تفاوت PAM با IAM ( مدیریت دسترسی به هویت ) دارد؟

مدیریت دسترسی ممتاز گاهی اوقات با Identity Access Management (IAM) اشتباه گرفته می شود. IAM بر احراز هویت و مجوز دادن به انواع کاربران برای یک سازمان تمرکز دارد، که اغلب شامل کارمندان، فروشندگان، پیمانکاران، شرکا و حتی مشتریان است. IAM دسترسی عمومی به برنامه ها و منابع، از جمله on-prem و cloud را مدیریت می کند و معمولاً با سیستم های دایرکتوری مانند Microsoft Active Directory ادغام می شود.

تمرکز PAM (Privileged Access Management) بر روی کاربران، مدیران یا افرادی که دارای امتیازات بالایی در سازمان هستند، است. سیستم های PAM بطور خاص برای مدیریت و تضمین دسترسی این کاربران به منابع حیاتی طراحی شده اند.

سازمانها برای محافظت در برابر حملات به هر دو ابزار نیاز دارند.

سیستم های IAM سطح حمله بزرگتر دسترسی بسیاری از کاربران را در اکوسیستم سازمان پوشش می دهد. PAM تمرکز خود را روی کاربران ممتاز قرار می دهد – اما PAM از آن جهت مهم است که اگرچه سطح حمله کوچکتر را در بر می گیرد، اما یک سطح با ارزش است و نیاز به مجموعه دیگری از کنترل ها دارد که معمولاً مربوط نیستند یا حتی برای کاربران عادی مناسب نیستند (مانند ثبت جلسه).

چگونه IAM می تواند PAM را بهبود بخشد؟

مزایای متعددی برای ادغام راه حل PAM شما با محلول IAM شما وجود دارد. بسیاری از مشتریان این ادغام را انتخاب می کنند زیرا خطرات امنیتی را کاهش می دهد، توسط حسابرسان و مقررات انطباق مورد نیاز است و باعث بهبود تجربه کاربر می شود. IAM به شما اجازه می دهد:

برای دسترسی به PAM خود، احراز هویت چند عاملی (MFA) و احراز هویت تطبیقی ​​را اضافه کنید. این می تواند به تأمین نیازهای انطباق ، مانند PCI DSS مورد نیاز ۸.۳ کمک کند. بسیاری از مقررات مانند PCI DSS نیاز به اطمینان از دسترسی مدیریتی با ابزارهایی مانند MFA دارند.

اطمینان حاصل کنید که دسترسی ممتاز با خروج کارمند از سازمان به طور خودکار قطع می شود. باز هم ، این اغلب یک الزام مطابقت است ، مانند PCI DSS. همه ابزارهای PAM این را تضمین نمی كنند و – اغلب اوقات – بخشهای IT به اندازه كافی از كارمندان سابق خود بی بهره نیستند. وقتی آن کارمند به حسابهای ممتاز دسترسی داشته باشد ، می تواند فاجعه ای را رقم بزند.

اطمینان حاصل کنید که مدیران در روز اول کارایی دارند. با استفاده از IAM خود با PAM ، می توانید به طور خودکار مدیران PAM را تهیه کرده و در همان روز اول به آنها دسترسی مناسب بدهید.

یک تجربه کاربری واحد ارائه دهید. با استفاده از IAM خود به عنوان رابط PAM، تجربه کاربر را برای کاربران دارای امتیاز بهبود می بخشید، زیرا آنها از همان مکانی که به سایر منابع شرکتی دسترسی دارند به PAM دسترسی پیدا می کنند.

در نتیجه ، PAM نقش مهمی در تأمین منابع و داده های سازمان شما دارد. بهترین راه حل های مدیریت هویت شامل استفاده هماهنگ از IAM و سیستم PAM برای اطمینان از امنیت و قابلیت استفاده است.

بیشتر بخوانید

PAM (Privileged Access Management) چیست؟

مدیریت دسترسی ممتاز (Privileged Access Management) به اختصار PAM به سامانه هایی گفته می شود که حساب کاربرانی را که دارای مجوز دسترسی به منابع مهم و شرکتی هستند، به طور ایمن مدیریت می کنند. اینها ممکن است مدیران سیستم ها، دستگاهها، برنامه ها و سایر انواع کاربران باشند.

حسابهای کاربری ممتاز (Privileged Accounts) اهداف بسیار بالایی برای مجرمان اینترنتی است. این به این دلیل است که آنها مجوزهای بالایی را در سیستم ها دارند و به آنها امکان دسترسی به اطلاعات بسیار محرمانه و یا تغییر در سطح مدیریتی در برنامه ها و سیستم های مهم ماموریت را می دهند. در سال گذشته، ۴۴ درصد از نقض داده ها مربوط به اکانتهاب سطح بالا بوده است.

