التنقل المؤسسي: بيود، إم، ونهج أمنية جديدة

أحمل هاتفي الذكي الروبوت في جميع الأوقات، والتحقق من ذلك كثيرة – ربما كثيرة جدا – مرات في اليوم. في بلدي حقيبة، وهناك عادة قرص دائرة الرقابة الداخلية و / أو كمبيوتر محمول ويندوز في حال كنت بحاجة إلى استخدام شاشة أكبر و / أو لوحة المفاتيح عند الخروج من المكتب. لدي أجهزة الكمبيوتر المكتبية في العمل وفي المنزل، تشغيل أوس X – أو ماك، كما يجب علينا الآن تعلم أن نسميها – ويندوز، على التوالي.

قد يكون من الأسهل على الصحفي الفني تجميع عدة من معظم الناس، ولكني أشك في أن عد جهاز بلدي هو خارج عن العمد لعامل المعرفة في المؤسسة الحديثة (على الرغم من أن عدد من أنظمة التشغيل المختلفة في اللعب قد يكون). كل هذه النقاط النهائية تسمح لي الوصول إلى البريد الإلكتروني للشركة والتطبيقات والبيانات، بالإضافة إلى شبكة الإنترنت والخدمات السحابية المختلفة، وأنها جميعا تشكل مخاطر أمنية محتملة.

الأجهزة المحمولة هي صداع معين لمهنيي أمن تكنولوجيا المعلومات، لأنها تقدم سطح هجوم أكبر من أجهزة الكمبيوتر المقيمة (نسبيا) بأمان داخل جدار الحماية للشركات، لعدة أسباب: الأجهزة المحمولة يمكن أن تضيع أو سرقت، أنظمة تشغيل الهواتف النقالة عموما أقل إدارة المؤسسة التراث من أجهزة الكمبيوتر المكتبية، والاتصالات اللاسلكية – سواء كانت واي فاي أو الخلوية – يمكن اعتراضها.

تراكب كل هذا هو قضية بيود: العديد من المنظمات تسمح للموظفين لاستخدام الهواتف الذكية الخاصة بهم، وأقراص، وأجهزة الكمبيوتر المحمولة للوصول إلى موارد الشركة، وبالتالي يصبح أمن هذا السكان غير المتجانسة من نقاط النهاية مسؤولية قسم تكنولوجيا المعلومات.

كما أصبحت الشركة أكثر قدرة على الحركة، وصناعة كاملة – تركز في البداية على إدارة الأجهزة النقالة (مدم) وتوسيعها لاحقا لتشمل إدارة التنقل المؤسسي (إم) – نمت لمعالجة هذه القضايا. ولكن تستمر الخروقات الأمنية لجعل الأخبار يوميا تقريبا، والمشاريع المتنقلة لا تزال تتطور مع الأجهزة القابلة للارتداء وغيرها من أجهزة تقنيات عمليات توصيل شبكات المؤسسة، وأعباء العمل أكثر من أي وقت مضى والبيانات التي يتم نشرها في السحابة.

وقد نشر معهد بونيمون، وهو منظمة مستقلة لحماية الخصوصية وحماية البيانات وأمن المعلومات، تقريرا عن حالة نقطة النهاية منذ عام 2010، ويكشف تقرير استطلاع الرأي لعام 2016 عن بعض الأفكار الدقيقة حول أمن الشركات المتنقل – وكثير منها مدفوعة بشكل واضح من قبل بيود الاتجاه في السنوات الأخيرة.

وقد سئل عدد المشاركين في مسح بونيمون (18،590 ممارسي تكنولوجيا المعلومات وتقنية المعلومات المشاركين في أمن نقطة النهاية في الولايات المتحدة): “ما هي أكبر التهديدات لأمن نقطة النهاية في مؤسستك؟” وكانت الإجابة الأكثر شيوعا – كما في كثير من الأحيان – الناس، في شكل “الموظفين المتهملين أو المهملين الذين لا يتبعون سياسات الأمن.

وبطبيعة الحال، لن يكون جميع هؤلاء الموظفين المتهملين مستخدمي الأجهزة النقالة، ولكن ثلاثة من التهديدات السبعة المتبقية كانت مرتبطة على وجه التحديد المحمول، مع “عدد الأجهزة النقالة غير الآمنة المستخدمة في مكان العمل زاد بشكل كبير” تظهر أكبر زيادة بين 2014 (33 في المائة) و ​​2016 (50 في المائة).

