تشكل الأجهزة غير المُدارة تحديًا كبيرًا للعديد من المؤسسات. يمكن أن تكون هذه الأجهزة أي شيء متصل بشبكة ولكن لا تتم إدارتها بشكل نشط بواسطة تكنولوجيا المعلومات أو الأمن. لا يتم عادةً تسجيل هذه الأصول في جرد الأصول ويمكن أن تتخذ العديد من الأشكال ، مثل Shadow IT ، والأصول المارقة ، والأصول المعزولة. نظرًا لأن فرق الأمن تكافح لاكتشافها ، فإن هذه الأجهزة تطير تحت الرادار وتخلق موطئ قدم محتمل في شبكة.
ماذا يمكن أن يحدث إذا تركت هذه الأجهزة دون إدارة؟ دعنا نلقي نظرة على خمسة أسباب تجعلك تهتم بالأجهزة غير المُدارة.
السبب الأول: غالبًا ما تكون الأجهزة غير المُدارة هي أول موطئ قدم للمهاجمين.
غالبًا ما يفحص المهاجمون الشبكة بحثًا عن أي قيم متطرفة: أجهزة ذات مستويات تصحيح أقل ، وخدمات غير عادية تعمل على المنافذ ، وأجزاء فريدة من البرامج غير موجودة في بقية الشبكة. هذه القيم المتطرفة هي نقاط دخول رائعة للهجوم لأنها تميل إلى أن تكون أكثر سهولة في الاستغلال ، ويقل احتمال أن يكون لديها ضوابط أمنية ، وإذا أصبحت يتيمة ، فلا يوجد أي شخص يديرها. تحديد الأجهزة غير المدارة يعد تحديثها أو إيقاف تشغيلها طريقة رائعة لتقليل سطح الهجوم وتخفيف المخاطر.
السبب 2: الأجهزة غير المدارة تعيق التحقيقات في الحادث.
يحتاج المحللون في مركز العمليات الأمنية (SOC) إلى العمل بسرعة وكفاءة من خلال التنبيهات. كانت هناك حالة تلقى فيها محلل تنبيهًا بأن عنوان IP داخليًا كان يتصل بعنوان IP معروف سيئًا ، لا سيما خادم القيادة والتحكم (C2). ومع ذلك ، لم يكن لدى SIEM و CMDB أي سجل لعنوان IP على الشبكة ، ولم يكن لدى إدارة الثغرات الأمنية أو وحدات التحكم في اكتشاف نقاط النهاية والاستجابة (EDR). تبين أن الجهاز عبارة عن كاميرا IP تم اختراقها بواسطة البرامج الضارة لأنها كانت تستخدم بيانات اعتماد افتراضية. من خلال جرد الأصول الذي يتتبع أجهزة إنترنت الأشياء (IoT) ، كان المحلل سيحل هذا الحادث بسرعة. كان بإمكانهم أيضًا العثور على أجهزة أخرى تشترك في نفس الطراز والطراز لمعرفة ما إذا كانوا يستخدمون بيانات اعتماد افتراضية.
السبب 3: تتجاوز جسور الشبكة العرضية جدران الحماية.
في حالة أخرى ، تم إغلاق خط تصنيع مهم بسبب برامج الفدية. أظهرت التحقيقات أن جهازًا مخادعًا قد وصل من تكنولوجيا المعلومات إلى شبكة OT ، مما مكن المهاجمين من تجاوز جدار الحماية الذي تم وضعه لتقسيم الشبكات. افتقر فريق الأمان إلى الرؤية في جسور الشبكة للأجهزة غير المُدارة ، ولهذا السبب لم يتم تحديد المشكلة مسبقًا.
السبب 4: الأجهزة المارقة تعقد إدارة ضوابط الأمن.
تملي الحوكمة السليمة أن يكون لكل جهاز ضوابط أمنية. من المستحيل معرفة فجوات التغطية دون معرفة جميع الأجهزة الموجودة على الشبكة. للتركيز على فجواتك ، عليك أن تبدأ بقائمة جرد كاملة للأصول. بعد ذلك ، يمكنك تراكب البيانات من عناصر التحكم في الأمان والبحث عن الثغرات في المخزون. بعض الأشياء الشائعة التي يجب البحث عنها هي أجهزة Windows مفقودة حشد سترايك (أو وكلاء EDR).
السبب 5: الأجهزة المنتهية الصلاحية معرضة للخطر.
غالبًا ما لم تعد الشركات المصنعة توفر إصلاحات وظيفية وأمنية لهذه الأجهزة التي انتهى عمرها (EOL) ، مما يجعلها أكثر خطورة وأكثر صعوبة في تأمينها إذا حدث خطأ ما. إذا لم يتم جرد الأجهزة غير المُدارة ، فلن تتمكن فرق الأمان من مواجهة المخاطر والمشكلات المحتملة. بالإضافة إلى ذلك ، تستفيد فرق الشؤون المالية من معرفة الأجهزة التي تم إهلاكها بالكامل ومتى تكون هناك حاجة لميزانية جديدة لاستبدالها.
حل الأجهزة غير المُدارة
يبدأ حل الأجهزة غير المُدارة بمخزون كامل للأصول يوفر تفاصيل متعمقة حول كل أصل على شبكتك ، بما في ذلك الأصول المُدارة وغير المُدارة. يتطلب جرد الأصول الكامل اكتشافًا نشطًا غير مصدق ، والذي لا يفترض أي معرفة مسبقة بالأجهزة المتصلة بالشبكة ، مثل بيانات الاعتماد للمصادقة في الأجهزة ونقاط النهاية. بدلاً من ذلك ، يركز على إمكانات الاكتشاف التي تعتمد على البحث للعثور على كل أصل متصل بالشبكة وعرضه ، سواء كان مُدارًا أو غير مُدار. يمكن استكمال هذا النهج من خلال عمليات الدمج مع البنية التحتية السحابية والافتراضية والأمان لتوفير رؤية كاملة لتكنولوجيا المعلومات والتشغيل التقني والسحابة والأجهزة البعيدة.
