5 أسباب يجب أن تهتم بالأصول غير المدارة

5 أسباب يجب أن تهتم بالأصول غير المدارة

تشكل الأجهزة غير المُدارة تحديًا كبيرًا للعديد من المؤسسات. يمكن أن تكون هذه الأجهزة أي شيء متصل بشبكة ولكن لا تتم إدارتها بشكل نشط بواسطة تكنولوجيا المعلومات أو الأمن. لا يتم عادةً تسجيل هذه الأصول في جرد الأصول ويمكن أن تتخذ العديد من الأشكال ، مثل Shadow IT ، والأصول المارقة ، والأصول المعزولة. نظرًا لأن فرق الأمن تكافح لاكتشافها ، فإن هذه الأجهزة تطير تحت الرادار وتخلق موطئ قدم محتمل في شبكة.

ماذا يمكن أن يحدث إذا تركت هذه الأجهزة دون إدارة؟ دعنا نلقي نظرة على خمسة أسباب تجعلك تهتم بالأجهزة غير المُدارة.

السبب الأول: غالبًا ما تكون الأجهزة غير المُدارة هي أول موطئ قدم للمهاجمين.

غالبًا ما يفحص المهاجمون الشبكة بحثًا عن أي قيم متطرفة: أجهزة ذات مستويات تصحيح أقل ، وخدمات غير عادية تعمل على المنافذ ، وأجزاء فريدة من البرامج غير موجودة في بقية الشبكة. هذه القيم المتطرفة هي نقاط دخول رائعة للهجوم لأنها تميل إلى أن تكون أكثر سهولة في الاستغلال ، ويقل احتمال أن يكون لديها ضوابط أمنية ، وإذا أصبحت يتيمة ، فلا يوجد أي شخص يديرها. تحديد الأجهزة غير المدارة يعد تحديثها أو إيقاف تشغيلها طريقة رائعة لتقليل سطح الهجوم وتخفيف المخاطر.

السبب 2: الأجهزة غير المدارة تعيق التحقيقات في الحادث.

يحتاج المحللون في مركز العمليات الأمنية (SOC) إلى العمل بسرعة وكفاءة من خلال التنبيهات. كانت هناك حالة تلقى فيها محلل تنبيهًا بأن عنوان IP داخليًا كان يتصل بعنوان IP معروف سيئًا ، لا سيما خادم القيادة والتحكم (C2). ومع ذلك ، لم يكن لدى SIEM و CMDB أي سجل لعنوان IP على الشبكة ، ولم يكن لدى إدارة الثغرات الأمنية أو وحدات التحكم في اكتشاف نقاط النهاية والاستجابة (EDR). تبين أن الجهاز عبارة عن كاميرا IP تم اختراقها بواسطة البرامج الضارة لأنها كانت تستخدم بيانات اعتماد افتراضية. من خلال جرد الأصول الذي يتتبع أجهزة إنترنت الأشياء (IoT) ، كان المحلل سيحل هذا الحادث بسرعة. كان بإمكانهم أيضًا العثور على أجهزة أخرى تشترك في نفس الطراز والطراز لمعرفة ما إذا كانوا يستخدمون بيانات اعتماد افتراضية.

السبب 3: تتجاوز جسور الشبكة العرضية جدران الحماية.

في حالة أخرى ، تم إغلاق خط تصنيع مهم بسبب برامج الفدية. أظهرت التحقيقات أن جهازًا مخادعًا قد وصل من تكنولوجيا المعلومات إلى شبكة OT ، مما مكن المهاجمين من تجاوز جدار الحماية الذي تم وضعه لتقسيم الشبكات. افتقر فريق الأمان إلى الرؤية في جسور الشبكة للأجهزة غير المُدارة ، ولهذا السبب لم يتم تحديد المشكلة مسبقًا.

السبب 4: الأجهزة المارقة تعقد إدارة ضوابط الأمن.

تملي الحوكمة السليمة أن يكون لكل جهاز ضوابط أمنية. من المستحيل معرفة فجوات التغطية دون معرفة جميع الأجهزة الموجودة على الشبكة. للتركيز على فجواتك ، عليك أن تبدأ بقائمة جرد كاملة للأصول. بعد ذلك ، يمكنك تراكب البيانات من عناصر التحكم في الأمان والبحث عن الثغرات في المخزون. بعض الأشياء الشائعة التي يجب البحث عنها هي أجهزة Windows مفقودة حشد سترايك (أو وكلاء EDR).

السبب 5: الأجهزة المنتهية الصلاحية معرضة للخطر.

غالبًا ما لم تعد الشركات المصنعة توفر إصلاحات وظيفية وأمنية لهذه الأجهزة التي انتهى عمرها (EOL) ، مما يجعلها أكثر خطورة وأكثر صعوبة في تأمينها إذا حدث خطأ ما. إذا لم يتم جرد الأجهزة غير المُدارة ، فلن تتمكن فرق الأمان من مواجهة المخاطر والمشكلات المحتملة. بالإضافة إلى ذلك ، تستفيد فرق الشؤون المالية من معرفة الأجهزة التي تم إهلاكها بالكامل ومتى تكون هناك حاجة لميزانية جديدة لاستبدالها.

حل الأجهزة غير المُدارة

يبدأ حل الأجهزة غير المُدارة بمخزون كامل للأصول يوفر تفاصيل متعمقة حول كل أصل على شبكتك ، بما في ذلك الأصول المُدارة وغير المُدارة. يتطلب جرد الأصول الكامل اكتشافًا نشطًا غير مصدق ، والذي لا يفترض أي معرفة مسبقة بالأجهزة المتصلة بالشبكة ، مثل بيانات الاعتماد للمصادقة في الأجهزة ونقاط النهاية. بدلاً من ذلك ، يركز على إمكانات الاكتشاف التي تعتمد على البحث للعثور على كل أصل متصل بالشبكة وعرضه ، سواء كان مُدارًا أو غير مُدار. يمكن استكمال هذا النهج من خلال عمليات الدمج مع البنية التحتية السحابية والافتراضية والأمان لتوفير رؤية كاملة لتكنولوجيا المعلومات والتشغيل التقني والسحابة والأجهزة البعيدة.

يعد التعامل مع الأصول غير المُدارة أمرًا بالغ الأهمية لأي برنامج أمان ، ومع وجود حل مبني على الاكتشاف النشط غير المُصادق ، سيكون العثور على الأصول غير المُدارة ممكنًا في النهاية.

كريس كيرش

عن المؤلف

بدأ كريس كيرش حياته المهنية في شركة InfoSec الناشئة في ألمانيا وعمل منذ ذلك الحين في PGP و nCipher و Rapid7 و Veracode. لديه شغف بـ OSINT والهندسة الاجتماعية. في عام 2017 ، حصل على Black Badge لفوزه بمسابقة Social Engineering Capture the Flag في DEF CON ، أكبر مؤتمر للقراصنة في العالم. حاليًا ، كريس هو الرئيس التنفيذي لشركة runZero (www.runzero.com) ، وهي شركة لإدارة الأصول السيبرانية شارك في تأسيسها مع منشئ Metasploit HD Moore.

الطابع الزمني:

اكثر من قراءة مظلمة