الأمن؛ البيت الأبيض يعين أول رئيس أمن المعلومات الاتحادية؛ الأمن؛ انتقد البنتاغون للاستجابة السيبرانية في حالات الطوارئ من قبل الوكالة الحكومية الدولية؛ الأمن؛ كروم لبدء وضع العلامات على اتصالات هتب غير آمنة؛ الأمن؛ مشروع هايبرلدجر ينمو مثل غانغبوستيرس

وعندما سئل “أين أنت ترى أكبر ارتفاع في مخاطر أمن تكنولوجيا المعلومات المحتملة؟”، كانت استجابة بونيمون الرائدة “الأجهزة النقالة مثل الهواتف الذكية.

ومن الملاحظ أيضا أن الأجهزة النقالة شهدت أكبر ارتفاع في تصنيف المخاطر بين عام 2016 (86 في المائة) والمتوسط ​​خلال الدراسات الاستقصائية الخمسة السابقة (57 في المائة).

ووفقا لمبحوثي بونيمون، فإن الروبوت هو نظام التشغيل الأكثر تعرضا لخرق البيانات أو الهجمات الإلكترونية (28 في المائة)، تليها ويندوز (23 في المائة)، و يوس (19 في المائة)، و لينوكس (12 في المائة)، وفايرفوكس أوس (11 في المائة) ماك أوس (7 في المئة).

ويدعم هذا الترتيب نظام التشغيل المحمول من قبل أحدث تقرير من مختبر المخابرات نوكيا التهديد، والتي وجدت أن “الروبوت لا يزال منصة متنقلة الرئيسية المستهدفة”، في حين تلاحظ أيضا أنه “للمرة الأولى منذ بدء التقرير، البرامج الضارة المستندة إلى دائرة الرقابة الداخلية – بما في ذلك كسكوديغوست و فليكسيسبي – على قائمة 20 أعلى “. وتشمل نتائج نوكيا الأخرى زيادة في معدلات الإصابة بالهواتف الذكية في شبكات المحمول، والعديد من أنواع رانسومواري مهاجمة أجهزة الروبوت، وحقيقة أن “البرمجيات الخبيثة المتنقلة أصبحت أكثر تطورا في التقنيات التي يستخدمها على الاستمرار على الجهاز”. أصبح من الصعب جدا إلغاء التثبيت، بل ويمكن البقاء على قيد الحياة إعادة تعيين مصنع “.

ووجدت دراسة استقصائية أمنية أخرى أجريت في نهاية عام 2016، من معهد سانس، أن أجهزة الكمبيوتر المكتبية والمحمولة هي أكثر أنواع نقاط النهاية تعرضا للخطر في مجموعة واسعة من المنظمات، من المشاريع الصغيرة والمتوسطة الحجم إلى المشاريع الكبيرة. وكانت الأجهزة النقالة، سواء كانت مملوكة للموظف أو مملوكة لصاحب العمل، بارزة أيضا، في حين أن النوع الأكثر شيوعا من خرق البيانات هو تسجيل الدخول والوصول إلى بيانات الاعتماد – التي توجد عادة على أجهزة العميل، وهي بوابة لموارد أكثر قيمة على شبكة الاتصال.

كما وجد مسح سانس أن غالبية المخالفات تم الكشف عنها بشكل تفاعلي، إما مباشرة من أف نقطة نهاية أو إيبس البرمجيات، أو عن طريق نظام سيم. ومع ذلك، كان ثالث طرق الكشف األكثر شيوعا) التي أفاد بها 27٪ من المجيبين (“إخطارا من طرف ثالث” – من جهات إنفاذ القانون أو العمالء أو الشركاء التجاريين، على سبيل المثال. هذا لا يعني الكثير لنضج أنظمة الأمن الحالية، على الرغم من 21 في المئة من المجيبين لم الكشف عن الكشف عن طريق “مؤشرات الحل التوفيقي المستفادة من معلومات الاستخبارات التهديد”.

