری می‌کنند.

  1. سرمایه‌گذاری در امنیت و آموزش

به هنگام استفاده از ابزارهای جدید، مسائل مربوط به امنیت و حفظ حریم خصوصی در درجه‌ی اول اهمیت قرار دارد. فعالیت‌های مخرب هکرها و افراد سودجو، مانند کلاهبرداری‌های Phishing، رو به افزایش و پیچیده‌تر از گذشته است. اکنون بیش از هر زمان دیگری، مشاغل باید در زمینه امنیت و حفظ حریم خصوصی سرمایه‌گذاری‌های فعال انجام دهند و برای آموزش کارمندان مربوط به بخش امنیت، هزینه کنند.

  1. بهره بردن از فناوری چابک و انعطاف‌پذیر

این دوره‌ی بحرانی، زمان مناسبی برای خلافکارانی است که از هرج و مرج به نفع خود بهره می‌برند. مشاغل با استفاده از راه‌کارهای چابک و انعطاف‌پذیر به راحتی با تغییرات محیط سازگار می‌شوند. به عنوان مثال، در طول مدت شیوع بیماری Covid-19 در صورت مشاهده‌ی حجم زیاد معاملات، می‌توانند الزامات تایید هویت را بروزرسانی کنند. زیرا برای اطمینان از داشتن بالاترین سطح امنیتی، فناوری‌ها باید سریع‌تر از هکرها رشد کنند.

جهت مشاوره رایگان و راه‌اندازی Splunk/SIEM و مرکز عملیات امنیت SOC توسط کارشناسان شرکت APK تماس بگیرید.

  1. چک کردن مکرر راه‌کار Disaster Recovery

کاربر باید از بروز بودن برنامه‌ی محافظت از داده‌های خود اطمینان حاصل کند. با افزایش خطرات ناشی از هکرها، شرکت‌ها نه تنها باید اقدامات حفاظتی مناسبی نظیر فایروال‌ها، محافظت از ایمیل و امنیت Endpoint را انجام دهند بلکه از داده‌های خود نسخه‌ی پشتیبانی تهیه کنند که به راحتی در دسترس باشد. اگر کاربر توان رفع خرابی را ندارد، صرفا تهیه نسخه‌ی پشتیبان از داده‌ها کافی نیست. بلکه نیاز به اجرا و آزمایش مکرر راه‌کار Disaster Recovery دارد.

  1. تنظیم کنترل‌های امنیتی برای نیروهای دورکار

حتی در بهترین حالت، تضمین سایبری برای برنامه‌های امنیتی، یک نقطه ضعف است. برای بسیاری، این امر شامل کاربران دورکار نیست بلکه شرکت‌های Pen Testing است. با بیشتر شدن نیروهای دورکار، سطوح حمله تغییر می‌کند و خطرات جدیدی ایجاد می‌شود. سطح آزمایش‌ها باید گسترش یابد تا شامل شبیه‌سازی مداوم حمله و مضاعف شدن در مناطق آسیب‌پذیر، مانند Endpointها شود و باید روش‌های جدید برای پاسخ به رویداد وجود داشته باشد. 

بیشتر بخوانید: اهمیت تست نفوذ یا Pen Test و تفاوت آن با اسکن آسیب‌پذیری‌ها

  1. تهیه‌ی اطلاعات اعتباری قوی برای گروه

احتمالا در آینده، دورکاری برای کارمندان بخش عادی از شرایط خواهد بود. از منظر بهترین شیوه‌های امنیتی، این بدان معناست که اطلاعات اعتباری قوی به این کاربران ارائه شود. پس باید در برابر اصرار به تامین سریع نام کاربری و کلمه عبور برای کارمندان در یک  VPNغیرمجاز، که به راحتی هک می‌شود، مقاومت کرد. احراز هویت چند مرحله‌ای می‌توانند کمک کند اما سطح امنیت یا تجربه‌ی کاربری گواهی‌های مشتری را ندارند.

  1. استفاده از روش‌های حق دسترسی چند مرحله‌ای

حق دسترسی چند مرحله‌ای حتی برای افرادی که مدتها در سازمان بوده‌اند، بسیار مهم است، یعنی دسترسی به داده‌ها و امکان ردیابی آنها کار ساده‌ای نیست. از این رو، حق دسترسی چند مرحله‌ای باید کاملا اجرا شود.

  1. بررسی مجدد دسترسی از راه دور

امنیت دسترسی از راه دور باید دوباره کنترل شود. دورکاری به معنای تغییر سریع و فشار شدید، به این جهت بود که کارها سریع‌تر انجام شود. بررسی مجدد، یک دستورالعمل مناسب برای شکاف‌های امنیتی جدید و نظارت‌ها‌ است.