از مدیریت دسترسی ممتاز (Privileged Access Management) گاهی اوقات به عنوان مدیریت حساب ممتاز (Privileged Account Management) یا مدیریت جلسه ممتاز (Privileged Session Management) نیز یاد می شود. مدیریت جلسه ممتاز در واقع یکی از اجزای یک سیستم PAM خوب است.

چرا PAM مهم است؟

حسابهای ممتاز (Privileged accounts)در همه جا وجود دارد. انواع مختلفی از حسابهای ممتاز وجود دارد و می توانند در محل و در فضای ابری وجود داشته باشند. آنها از نظر حساب های دیگر متفاوت هستند زیرا سطح دسترسی بالایی دارند، از جمله توانایی تغییر تنظیمات برای گروه های زیادی از کاربران. همچنین، اغلب ممکن است چند نفر، حداقل به طور موقت، به یک حساب خاص ممتاز دسترسی داشته باشند.

به عنوان مثال، حساب Root در دستگاه Linux نوعی حساب ممتاز است. صاحب حساب (account owner) برای خدمات وب آمازون (AWS) شکل دیگری از حساب ممتاز است. حساب کاربری برای نمایه رسمی توییتر شرکت رسمی فرم دیگری است.

حسابهای دارای سطح دسترسی بالا دارای خطر جدی است. مجرمان اینترنتی بیش از هر نوع حساب دیگری به سرقت مدارک حساب های ممتاز علاقه دارند. بنابراین، آنها چالشی برای بخشهای فناوری اطلاعات به وجود می آورند.

به طور سنتی، با وجود خطر بالای خسارت زیاد در صورت به خطر افتادن چنین حساب هایی، دسترسی به این حساب ها معمولا به خوبی مدیریت نمی شود. مسائل معمول شامل بسیاری از افراد است که از یک حساب کاربری استفاده می کنند، بدون ثبت لاگ و پاسخگویی مشخص و پسوردهای ثابت که هرگز تغییر نمی کنند.

راه کارهای PAM برای رفع این خطرات است.

سیستم های مدیریت دسترسی ممتاز چگونه کار می کنند؟

یک مدیر PAM از پورتال PAM برای تعریف روش های دسترسی به حساب ممتاز در میان برنامه های مختلف و منابع سازمانی استفاده می کند. اعتبار حساب های ممتاز (مانند پسوردهای های آنها) در یک محل مخصوص رمز عبور بسیار امن ذخیره می شود. سرپرست PAM همچنین از پورتال PAM برای تعیین خط مشی افرادی که می توانند دسترسی به این حسابهای ممتاز و تحت چه شرایطی را داشته باشند استفاده می کند.

کاربران دارای امتیاز از طریق PAM وارد سیستم می شوند و بلافاصله دسترسی به حساب کاربری ممتاز را درخواست یا فرض می کنند. این دسترسی ثبت شده است و برای انجام انحصاری وظایف خاص موقت باقی می ماند. برای اطمینان از امنیت، معمولاً از کاربر PAM خواسته می شود توجیهی برای استفاده از حساب ارائه دهد. بعضاً تأیید مدیر نیز لازم است. غالباً به کاربر اجازه دسترسی به گذرواژه های واقعی که برای ورود به برنامه ها استفاده می شود داده نمی شود اما در عوض از طریق PAM به وی دسترسی داده می شود. علاوه بر این ، PAM اطمینان حاصل می کند که پسوردها اغلب به طور خودکار، یا در فواصل منظم یا پس از هر بار استفاده، تغییر می کنند.

سرپرست PAM می تواند از طریق پورتال PAM فعالیتهای کاربر را رصد کند و حتی در صورت لزوم جلسات زنده را در زمان واقعی مدیریت کند. PAM های مدرن همچنین از یادگیری ماشینی برای شناسایی ناهنجاری ها و استفاده از امتیاز دهی به خطر برای هشدار به مدیر PAM در زمان واقعی از عملیات پر خطر استفاده می کنند.

مزایای PAM چیست؟

افزایش امنیت مزیت آشکار اجرای سیستم PAM است. با این حال، این تنها کار.نیست PAM به شما کمک می کند:

از مجرمان سایبری محافظت کنید، کاربران دارای امتیاز، از قبیل سرپرستان، با توجه به به خاطر سپردن چندین رمز عبور با چالش های مشابه سایر کاربران روبرو هستند – و تمایل یکسانی به استفاده از رمز عبور مشابه در چندین حساب دارند. با این حال، به احتمال زیاد این کاربران هدف مجرمان سایبری قرار می گیرند. یک سیستم PAM می تواند نیاز مدیران به خاطر سپردن بسیاری از گذرواژه ها را کاهش دهد و از ایجاد کاربران با رمز عبور محلی / مستقیم سیستم جلوگیری کند. مدیریت جلسه و هشدارها به superadmin کمک می کند تا حملات احتمالی را در زمان واقعی شناسایی کند.