يتضمن مسح معهد سانس المشار إليه أعلاه ملخصا جيدا لقضية بيود، مما يفسر نمو سوق إدارة التنقل المؤسسي (إم)

في شركة ماجيك كوادرانت لعام 2016، تحدد شركة المحلل غارتنر أربع وظائف رئيسية تقوم بها أجنحة إدارة الأجهزة الجوالة للمؤسسات (إم): توفير الحسابات، والتدقيق، والتتبع، وإعداد التقارير؛ وحماية بيانات المؤسسات؛ والدعم. وتقدم هذه الخدمات من خلال خمسة أنواع من تكنولوجيا إدارة الهوية المتنقلة (إم): إدارة الأجهزة المتنقلة (مدم)؛ وإدارة تطبيقات الهاتف المتحرك (مام)؛ والهوية المتنقلة (مي)؛ وإدارة محتوى الجوال (مسم)؛ وتكنولوجيا الاحتواء. غارتنر يتطلب مدم، مام واحد على الأقل من مي، مسم، أو تقنيات الاحتواء للتأهيل كجناح إم.

على الرغم من أن السوق إم شهدت توطيد كبير في السنوات الأخيرة، لا يزال هناك الكثير من اللاعبين هناك. وفقا ل غارتنر، يتم تقديم وظائف إم من قبل أكثر من 100 بائع – عدد السكان الذي تبييض ل 14 فقط ل 2016 ماجيك كوادرانت، الذي يضع إيرويرش فموير في موقف القطب

وللحصول على فكرة عن وظائف ومكونات إدارة الأجهزة الجوالة للمؤسسات (إم) التي تنشرها الشركات فعليا، أجرت شركة الأبحاث غولد أسوسياتس، التي تتخذ من الولايات المتحدة مقرا لها، استطلاعات استطلعت مؤخرا نحو 300 منظمة – معظمها من المؤسسات الكبيرة. وتظهر النتائج أنه في حين أن معظمها قد ركب مكونات “ذات قيمة عالية وأسهل لنشر”، فإن المكونات الأخرى “لطيفة أن يكون” لديها معدلات نشر هامشية

مدم (إدارة الأصول الجهاز) هو المستوى الأساسي من وظائف، مع البريد الإلكتروني آمن، وتبادل الملفات / البيانات، والتصفح، ومكتب / الإنتاجية التطبيقات التي تعكس توسيع أي وقت مضى استخدام الأجهزة النقالة في المؤسسة.

وتسلط شركة الأبحاث الضوء أيضا على نهج بديل، وأقل تركيزا على الأجهزة، ومكان العمل كخدمة (واس) على الإنتاجية المتنقلة. وتتولى شركات مثل سيتريكس و فموير قيادة هذا المزيج من “فدي والخدمات السحابية المكونة”، وقد تثبت أيضا خيارا أكثر جاذبية للعديد من المنظمات – ولا سيما المؤسسات الصغيرة والمتوسطة الحجم.

وعلى الرغم من الجهود المثلى للصناعة الأمنية، فإن تكرار الانتهاكات لا يظهر أي علامة على الانخفاض – بل العكس تماما. وقد دفع ذلك بعض بائعي البرامج الأمنية إلى البحث عن طرق جديدة لمعالجة المشكلة. وهنا بضع من أكثر إثارة للاهتمام التي يمكن أن تؤثر على المؤسسة المتنقلة.

عزل

تكنولوجيا العزل، التي تدرج بيئة التنفيذ الآمن بين المستخدمين وناقلات الهجوم المحتملة مثل المواقع للخطر أو مرفقات البريد الإلكتروني سلاح، ليست جديدة، ولكن النهج الذي اتخذته مينلو الأمن مع برنامجها مينسيو عزل الأمن منصة مبتكرة.

يتضمن برنامج مسيب، الذي يتوفر إما كخدمة سحابة عامة مستضافة أوس أو كجهاز ظاهري محلي، عنصرين رئيسيين: الحاويات الافتراضية القابلة للتصرف والتكنولوجية التكيفية لتقدم العميل (أكر). يتعامل دفس مع تنفيذ المحتوى النشط في جلسات المستخدم: عند إغلاق علامة تبويب المتصفح، أو حدوث نشاط مريب، يتم التخلص من دفك ذات الصلة، ومنع أي برامج ضارة من الاستمرار أو الانتشار. أكر، في الوقت نفسه، يربط جلسة المستخدم قيد التشغيل في مسيب إلى المستخدم الأصلي على متصفح الجهاز. لا حاجة إلى أي برنامج نقطة نهاية أو الإضافات، ويدعي مينلو الأمن أن تجربة المستخدم لا يمكن تمييزه أساسا من التفاعل المباشر مع موقع على شبكة الانترنت.

