همیشه یک شی درخشان جدید برای تعقیب در امنیت سایبری وجود دارد: اعتماد صفر، هوش مصنوعی، احراز هویت بدون رمز عبور، محاسبات کوانتومی. اینها تنها برخی از جدیدترین موضوعات داغ هستند و سازمانها برای پیشی گرفتن از تهدیدات فعلی فشار میآورند تا آنها را بپذیرند.
اگرچه این فناوریهای جدید مطمئناً مرتبط هستند، اما ممکن است به اندازه درست کردن اصول سایبری مهم نباشند. خرید ابزارهای پیشرفته جدید یا برنامه ریزی یک معماری کاملاً جدید جایگزین برتری در آن زیربناهای اساسی و ساختاری که یک برنامه امنیتی موفق را ایجاد می کنند، نمی شود. یکی از نمونههای این ملاحظات اساسی، حوزه «استثناء» است.
به سادگی در هر شرکتی مشخص شده است که استثناهایی برای سیاست ها و رویه های امنیت سایبری وجود خواهد داشت. این موارد از استثناهای وصلهای تا استثناهای تأیید اعتبار چند عاملی (MFA) تا استثناهای دسترسی و فایروال را شامل میشود. اینکه چگونه یک سازمان درخواستهای استثنا را پردازش و ردیابی میکند و ریسکهای مرتبط با استثناها را ارزیابی میکند، میتواند تأثیر عمدهای بر میزان آسان یا دشوار بودن نظارت، شناسایی و پاسخ به حملات سایبری برای سازمان داشته باشد.
آیا استثنائات امنیت سایبری موجه است؟
مهاجمان از استثناها استفاده می کنند زیرا آنها مسیر آسان تری را برای ورود به محیط یک سازمان فراهم می کنند. به عنوان مثال، من از یک قرارداد نظامی پشتیبانی میکردم و فرماندهی فهرست مجاز برنامهها را منتشر میکرد. دستیاران افسران ارشد استثناهایی را برای آن افراد ارشد درخواست کردند زیرا نگران بودند که این فناوری در کار افسران ارشد "تداخل" ایجاد کند. با این حال، افسران ارشد دقیقاً گروهی بودند که به حفاظت امنیتی بیشتری نیاز داشتند.
ما توانستیم ملاقات کنیم و به دستیاران توضیح دهیم که چگونه فناوری از این افراد VIP بهتر محافظت می کند و ما با دفاتر آنها هماهنگ می کنیم تا هر گونه مشکلی در این فناوری به سرعت حل شود. علیرغم برخی تردیدها، افراد VIP در نهایت بهتر محافظت شدند و درخواستهای استثنا حذف شدند. تنها چیزی که لازم بود این بود که بنشینیم و درباره نگرانی های کاربران بحث کنیم و صبورانه توضیح دهیم که چگونه می توان این نگرانی ها را کاهش داد.
استثناها در نهایت نشان میدهند که امنیت شما چقدر میتواند خوب باشد - اگر استثنائات کمتری وجود داشته باشد (یا اصلاً وجود نداشته باشد). در اینجا مواردی وجود دارد که باید در نظر داشته باشید:
- اطمینان حاصل کنید که فرآیندی واضح و مختصر برای درخواست و تأیید استثناها دارید. (نکته: راحتی مبنای خوبی برای اعطای استثنا نیست!) این فرآیند باید با سایر سیاست های امنیتی، مانند خط مشی استفاده قابل قبول سازمان، هماهنگ باشد.
- این فرآیند باید شامل ارزیابی ریسک برای تعیین تأثیر استثنا باشد.
- همه استثناها را دنبال کنید تا مطمئن شوید که از آنها سوء استفاده نمی شود.
- اگر درخواستهای استثنایی بیش از حد دارید، ممکن است لازم باشد خطمشی خود را تغییر دهید تا کارمندان بتوانند کار خود را ایمن انجام دهند.
- استثناها باید منقضی شوند. در صورت لزوم، می توان آنها را بررسی کرد تا ببینیم آیا هنوز معتبر هستند یا خیر.
اگر در زمینه اصول امنیت سایبری، مانند فرآیند استثنا، کوتاهی می کنید، صرف نظر از اینکه چه مقدار زمان و پول در فناوری های جدید سرمایه گذاری می کنید، با مسائل امنیتی مواجه خواهید شد. اتوماسیون و راهحلهای دیگر میتوانند کمک کنند، اما همه مشکلات، از جمله مواردی که نیاز به رفتارها و فرآیندهای انسانی جدید دارند را پاک نمیکنند. درست مانند آشیل از اساطیر یونان، فراموش کردن یک نقطه ضعف اگر برای مدت طولانی با آن زندگی کرده باشید، آسان است. و درست مانند آشیل، چنین فراموشی می تواند عواقب شدیدی داشته باشد.