سیستم ها را در برابر حملات داخلی محافظت کنید متأسفانه تعداد قابل توجهی از حملات از سوی بازیگران بد داخل سازمان صورت می گیرد. یا کارمندانی که ترک کرده اند اما برای جلوگیری از دسترسی پس از عزیمت، به طور کامل تأمین مالی نشده اند.

بهره وری بیشتر یک PAM برای کاربران دارای امتیاز مفید است. به آنها اجازه می دهد تا سریعتر به سیستم مورد نیاز خود وارد شوند و بار شناختی به خاطر سپردن بسیاری از گذرواژه ها را کاهش می دهد. همچنین کاربر فوق العاده را قادر می سازد تا دسترسی آسان کاربر را از یک مکان مرکزی، به جای تعداد زیادی از سیستم ها و برنامه های مختلف، به راحتی مدیریت کند.

اطمینان از انطباق بسیاری از مقررات نیاز به مدیریت دقیق و ویژه دسترسی کاربر ممتاز و توانایی حسابرسی دارند. می توانید دسترسی به سیستم های حساس را محدود کنید، به تأییدیه های اضافی نیاز داشته باشید یا از احراز هویت چند عاملی برای حساب های ممتاز استفاده کنید. ابزارهای حسابرسی در سیستم های PAM فعالیت ها را ثبت می کنند و شما را قادر می سازند دنباله حسابرسی واضحی را ارائه دهید. PAM به سازمانها کمک می کند تا با مقرراتی مانند SOX ، HIPAA ، PCI DSS ، GLBA ، ISO 27002 ، ICS CERT ، FDCC ، FISMA مطابقت داشته باشند.

بیشتر بخوانید

آشنایی با Privileged Access Manager ( PAM ) به زبان ساده

PAM چیست؟

امروزه مدیران ارشد سازمان ها برای بالا بردن سطح امنیت و حفاظت از دارایی های اطلاعاتی خود سرمایه گذاری ویژه ای میکنند و از محصولات و راه کار های متنوعی بهره می برند. برای مثال: درگاه های شبکه را به انواع دیوار های آتش، IPS، WAF، UTM و … مجهز می کنند. حتی از روش ها و استاندارد های امنیتی، مانند: PCI-DSS و ISO27001 بهره می گیرند. اما در نهایت برای اینکه کار سازمان به انجام برسد به ناچار مجبور هستند دسترسی های سطح بالا، به سامانه های اطلاعاتی، نرم افزارها، سخت افزار ها و سرور های سازمان را به پیمانکار و یا افرادی بسپارند که شاید به صورت تمام و کمال مورد اطمینان و وثوق شان نباشند. آمار ها نشان می دهند که در سازمان های بزرگ، ریسک ها و تاثیر آسیب هایی که این افراد به مجموعه وارد می کنند بسیار قابل تامل است. فارغ از اینکه علت و انگیزه چه میتواند باشد و یا اینکه حوادث رخ داده عمدی بوده اند یا سهوی، نتیجه و تاثیر بسیاری از وقایع غیرقابل جبران است

بنابراین راهکاری بایستی اتخاذ گردد که بتواند این ریسک را پوشش داده تا چشم بسته به افراد اعتماد نکرده و منابع سازمان را بتوانیم با خیال آسوده در اختیار این کاربران قرار دهیم .این راهکار با نام اختصاری PAM به معنی privilege Access Manager شناخته میشود در دنیا فقط چندین محصول قدرتمند وجود دارند که این ریسک و نیاز را برای ما فراهم میکنند که از جمله CyberArk , WALLIX و محصولات دیگری که در این زمینه فعال می باشند.

بیشتر بخوانید

تاکتیک‌های اساسی برای محافظت از اکوسیستم‌های‌ ایمیل

از آنجایی که امنیت‌ ایمیل یک چشم انداز همیشه در حال تغییر است، تمرکز بر مرتبط‌ترین مسائل در چشم انداز تهدید، جایی است که سازمان‌ها باید از آن شروع کنند.

بنابراین، کدام تاکتیک‌های‌ ایمیل مرتبط‌ترین و مبرم‌ترین مسائلی هستند که باید روی آن تمرکز کنیم؟ بر اساس بینش‌های Cofense، این سه نوع حمله از سال ۲۰۲۱ رایج‌ترین آن‌ها بوده‌اند:

• فیشینگ اعتبارنامه
• به خطر انداختن‌ ایمیل تجاری (BEC)
• بدافزار‌ها

به گفته تحلیلگران مرکز دفاع فیشینگ Cofense، فیشینگ اعتبارنامه، حدود ۷۰ درصد از تمام حملات را تشکیل می‌دهد که BEC با ۷ درصد پشت سر این حملات قرار می‌گیرد و بدافزار (به همراه چند مورد دیگر) بقیه موارد را تشکیل می‌دهند. وقتی به آن اعداد نگاه می‌کنید و آن‌ها را با مواردی که در طول یک حمله فیشینگ اعتبارنامه موفقیت‌آمیز کنار گذاشته می‌شوند ترکیب می‌کنید، مشخص می‌شود که توقف حملات اعتبارنامه‌ای باید در اولویت باشد. این بدان معنا نیست که توقف حملات BEC و بدافزار مهم نیست، بلکه قطعاً مهم هستند. حملات موفق، مانند حملات باج‌افزاری، اغلب برای مهاجم بسیار سودآور و برای قربانی بسیار دردناک و پرخطر هستند.

