کاهش تهدید های سایبری در سیستم های امنیتی تحت شبکه

توضیحات نظرات (0)
به منظور اجتناب از تهدیدات سایبری، کمپانی ها به تدریج شروع به تغییر معماری راه کارهای خود کرده اند. یکی از این رویکرد ها تغییر معماری راه کار امنیتی به طرزی است که تعداد رخنه های بالقوه را به حداقل برساند. در سیستم های کنترل دسترسی کنترل پنل های توزیع شده آسیب پذیری اصلی را تشکیل می دهند. Scott Sieracki مدیر عامل کمپانی Viscount Systems در این باره می گوید: "برای مثال اگر شما 160 در مجهز به PoE داشته باشید، این تعداد در 160 نقطه رخنه به حساب می آیند." به علاوه از آن جا که سازنده هر پنل از فناوری اختصاصی خود استفاده می کند، سیستم محافظت IT مرسوم در بخش IT نمی تواند با آن سازگار باشد. Sieracki همچنین اضافه می کند: " در سال 2011 ما معماری راه کار های خود را به منظور حذف خطر کنترل پنل های اختصاصی که خارج از سیستم جای می گیرند، تغییر دادیم. کاری که ما انجام دادیم کاهش آسیب پذیری های سایبری از طریق حذف این پنل های کنترل دسترسی است. ما در عوض یک بورد رمزگذاری داریم که اطلاعات در ها را کد گذاری می کند و آن را به نرم افزار کنترل دسترسی می فرستد. این نرم افزار می تواند تبدیل به یک دستگاه ملموس شده و به منظور حفاظت در برابر رخنه های سایبری با دیگر منابع پروژه یا شرکت تلفیق شود." نظارت تصویری تحت عنوان خدمات و نیز فناوری Cloud مزایای مشابهی را ارائه می دهند. آقای Cohen-Martin در این باره می گوید: "در سیستم مبنتی بر Cloud مورد نظر ما اطلاعات تصویری با استفاده Tunneling مستقیما از دوربین به Cloud فرستاده می شود، بنابراین هیچ پورت بازی که به بتواند یک نقطه رخنه محسوب شود باقی نمی ماند. مهم تر از همه  هیچ نقطه خرابی یا شکستی مانند یک NVR یا DVR وجود ندارد." Dean Drako مدیر عامل و رئیس کل Eagle Eye Networks، به دیگر مزیت های سیستم Cloud اشاره می کند و می گوید: "سیستم های امنیت فیزیکی مبتنی بر Cloud به طور ویژه برای حداکثر امنیت سایبری طراحی شده اند. با استفاده از یک سیستم نظارتی از تامین کنندگان Cloud کاربران نهایی می توانند از صرفه جویی در مقیاس های گوناگون که تیم های امنیتی فروشندگان و تامین کنندگان Cloud  ارائه می دهند بهره مند شوند."