ادامه مطلب دیدگاههای شریک از Google Cloud
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/google-cloud-security/what-are-your-exception-expectations
- :است
- :نه
- a
- قادر
- قابل قبول
- دسترسی
- اشیل یا اخلیوس قهرمان داستان ایلیاد هومر
- اضافی
- اتخاذ
- پیش
- AI
- تراز
- معرفی
- همیشه
- an
- و
- هر
- کاربرد
- معماری
- هستند
- محدوده
- AS
- ارزیابی
- مرتبط است
- At
- تصدیق
- اتوماسیون
- مبانی
- اساس
- BE
- زیرا
- رفتار
- بودن
- بهتر
- ساختن
- اما
- خریداری کردن
- CAN
- می توانید دریافت کنید
- قطعا
- تعقیب
- واضح
- محاسبه
- علاقمند
- مختصر
- عواقب
- ملاحظات
- قرارداد
- راحتی
- مختصات
- میتوانست
- جاری
- لبه برش
- سایبر
- حملات سایبری
- امنیت سایبری
- با وجود
- تشخیص
- مشخص کردن
- مشکل
- بحث در مورد
- دان
- انجام شده
- پایین
- کاهش یافته است
- سهولت
- آسان تر
- ساده
- کارکنان
- اطمینان حاصل شود
- سرمایه گذاری
- محیط
- هر
- مثال
- استثنا
- انتظارات
- توضیح دهید
- توضیح دادن
- نما
- سقوط
- کوتاه آمدن
- کمتر
- فایروال
- برای
- از جانب
- اساسی
- اصول
- دریافت کنید
- گرفتن
- داده
- رفتن
- خوب
- گوگل
- اعطای
- یونانی
- گروه
- آیا
- کمک
- اینجا کلیک نمایید
- HOT
- چگونه
- چگونه
- اما
- HTTPS
- انسان
- i
- if
- تأثیر
- مهم
- in
- شامل
- از جمله
- نشان دادن
- مداخله کردن
- به
- سرمایه گذاری
- مسائل
- IT
- JPG
- تنها
- نگاه داشتن
- آخرین
- قدرت نفوذ
- پسندیدن
- طولانی
- مدت زمان طولانی
- عمده
- بسیاری
- ممکن است..
- دیدار
- MFA
- قدرت
- نظامی
- قرارداد نظامی
- ذهن
- تغییر
- پول
- مانیتور
- بیش
- بسیار
- احراز هویت چند عاملی
- لازم
- نیاز
- نیازمند
- جدید
- فناوری های نوین
- هیچ
- هدف
- of
- مامورین
- دفاتر
- on
- ONE
- or
- کدام سازمان ها
- سازمان های
- دیگر
- خارج
- پچ کردن
- مسیر
- صبر کن
- دیدگاه
- برنامه ریزی
- افلاطون
- هوش داده افلاطون
- PlatoData
- سیاست
- سیاست
- فشار
- مشکل
- روش
- روند
- فرآیندهای
- برنامه
- محافظت از
- محفوظ
- حفاظت
- ارائه
- کوانتومی
- محاسبات کوانتومی
- به سرعت
- محدوده
- RE
- بدون در نظر گرفتن
- مربوط
- جایگزین کردن
- درخواست
- نیاز
- پاسخ
- بررسی
- راست
- خطر
- ارزیابی ریسک
- خطرات
- نورد
- s
- ایمن
- تیم امنیت لاتاری
- سیاست های امنیتی
- دیدن
- ارشد
- شدید
- کوتاه
- باید
- به سادگی
- نشسته
- So
- مزایا
- برخی از
- Spot
- ماندن
- هنوز
- ساختاری
- موفق
- چنین
- پشتیبانی
- فن آوری
- فن آوری
- پیشرفته
- که
- La
- محوطه
- شان
- آنها
- آنجا.
- اینها
- آنها
- اشیاء
- کسانی که
- تهدید
- زمان
- به
- هم
- در زمان
- ابزار
- تاپیک
- اعتماد
- در نهایت
- زیربناها
- استفاده کنید
- کاربران
- معتبر
- ویپس
- بود
- we
- بود
- چی
- تمام
- اراده
- با
- برنده شد
- مهاجرت کاری
- خواهد بود
- شما
- شما
- زفیرنت
- صفر
- اعتماد صفر