برای هر سه این حملات، چند تاکتیک اساسی وجود دارد که سازمان‌ها باید اتخاذ کرده تا اطمینان حاصل کنند که از اکوسیستم‌ ایمیل خود محافظت می‌نمایند.

آموزش کاربران
حملات فیشینگ اعتبارنامه به دنبال سرقت نام‌های کاربری و رمز‌های عبور هستند و اغلب با استفاده از نمایش‌های جعلی از صفحات ورود واقعی انجام می‌شوند. بنابراین آموزش کاربران بسیار مهم بوده و اولین و بهترین گام برای ایمن نگه داشتن یک شرکت است. آموزش در زمینه تجارت واقعی بسیار کلیدی است، زیرا در صنعت تمایل بیشتری به تمرکز بر حجم نسبت به کیفیت وجود دارد. به عبارت دیگر، وقت کارمندان خود را با شبیه‌سازی‌های آموزشی که مرتبط نیستند تلف نکنید و به جای آن مستقیماً به سراغ آنچه که باید بدانند بروید.

این مسأله در مورد تهدیدات BEC و بدافزار نیز صادق است. پیوست‌های طرف‌های ناشناس خارجی همیشه مشکوک هستند و کسی که از طرف یکی از مدیران شرکت درخواست کارت‌های هدیه، حواله‌های وایری، کلاهبرداری‌های عاشقانه یا سایر تراکنش‌های مالی می‌کند، هرگز نباید بررسی و دانلود شود. تمام این انواع حملات در وهله اول توسط کارکنان آموزش داده می‌شود.

گزارش‌دهی
رویکرد دوم این است که اطمینان حاصل شود که کارمندان می‌توانند با مشاهده یک تهدید، آن را گزارش کنند. مرکز عملیات امنیتی شما (SOC) نمی‌تواند به آنچه که نمی‌بیند پاسخ دهد، بنابراین یک قابلیت گزارش‌دهی به SOC شما این امکان را می‌دهد تا دید مورد نیاز را به آنچه از طریق‌ ایمیل برای شما ارسال می‌شود داشته باشد. قابلیت‌های گزارش‌دهی حیاتی هستند، بنابراین یکی را انتخاب کنید که به راحتی استقرار یابد، از طیف وسیعی از پلتفرم‌ها در سازمان شما پشتیبانی کند، بتواند در هنگام گزارش شبیه‌سازی به کاربران بازخورد ارائه کند، و مهمتر از همه، ‌ ایمیل کامل را برای تجزیه و تحلیل به باکس سواستفاده‌های SOC ارائه دهد.

پاسخ سریع
رویکرد سوم ایجاد یک قابلیت واکنش سریع است که به شما امکان می‌دهد یک تهدید واقعی را جهت‌گیری کنید و به سرعت به آن پاسخ دهید. اگر هم بتوانید “عامل مخرب و بد” را شناسایی کنید و هم به “عامل مخرب و بد” پاسخ دهید، بنابراین تهدید را خنثی یا محدود کنید، سازمان خود را از یک حمله نجات داده‌اید. این فقط به گزارشگر یک‌ ایمیل بالقوه مخرب محدود نمی‌شود، بلکه به همه گیرندگان آن‌ ایمیل مربوط می‌شود. اکثر حملات بیش از یک‌ ایمیل را به یک شرکت ارسال می‌کنند، بنابراین اگر یکی از آن‌ها را پیدا کرده‌اید، احتمالاً‌ ایمیل بیشتری در راه دارید. یافتن‌ ایمیل‌های دیگر زمانی مهم است که نخواهید تهدیدی در صندوق ورودی کاربران وجود داشته باشد.

تجزیه و تحلیل پس از دریافت
در نهایت، قابلیت‌های موقعیت‌یابی که می‌توانند تکامل یابند و تهدید‌ها را بطور فعال شناسایی کنند، خطر را حتی بیشتر کاهش می‌دهد. دروازه‌های‌ ایمیل امن (Secure Email Gateway) یا SEG‌ها، یکی از روش‌ها هستند، اما ما به طور مداوم می‌بینیم که تهدید‌ها از این دروازه‌ها عبور می‌کنند، بنابراین نیاز به تجزیه و تحلیل و قابلیت‌های پاسخ پس از تحویل را الزامی می‌کنند. هر SEG موجود در بازار امروز دارای نقاط ضعفی است.