مينلو الأمن عزل منصة (مسيب) إدراج بيئة التنفيذ الآمن بين المستخدمين وناقلات الهجوم المحتملة.

فضلا عن الوصول الآمن إلى الموقع، وتشمل حالات الاستخدام الأخرى مسيب عرض وثيقة آمنة، والقضاء على جافا وفلاش من نقاط النهاية، والبريد الإلكتروني الآمن ومكافحة التصيد الاحتيالي، وحماية التطبيقات عبر الإنترنت ضد السير.

وقال جيسون ستير، مهندس الحلول في أوروبا والشرق الأوسط وأفريقيا في مينلو سيكوريتي: “بدون مدم، فإن نشر مسيب أمر صعب لأنه يعتمد على المستخدم في تهيئة الإعدادات التي لن تسير أبدا للعمل على المدى الطويل، ولا يحتاج حل مسيب إلى موفر مدم لفرض الإعدادات التي لا يمكن للمستخدمين تجاوزها، بخلاف ذلك، فإنه من السهل جدا نشرها للمستخدمين – تجربة المستخدم هي نفسها. ”

وفقا ل ستير، استخدام إم / مدم هو حاليا العامل المحدد ل مسيب: “أعتقد أن التحدي الأكبر لدينا هو أن العديد من المنظمات لم تنشر بعد جناح إم للمستخدمين، مما يجعل من الصعب وبطء لنشر نظرا للحالة الراهنة من دائرة الرقابة الداخلية وميزات المؤسسة الروبوت. ”

آلة التعلم و منظمة العفو الدولية

سيلانس هي شركة أخرى تسعى لمعالجة أوجه القصور في النهج القديمة للأمن السيبراني، وهذه المرة باستخدام التعلم الآلي والذكاء الاصطناعي إلى “فتح الحمض النووي من التهديدات المتقدمة”.

المنتج الرئيسي للشركة، سيلانسبروتيكت، يجمع بين البيانات الكبيرة وعلم البيانات لتحليل الملفات وتحديد وضعهم – جيدة أو سيئة – استنادا فقط على المعلومات الموجودة في الملف نفسه. وهذا يسمح للبرنامج للتنبؤ الهجمات الإلكترونية ومنعها على نقاط النهاية، في الوقت الحقيقي، قبل تنفيذها.

سيلانس يدعي نسبة نجاح 99 في المئة مع تردد منخفض جدا من ايجابيات كاذبة، ويلاحظ أنه، على عكس البرامج التقليدية أف، نموذجها الرياضي يمكن الكشف عن البرامج الخبيثة حتى لو لم تكن قد واجهت من قبل، أو تنتمي إلى عائلة جديدة تماما من البرامج الضارة .

سيلانسبروتيكت يحمل عامل البصمة الصغيرة على نقاط النهاية التي تحتوي على نموذج رياضي التي يمكن تحديد ومنع البرامج الضارة المعروفة وغير المعروفة من التنفيذ. يستخدم سيلانس الأعلاف من البرمجيات الخبيثة وتقنيات التعلم الآلي لصقل النموذج، والذي يتم تحديثه مرتين في السنة.

لويد ويب، مدير هندسة المبيعات في أوروبا والشرق الأوسط وأفريقيا في سيلانس، يوضح العملية: “سنقوم يوميا بتناول خلاصات من البرمجيات الخبيثة والتعلم من تلك البرمجيات الخبيثة، وسنضع مرتين في السنة نموذجا رياضيا جديدا تماما. ، أن الخوارزمية هي ما نقوم بتثبيته على عامل نقطة النهاية، وبمجرد أن يتم تثبيت هذا الوكيل بالكامل وكنت قد حصلت على سياسة تكوين على نقطة النهاية، يمكنك بعد ذلك تكون متواجد حاليا – إذا كان شخص ما يعطيك مفتاح أوسب، أو فتح بريد إلكتروني التي تجلس في بريدك الوارد، يمكننا منع البرامج الضارة من التنفيذ على جهازك. ”