Drako سپس می افزاید: "از آن جا که مرکز های  ابر اطلاعات (Cloud Data) یک منبع به اشتراک گذاشته شده میان چندین شرکت است، فروشنده Cloud زیر ساختی جهت اعمال سطحی بالاتر از منابع امنیت سایبری ویژه را به نحوی مداوم در اختیار دارد. این مسئله دربرگیرنده مواردی از قبیل مانند رمزگذاری اطلاعات، مانیتورینگ فعال برای تهدیدات سایبری، شناسایی و تشخیص ناهنجاری های شبکه که ممکن است نشان از یک حمله (Attack)  باشد و زمان های پاسخ دهی سریع تر در صورت بروز اشکال می باشد. تیم مربوطه می تواند سیستم فیزیکی را که از طریق Cloud مدیریت می شود با پچ های امنیتی مناسب سریعا به روز کند. به علاوه، سیستم های نظارت تصویری که از طریق Cloud مدیریت می شوند، حتی در حالت پیش فرض نیز به طوری کار آمد بدون هیچ گونه پورت باز و سیستم عامل روی سایت که قابل هک شدن باشد به عنوان یک فایروال برای دوربین های مدار بسته نظارتی عمل می کند. با وجود این سطح از ارتقا سیستم ها در ارتباط با امنیت سایبری و چشم انداز گسترده راه اندازی های سایبری که در سرتاسر جهان در حال نمود هستند، جای تعجب است که سیستم های امنیت فیزیکی گزینه های محدودی از راه کار های در دسترس را در اختیار دارند. از نظر تئوری راه کار هایی که برای زیر ساخت های رایج IT وجود دارند می توانند برای استفاده در سیستم های امنیت فیزیکی نیز به کار گرفته شوند. اما این راه کار های IT گران قیمت هستند و لزوما با شبکه ها و سیستم های امنیتی ذکر شده متناسب نیستند. Hagai Katz، معاون بخش توسعه تجاری و بازاریابی شرکت Magal Security Systems می گوید: "نگرانی اصلی دیگر این است که این سیستم نیاز به تخصص بالایی دارد و برای پیاده سازی توسط تیم های امنیت فیزیکی بسیار پیچیده است. به همین دلیل است که رایج ترین رویکرد نادیده گرفتن این موضوع است. در سایر موارد کابران نهایی ممکن است فناوری های پایه (مانند فایروال) را بدون در نظر گرفتن نگاهی کلی به تهدیدات سایبری، به روند عملکرد خود اضافه کنند و روی هم رفته به دلیل نداشتن راه کار مناسبی برای حفاظت، تنها فناوری آنالوگ ( برای مثال دوربین های مدار بسته آنالوگ) را ترجیح دهند. ماگال یکی از معدود کمپانی هایی است که ارائه دهنده راه های های سایبری اختصاصی برای امنیت فیزیکی است. این شرکت یک سوئیچ اترنت صنعتی را تولید کرده است که به طور ویژه برای شبکه های امنیت فیزیکی ، سیستم های مبنتی بر SCADA و کاربرد های "شهر امن" با قابلیت های امنیت سایبری جایگذاری شده طراحی گردیده است. این سوئیچ مانند یک نگهبان دائم عمل می کند و می تواند رفتار غیرعادی یا نامنظم را در یک سیستم امنیتی فیزیکی شناسایی نماید. بر خلاف شبکه های IT، که شدیدا پویا هستند، شبکه های امنیتی بسیار ایستا هستند و جریان اطلاعات آن ها حالت روزمره بیشتری دارد ( برای مثال دوربین مداربسته شماره 1 اطلاعات را از نقطه A به نقطه تقسیم B و به سرور C پخش می کند). این موضوع باعث می شود تا سوئیچ بتواند انحرافات از سطح پایه را شناسایی کند و ممکن نشان دهنده این باشد که کسی قصد نفوذ به سیستم را دارد.  به طور مثال متصل نمودن یک مولفه جدید به شبکه یا قطع یک مولفه موجود، تغییرات در آدرس آی پی یا آدرس های MAC، تغییر در جریان یا جهت اطلاعات، و پهنای باند غیرعادی یا استفاده غیر معمول از PoE.
 
از میان مصاحبه های انجام شده با تولید کنندگان گوناگون، یکی از نکته های ارزشمندی که در این میان چندین بار تکرار گردیده است عبارت است از این که: عامل انسانی اساس موفقیت در حفاظت سایبری است. حتی با وجود تدابیری که به سادگی نیز قابل اجرا هستند، مانند انتخاب کلمه های عبور قوی یا عدم اتصال رسانه های خارجی (مانند USB) به شبکه داخلی، کارمندان آگاه به مسائل سایبری می توانند خطر نفوذ امنیتی را تا حد بسیار زیادی کاهش دهند. هکر (Attarcker) های مصمم همیشه راهی برای نفوذ به یک خط دفاعی پیدا خواهند کرد و بنابرابن کاربر نهایی باید حفاظت سایبری خود را با ساختاری متشکل از یک چشم انداز جامع که جلوگیری از تهدیدات  از طریق آگاهی کارکنان و معماری مناسب سیستم را با یکدیگر ترکیب می سازد طراحی نمایند: شناسایی تهدیدات  برای تشخیص نفوذ ها در سریع ترین زمان ممکن  و حفاظت به منظور به حد اقل رساندن آسیب ها و اتخاذ تصمیم های تصحیح کننده در اسرع وقت.

 

نوشتن نظر

نام شما:


نظر شما: توجه : HTML ترجمه نمی شود!

رتبه: بد           خوب

کد امنیتی را در کادر زیر وارد نمایید:



برچسب ها: USB, Attarcker, PoE, آدرس MAC, آدرس آی پی, دوربین های مدار بسته, کاهش تهدید های سایبری, شبکه های IT, سیستم های امنیتی تحت شبکه, Eagle Eye Networks, dvr, nvr, cloud, access control, access point, کنترل دسترسی, سیستم های امنیت فیزیکی, نرم افزار کنترل دسترسی
کلیه حقوق نزد Secupedia محفوظ است @2016