به‌طور سنتی، شرکت‌ها SEG‌ها را به‌صورت سری روی هم قرار می‌دهند تا احتمال شناسایی یک تهدید را افزایش دهند؛ که یک راه حل تجزیه و تحلیل پس از تحویل، که با دانش درباره آنچه در تمام SEG‌ها وجود دارد، از نظر عملکردی مؤثرتر و همچنین مقرون به صرفه‌تر است.

درک رایج‌ترین تهدید‌ها برای تعیین محل مصرف انرژی و منابع محدود، بسیار مهم است. همه انواع حملات‌ ایمیل خطرناک هستند، اما با آموزش، گزارش، تجزیه و تحلیل، شناسایی و پاسخ به خوبی اجرا شده، خطر تسلیم شدن در برابر هر یک از رویکرد‌های حمله‌ ایمیلی که در مورد آن صحبت کردیم را می‌توان کاهش داد.

بیشتر بخوانید

راه‌اندازی جهانی Cloud API در واتس‌اپ بزودی

واتس‌اپ با انتشار اخبار امروز مبنی بر راه‌اندازی واتس‌اپ Cloud API برای همه مشاغل در سراسر جهان، به ورود خود به بازار تجارت ادامه می‌دهد. ابزار توسعه‌دهنده جدید که در نوامبر گذشته در آزمایش بتا معرفی شد، یک نسخه مبتنی بر ابر واتس‌اپ کسب‌وکار API – اولین محصول سازمانی درآمدزا واتس‌اپ است – اما در زیرساخت شرکت مادر Meta میزبانی می‌شود.

این شرکت طی چندین سال گذشته پلتفرم Business API خود را به عنوان یکی از راه‌های کلیدی درآمدزایی اپلیکیشن پیام‌رسان رایگان ایجاد کرده بود. کسب و کارها به واتس اپ به ازای هر پیام پرداخت می کنند، با نرخ هایی که بر اساس منطقه و تعداد پیام های ارسالی متفاوت است. از اواخر سال گذشته، ده‌ها هزار کسب‌وکار بر روی نسخه غیر ابری Business API راه‌اندازی شدند که شامل مارک‌هایی مانند Vodafone، Coppel، Sears Mexico، BMW، KLM Royal Dutch Airlines، Iberia Airlines، Itau Brazil، iFood می‌شد. ، بانک مندیری و دیگران. استفاده از این نسخه داخلی از API رایگان است.

به گفته این شرکت، نسخه مبتنی بر ابر، با این حال، با هدف جذب بازاری از مشاغل کوچکتر و کاهش زمان ادغام از هفته ها به تنها چند دقیقه، طراحی شده است. همچنین رایگان است.

کسب‌وکارها API را با سیستم‌های بک‌اند خود ادغام می‌کنند، جایی که ارتباطات WhatsApp معمولاً تنها بخشی از استراتژی پیام‌رسانی و ارتباطی آن‌ها است. آنها همچنین ممکن است بخواهند ارتباطات خود را به SMS، سایر برنامه های پیام رسانی، ایمیل ها و موارد دیگر هدایت کنند. معمولاً، مشاغل با ارائه‌دهنده راه‌حل‌هایی مانند Zendeks یا Twilio کار می‌کنند تا به تسهیل این ادغام کمک کنند. ارائه دهندگان در طول آزمایشات بتای API ابری شامل Zendesk در ایالات متحده، Take in Brazil و MessageBird در اتحادیه اروپا بودند.

مارک زاکربرگ، مدیر عامل متا، در جریان رویداد زنده «مکالمات» متا که بر روی پیام‌رسانی متمرکز بود، در دسترس بودن جهانی و عمومی پلتفرم مبتنی بر ابر، که اکنون واتس‌اپ Cloud API نامیده می‌شود، اعلام کرد.

«بهترین تجربیات تجاری با مردم در جایی که هستند ملاقات می کند. در حال حاضر بیش از 1 میلیارد کاربر هر هفته با یک حساب تجاری در سراسر خدمات پیام رسانی ما ارتباط برقرار می کنند. آنها برای کمک، یافتن محصولات و خدمات، و خرید هر چیزی، از اقلام بلیط بزرگ گرفته تا کالاهای روزمره، به دنبال کمک هستند. و امروز، من با هیجان اعلام می‌کنم که ما واتس‌اپ را برای هر کسب‌وکاری با هر اندازه در سراسر جهان با واتس‌اپ Cloud API باز می‌کنیم.»

او گفت که این شرکت بر این باور است که API جدید به کسب و کارهای بزرگ و کوچک کمک می کند تا بتوانند با افراد بیشتری ارتباط برقرار کنند.

متا می‌گوید علاوه بر کمک به راه‌اندازی سریع‌تر کسب‌وکارها و توسعه‌دهندگان نسبت به نسخه داخلی، API Cloud به شرکا کمک می‌کند تا هزینه‌های پرهزینه سرور را حذف کنند و به آنها کمک می‌کند دسترسی سریع مشتریان را به ویژگی‌های جدید به محض ورود فراهم کنند.