من الأهمية بمكان بالنسبة للأجهزة المحمولة أن يكون لدى عامل سيلانسبروتيكت بصمة صغيرة: “إن التأثير على الجهاز منخفض جدا لوحدة المعالجة المركزية واستخدام الذاكرة منخفض جدا، وهو أمر مثالي لقاعدة عملائنا”، كما يقول ويب. “يشعر العملاء بالرضا من الآثار اليومية التي يحصلون عليها من برامج مكافحة الفيروسات: تحميل تحديث أمني جديد، وفجأة كنت قد حصلت على مسح الجهاز بأكمله مرة أخرى ‘سيلانس’ هو اللعب على الكلمات: نريد الأمن أن يكون صامتا.

نحن نقدم لك مع المستأجر إدارة خاصة بك في سحابة، تعمل على البنية التحتية الأمازون “، ويضيف ويب.” وكيل يتصل تصل إلى سحابة، ويشارك التهديدات التي وجدت عندما يتعلق الأمر على الانترنت، وتنزيل أي [مرتين في السنة] وكيل التحديث. من وجهة نظر العميل، يمكنك أن تبدأ حرفيا إثبات مفهوم في 24 ساعة: الحصول على المستأجر جاهزة، طرح الوكيل وهذا كل شيء، وكنت على استعداد للذهاب.

سيلانسبروتيكت متوفر حاليا لنظام التشغيل ويندوز (زب SP3 والإصدارات الأحدث، و سيرفر 2003 وما فوق) و ماكوس (مافيريكس وما فوق). وفيما يتعلق بالمنصات المتنقلة، من المرجح أن يكون الروبوت الأول في قائمة الانتظار، ويقول ويب “لأن هذا هو أكبر عامل التهديد هو – رأينا جميعا بعض البرامج الضارة مخيفة جدا يجري توزيعها، وبعض الممارسات غير الملائمة من حيث تطوير البرمجيات في السوق الروبوت، لذلك هذا هو المكان الذي سوف تنفق في البداية قليلا من الوقت التحقيق “.

بيود – أو في المؤسسات الأكثر إقفالا، فإن كوب (مملوكة للشركات، وممكن شخصيا) – هنا للبقاء لأن الموظفين عموما أكثر إنتاجية في ظل هذا النظام. توفر أجنحة إم أدوات لأقسام تكنولوجيا المعلومات لإدارة وتأمين مجموعة غير متجانسة الناتجة من الأجهزة، مع نهج بديلة مثل مساحة العمل كخدمة (واس) المتاحة لتقديم التطبيقات والبيانات. قد لا يقدر الموظفون الرقابة الصارمة على تكنولوجيا المعلومات على أجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف الذكية، ولكن بدونها سيتحول السيبرانيون بشكل متزايد إلى الأجهزة المحمولة كطريق في شبكات المؤسسات.

بالطبع، هناك المزيد من الأمن المحمول من مجرد حماية نقطة النهاية. كما قال تونستون سيرفيسز مستشارو تكنولوجيا المعلومات في لندن ومقرها لندن: “الأمن المحمول هو مصدر قلق كبير لقادة تكنولوجيا المعلومات، ولكن الأمن المحمول يجب أن تركز على أكثر من مجرد جهاز نهاية.أمن البيانات مركز البيئة يجب أن يكون الاعتبار الرئيسي، الجهاز المحمول وتوفير مقاومة فعالة للقراصنة والبرمجيات الخبيثة هو الحد الأدنى، ولكن هناك حاجة إلى تدابير لتأمين مسار البيانات بأكمله من وإلى الجهاز المحمول إلى مركز البيانات. ”

البيت الأبيض يعين أول رئيس أمن المعلومات الاتحادية

انتقد البنتاغون للاستجابة السيبرانية في حالات الطوارئ من قبل الوكالة الحكومية الدولية

يبدأ كروم في تصنيف اتصالات هتب على أنها غير آمنة

مشروع هايبرلدجر ينمو مثل غانغبوستيرس

Refluso Acido