يعد التعامل مع الأصول غير المُدارة أمرًا بالغ الأهمية لأي برنامج أمان ، ومع وجود حل مبني على الاكتشاف النشط غير المُصادق ، سيكون العثور على الأصول غير المُدارة ممكنًا في النهاية.
عن المؤلف
بدأ كريس كيرش حياته المهنية في شركة InfoSec الناشئة في ألمانيا وعمل منذ ذلك الحين في PGP و nCipher و Rapid7 و Veracode. لديه شغف بـ OSINT والهندسة الاجتماعية. في عام 2017 ، حصل على Black Badge لفوزه بمسابقة Social Engineering Capture the Flag في DEF CON ، أكبر مؤتمر للقراصنة في العالم. حاليًا ، كريس هو الرئيس التنفيذي لشركة runZero (www.runzero.com) ، وهي شركة لإدارة الأصول السيبرانية شارك في تأسيسها مع منشئ Metasploit HD Moore.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- المصدر https://www.darkreading.com/vulnerabilities-threats/5-reasons-you-should-care-about-unmanaged-assets
- :يكون
- 1
- 2017
- a
- من نحن
- نشط
- بنشاط
- إضافة
- العنوان
- عملاء
- قدما
- ملاحظه
- الكل
- المحلل
- و
- آخر
- نهج
- هي
- حول
- AS
- الأصول
- ممتلكات
- At
- مهاجمة
- مصادقة
- BE
- لان
- تستفيد
- اسود
- جسر
- الجسور
- ميزانية
- بنيت
- by
- وكاميرا
- CAN
- قدرات
- أسر
- يهمني
- التوظيف
- حقيبة
- مركز
- الرئيس التنفيذي
- تحدى
- كريس
- سحابة
- COM
- مشترك
- التواصل
- حول الشركة
- منافسة
- تسوية
- مؤتمر
- متصل
- لوحات المفاتيح
- ضوابط
- استطاع
- تغطية
- خلق
- الخالق
- أوراق اعتماد
- حرج
- حاليا
- البيانات
- الترتيب
- يسلم
- تفاصيل
- كشف
- جهاز
- الأجهزة
- يمليه
- فعل
- صعبة
- اكتشف
- اكتشاف
- إلى أسفل
- حصل
- بسهولة
- بكفاءة
- إما
- تمكين
- نقطة النهاية
- الهندسة
- دخول
- كل
- الشكل
- أخيرا
- تمويل
- العثور على
- جدار الحماية
- الجدران النارية
- الاسم الأول
- ويركز
- في حالة
- أشكال
- وجدت
- تبدأ من
- بالإضافة إلى
- تماما
- وظيفي
- ألمانيا
- دولار فقط واحصل على خصم XNUMX% على جميع
- يذهب
- الحكم
- عظيم
- القراصنة
- مقبض
- يحدث
- يملك
- منع
- لكن
- HTTPS
- محدد
- مستحيل
- in
- في العمق
- حادث
- بما فيه
- أمن تكنولوجيا المعلومات
- البنية التحتية
- بدلًا من ذلك
- التكاملات
- داخلي
- Internet
- إنترنت الأشياء
- المخزون
- التحقيقات
- قام المحفل
- IP
- عنوان IP
- قضية
- مسائل
- IT
- معرفة
- المعرفة
- أكبر
- ومستوياتها
- على الأرجح
- خط
- يعد
- بحث
- الآلات
- جعل
- القيام ب
- البرمجيات الخبيثة
- تمكن
- إدارة
- إدارة
- تصنيع
- كثير
- ماكس العرض
- مفقود
- تخفيف
- نموذج
- الأكثر من ذلك
- حاجة
- شبكة
- الشبكات
- جديد
- لا سيما
- of
- on
- عمليات
- المنظمات
- أخرى
- شغف
- بقعة
- قطعة
- المكان
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- نقاط
- ممكن
- محتمل
- يحتمل
- قبل
- البرنامج
- تزود
- وضع
- بسرعة
- رادار
- الفدية
- الأسباب
- تلقى
- سجل
- تخفيض
- عن بعد
- يحل محل
- مطلوب
- يتطلب
- حل
- استجابة
- REST
- المخاطرة
- المخاطر
- تشغيل
- s
- نفسه
- تفحص
- تأمين
- أمن
- قطعة
- خدماتنا
- شادو
- مشاركة
- ينبغي
- غلق
- هام
- منذ
- العدالة
- هندسة اجتماعية
- تطبيقات الكمبيوتر
- حل
- بعض
- شيء
- المدعومة
- بداية
- بدأت
- يبدأ
- بدء التشغيل
- النضال
- هذه
- المساحة
- أخذ
- فريق
- فريق
- أن
- •
- العالم
- منهم
- تشبه
- الأشياء
- عبر
- الوقت
- إلى
- تحول
- مع
- فريد من نوعه
- تحديث
- عادة
- رؤية
- الضعف
- الضعيفة
- طريق..
- سواء
- التي
- سوف
- نوافذ
- فوز
- مع
- بدون
- للعمل
- عمل
- العالم
- سوف
- خاطئ
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت
- صفر