برخی از کسب و کارها ممکن است از API صرف نظر کنند و به جای آن از برنامه اختصاصی WhatsApp Business استفاده کنند. برنامه تجاری واتس اپ که در سال 2018 راه اندازی شد، برای کسب و کارهای کوچکتری که می خواهند در سرویس واتس اپ حضور رسمی داشته باشند و با مشتریان ارتباط برقرار کنند، طراحی شده است. مجموعه‌ای از ویژگی‌ها را فراهم می‌کند که برای کاربران برنامه پیام‌رسانی رایگان واتس‌اپ در دسترس نیست، مانند پشتیبانی از پاسخ‌های سریع خودکار، پیام‌های تبریک، پرسش‌های متداول، پیام‌رسانی خارج از خانه، آمار و موارد دیگر.

امروز، متا همچنین ویژگی‌های قدرتمند جدیدی را برای برنامه WhatsApp Business خود معرفی می‌کند که با پرداخت هزینه ارائه می‌شود – مانند توانایی مدیریت چت در حداکثر 10 دستگاه. این شرکت همچنین لینک‌های کلیک به چت واتس‌اپ قابل شخصی‌سازی جدیدی را ارائه می‌کند که به کسب‌وکارها کمک می‌کند تا مشتریان را در حضور آنلاین خود جذب کنند، البته از جمله برنامه‌های دیگر متا مانند فیس‌بوک و اینستاگرام.

اینها بخشی از سرویس Premium آینده برای کاربران برنامه WhatsApp Business خواهند بود. جزئیات بیشتر از جمله قیمت اعلام خواهد شد.

بیشتر بخوانید

امکان دسترسی به شبکه‌های سازمانی با نقص مهم در فایروال‌های Zyxel

یک آسیب‌پذیری حیاتی (CVE-2022-30525) که چندین مدل از فایروال‌های Zyxel را تحت تأثیر قرار می‌دهد، به همراه یک ماژول Metasploit که از آن بهره‌برداری می‌کند، به صورت عمومی افشا شده است.

این آسیب‌پذیری که توسط جیک بینز، محقق Rapid 7 کشف شد و در ۱۳‌آوریل به Zyxel اطلاع داده شد، توسط این شرکت با پچ‌هایی که در ۲۸‌آوریل منتشر شد برطرف شد، اما تا کنون توسط شرکت از طریق CVE یا توصیه نامه امنیتی مرتبطی، تأیید نشده است.

جزییات CVE-2022-30525
آسیب‌پذیری CVE-2022-30525، ممکن است توسط مهاجمان احراز هویت نشده و از راه دور برای تزریق دستورات به سیستم عامل از طریق رابط HTTP مدیریتی فایروال‌های آسیب‌پذیر (در صورت قرار گرفتن در اینترنت) مورد سواستفاده قرار گیرد، که به آن‌ها اجازه می‌دهد فایل‌های خاصی را تغییر داده و کامند‌های سیستم‌عامل را اجرا کنند.

همانطور که توسط Zyxel تأیید شده است، این آسیب‌پذیری، بر مدل‌های فایروال و نسخه‌های فریمور زیر تأثیر می‌گذارد:

• USG FLEX 100(W), 200, 500, 700 – فریمور: ZLD V5.00 تا ZLD V5.21 Patch 1

• USG FLEX 50(W) / USG20(W)-VPN – فریمور: ZLD V5.10 تا ZLD V5.21 Patch 1

• ATP Series – فریمور: ZLD V5.10 تا ZLD V5.21 Patch 1

• VPN Series – فریمور: ZLD V4.60 تا ZLD V5.21 Patch 1

رفع و کاهش خطر
با وجود پچی که می‌توان آن را مهندسی معکوس کرد و ماژول Metasploit که در دسترس است، بیش از ۱۶۰۰۰ دستگاه آسیب‌پذیر قابل کشف از طریق Shodan ممکن است در روز‌ها و ماه‌های آینده مورد هدف مهاجمان قرار گیرند، که این اتفاق ممکن است به‌ویژه توسط کارگزاران دسترسی اولیه حادث شود.

به ادمین‌های دستگاه‌های آسیب دیده توصیه می‌شود در اسرع وقت فریمور خود را به نسخه V5.30 ارتقا دهند.

«در صورت امکان، بروزرسانی خودکار سیستم عامل را فعال کنید». بینز همچنین توصیه کرد دسترسی WAN به اینترفیس وب ادمین سیستم را غیرفعال کنید.

بینز از اینکه Zyxel این آسیب‌پذیری را بی‌صدا پچ کرده، ابراز تأسف کرده است، زیرا این «تنها به مهاجمان فعال کمک می‌کند و مدافعان را در مورد خطر واقعی مسائل جدید کشف‌شده در ناآگاهی کامل ر‌ها می‌نماید».