  1. آگاهی از Shadow IT

وقتی کارمندان به جای کار در شرکت از دور و در خانه‌های خود کار می‌کنند، یعنی بسیاری از آنها از راه‌کارهای سرهم بندی شده، برنامه‌های Cloud، سخت‌افزارهای تایید نشده یا حتی کدهای خانگی استفاده می‌کنند. Shadow IT باعث می‌شود Perimeter شبکه کاربر، نابسامان‌تر و نفوذپذیرتر باشد. گروه‌ها باید در مورد خطرات آموزش ببینند و اطمینان حاصل شود که داده‌های حساس به سیستم‌های خارج از کنترل منتقل نشوند.   

  1. حفاظت کافی از Perimeter هویت

پذیرش Cloud گامی مهم به منظور توانمندسازی کارمندان است تا به صورت موثر از درون خانه‌ها کار کنند. برای تامین امنیت این جلسات کاری از راه دور، سازمان‌ها باید بر روی هویت و مدیریت دسترسی در زیرساخت‌های Cloud خود تمرکز کنند. این امر باعث می‌شود كه كاركنان بتوانند ضمن خنثی كردن تلاش هکرها برای دسترسی غیرمجاز، به طور ایمن و از راه دور به منابع مورد نیاز برای انجام كارهای خود دسترسی داشته باشند.

  1. تشویق کارمندان برای شک و تردید هوشمندانه

در طی بحران Covid-19، هکرها راه‌های زیادی پیدا کرده‌اند تا از آسیب‌پذیری‌های روحی و روانی افراد سوءاستفاده کنند. برای  این کار آنها از بدافزار نقشه‌ی ردیاب Covid-19 گرفته تا ایمیل‌هایی با وعده دریافت وام کم بهره، استفاده می‌کنند. پس صاحبان مشاغل باید همچنان به کارمندان و مشتریان خود آموزش دهند تا در مورد اهمیت ارزیابی فرصت‌ها با دیده‌ی شک و تردید بجا بنگرند.

  1. مرور بهترین روش‌های IoT

سازمان‌ها باید از  نحوه‌ی استفاده‌ی کارمندان از دستگاه های شخصی IoT برای اداره اطلاعات شرکت در خانه آگاه باشند. دستگاه‌های شخصی مانند لپ‌تاپ، روتر و تلفن‌های همراه اغلب فاقد امنیت دستگاه‌های Work-Sanctioned هستند. باید به کارمندان یادآوری شود که در هر زمان از احراز هویت چند مرحله‌ای استفاده کنند تا فقط به داده‌های مورد نیاز برای انجام کارهای خود دسترسی پیدا کرده و از دانلود اطلاعات شرکت در دستگاه IoT شخصی خودداری کنند.

بیشتر بخوانید: راهکار Cisco Zero Trust چیست و چه قابلیت هایی دارد؟

  1. اجرای راه‌کار مقاومت در برابر باج‌افزار

برای محافظت از داده‌ها و جلوگیری از اتلاف داده‌ها یا باج دادن، استفاده از دفاع و استراتژی قوی و چند لایه در برابر باج افزار ضروری است. یک استراتژی مقاومت در برابر باج افزار شامل آموزش، اجرا و اصلاح است. پروتکل دسترسی به دسکتاپ از راه دور، Phishing و به روزرسانی‌های نرم‌افزار، سازوکارهای اصلی ورود هستند. اجرای راه‌کارهای پشتیبان‌گیری برای حفظ استمرار کسب و کار قوی و آماده‌سازی برای ترمیم آنها ضروری است.

  1. پذیرش Zero Trust

Zero Trust سطح پسوردهای قوی و احراز هویت چند مرحله‌ای را بالاتر می برد. با استفاده از هوش مصنوعی و یادگیری ماشین، مرتبا عملکرد کاربران را کنترل می‌کند و به دنبال موارد غیرعادی است. مثلا اینکه چگونه با سیستم تعامل می‌کنند، از کدام شبکه یا دستگاه وارد سیستم می‌شوند، همچنین زمان اتصال و متغیرهای دیگر را چک می‌کند.

  1. استفاده از روش‌های شخصی هکرها علیه خودشان

استفاده از روش هکر‌ها علیه خودشان باعث درک تاکتیک‌ها و تکنیک‌ها و رویه‌ی آنها می شود. برای مسدود کردن مبتنی بر رفتار، باید نتایج هوش تهدیدات را به ابزارهای خودکار، مانند Gatewayهای امن ایمیل و فایروال شبکه تبدیل کرد.

مقاله های مرتبط:

پکیج آموزشی VMware NSX شرکت APK