با این حال، زایکسل می‌گوید که این مسأله عمدی نبوده، بلکه به دلیل «ارتباط نادرست در طول فرآیند هماهنگی افشای اطلاعات» پیش آمده است.

بیشتر بخوانید

هشدار QNAP به مشتریان برای غیرفعالسازی پورت UPnP بر روی روتر‌های خود

پورت انتقال Universal Plug and Play (UPnP)، به منظور بازارسال پورت‌هایی که از یک دستگاه به دستگاه دیگر در یک شبکه استفاده می‌شوند، معرفی شد. این ویژگی به طور خودکار پورت‌ها را از دستگاهی به دستگاه دیگر با تنها یک تغییر در تنظیمات ارسال می‌کند و هیچ پیکربندی اضافی نیز مورد نیاز نخواهد بود.

این ویژگی در حال حاضر به طور گسترده توسط بسیاری از دستگاه‌ها در یک شبکه استفاده می‌شود. این ویژگی اجازه می‌دهد تا دستگاه‌ها با یکدیگر ارتباط مؤثرتری داشته باشند. این ویژگی همچنین می‌تواند به طور خودکار گروه‌های کاری را برای به اشتراک‌گذاری داده‌ها در بین سایر برنامه‌ها ایجاد کند.

آیا این ویژگی ایمن است؟
اگرچه این ویژگی می‌تواند از راه‌های بسیاری کمک‌کننده باشد، اما همچنان یک پروتکل است که ایمن نیست. این بدین دلیل است که UPnP از UDP مولتی‌کست استفاده می‌کند و رمزگذاری و احراز هویت ندارد. به همین دلیل، هکر‌ها قادر به ارسال فایل‌های مخرب بدون احراز هویت خواهند بود و می‌توانند کنترل سیستم را به دست آورند.

 

توصیه QNAP
ساختار QNAP Network Attached Storage (NAS) یک هاب پشتیبان است که تمام فایل‌ها و رسانه‌های مهم مانند عکس‌ها، فیلم‌ها و موسیقی را ذخیره می‌کند. این دستگاه یک یا چند هارد دارد و دائماً آنلاین است.

مجموعه QNAP توصیه کرد که این دستگاه باید پشت یک روت و فایروال باشد. علاوه بر آن این دستگاه نباید IP عمومی داشته باشد. سایر دستورالعمل‌ها شامل غیرفعال کردن ارسال دستی پورت و گزینه انتقال خودکار پورت UPnP در پیکربندی روت است.

مجموعه QNAP سرویسی به نام myQNAPcloud Link ارائه می‌دهد. این یکی از راه‌های بهتر برای کاربران جهت دسترسی به دستگاه‌های QNAP NAS است.

لازم به ذکر است که سرعت انتقال ممکن است به دلیل رله کردن ترافیک از طریق سرور‌های QNAP کندتر باشد.

از آنجایی که این سرویس یک اپلیکیشن تحت وب است، کاربران می‌توانند از طریق مرورگر وب به دستگاه‌های QNAP NAS خود دسترسی داشته باشند.

برای محافظت بیشتر، QNAP استفاده از عملکرد سرور VPN را در روتر توصیه کرد. با فعال کردن این عملکرد، QNAP NAS از طریق اینترنت اما تنها پس از اتصال به روتر VPN، قابل دسترسی است

اگر NAS باید یک پورت به اینترنت باز کند، چه باید کرد؟
برای کاربرانی که می‌خواهند QNAP NAS را به اینترنت متصل کنند، QNAP توصیه‌های احتیاطی خاصی برای کاهش قرار‌گیری در معرض خطر، ارائه کرده است.

اول آنکه، QNAP NAS باید پشت فایروال و روتر باشد.

دوم، QNAP نباید IP عمومی داشته باشد.

در صورت عدم استفاده از Telnet، SSH، وب سرور، SQL Server، phpMyAdmin و PostgreSQL، آن‌ها را غیرفعال کنید.

شماره پورت‌های متصل به اینترنت مانند ۲۱، ۲۲، ۸۰، ۴۴۳، ۸۰۸۰ و ۸۰۸۱ را به شماره‌های سفارشی تغییر دهید. به عنوان مثال، ۸۰۸۰ تا ۹۵۲۷.

فقط از اتصالات رمزگذاری شده مانند HTTPS، SSH و غیره استفاده کنید.

توجه کنید که QuFirewall را نصب نمایید و IP مجاز را به یک منطقه خاص در زیر شبکه محدود کنید.

اکانت مدیریت پیش فرض را غیرفعال کنید و یک حساب جدید راه‌اندازی کنید.

یک پالیسی رمز عبور قوی باید بر روی همه کاربران NAS از جمله حساب مدیریت اعمال شود.

همچنین، MFA را در QNAP NAS فعال کنید.

بروزرسانی خودکار سیستم عامل و برنامه باید فعال باشد. بروزرسانی همچنین می‌تواند برای جلوگیری از وقفه در پشتیبان‌گیری، همگام‌سازی یا هر کار دیگری برنامه‌ریزی شود.

آدرس‌های IP را که تلاش‌های ناموفق برای ورود بیش از حد دارند مسدود کنید و محافظت از دسترسی به IP را فعال کنید.

بیشتر بخوانید

چهار نکته اساسی برای به حداکثر رساندن امنیت API

حجم اینترفیس‌های برنامه‌نویسی برنامه‌ها (API) بین سال‌های ۲۰۲۰ و ۲۰۲۱ افزایش یافته است. Postman رشد جهانی اکوسیستم API را تأثیرگذار خوانده و اشاره کرد که چگونه شاهد افزایش ۳۹ درصدی در تعداد مجموعه‌های ایجاد شده تا ۳۰ میلیون بوده است. حتی رشد بیشتر در تعداد درخواست‌های API ایجاد شده، با تعداد ۸۵۵ میلیون، که افزایش ۵۶ درصدی را تشکیل می‌دهد نیز مشاهده شده است.

چرا این یک مزیت محسوب می‌شود؟
اساساً API‌ها چندین مزیت را برای سازمان‌ها فراهم می‌کنند. به گفته تامسون رویترز، API‌ها می‌توانند به سازمان‌ها در صرفه‌جویی در زمان و منابع با ساده‌سازی یا حذف کلی وظایف خاص کمک کنند. این می‌تواند دسترسی سازمان‌ها به داده‌هایشان و مشارکت در گزارش‌های در لحظه کسب‌وکار را آسان‌تر کند و در عین حال موارد خطای انسانی را که می‌تواند کسب‌وکار را به خطر بیندازد، به حداقل برساند.

با آزاد شدن این منابع، سازمان‌ها می‌توانند بر ارائه ارزش به مشتریان خود تمرکز کنند. آن‌ها همچنین می‌توانند از API‌ها برای متمایز کردن خود از رقبای خود از طریق یک یا چند تخصص استفاده کنند. API‌ها می‌توانند به آن‌ها کمک کنند تا نیاز‌های آن بخش‌های خاص را برطرف کنند و در نتیجه فرصت‌های تجاری جدید‌ امیدوار‌کننده‌ای ایجاد کنند.

چرا گاهی اوقات این یک مشکل محسوب می‌شود؟
با این حال، API‌ها می‌توانند پیچیدگی و خطرات امنیتی را ایجاد کنند. بر اساس تحقیقات انجام شده توسط Cloudentity، حدود ۹۷٪ از سازمان‌ها به دلیل نگرانی‌های امنیتی API در انتشار برنامه‌ها و سرویس‌های جدید با تأخیر مواجه شده‌اند. تقریباً نیمی از آن‌ها (۴۴٪) این نگرانی‌ها را به عنوان نگرانی‌های جدی مربوط به قرار گرفتن در معرض اطلاعات خصوصی و سایر داده‌ها بیان کرده‌اند.

گاهی اوقات، سازمان‌ها بیشتر بر روی حفظ زمان تحویل سریع برنامه‌ها تمرکز می‌کنند تا امنیت API‌های خود. این عدم تعادل به عنوان بودجه ناکافی برای تلاش‌های امنیتی API، از جمله آموزش آگاهی از امنیت برای توسعه‌دهندگان و سایر ذینفعان، ظاهر می‌شود. با اذعان به این یافته‌ها، جای تعجب نیست که فقط ۲ درصد از پاسخ‌دهندگان در نظرسنجی به توانایی سازمان خود برای ایمن‌سازی API‌های خود اطمینان داشتند.

فرصت‌هایی برای تغییر
بسیاری از سازمان‌ها به دنبال ایجاد تغییر برای امنیت API خود هستند. در نظرسنجی فوق الذکر توسط Cloudentity، حدود ۹۳ درصد از پاسخ‌دهندگان نشان دادند که قصد دارند بودجه و منابع خود را برای امنیت API افزایش دهند. بیش از نیمی (۶۴٪) نوشتند که بودجه آن‌ها می‌تواند تا ۱۵٪ در آینده افزایش یابد.

این یافته‌ها سؤال مهمی را مطرح می‌کند. سازمان‌هایی که به دنبال به حداکثر رساندن امنیت API خود هستند باید توجه خود را به کجا معطوف کنند؟ در زیر چهار نکته مهم که به این امر کمک می‌کند، ارائه شده است:

نکته شماره ۱: یک استراتژی مدیریت API را اتخاذ کنید
ابتدا، سازمان‌ها باید یک استراتژی مدیریت API را اتخاذ کنند. Help Net Security اشاره کرد که آن‌ها باید با ارائه فرآیند‌های واضح برای طراحی، پیاده‌سازی و مدیریت API که با الزامات کسب‌وکار مطابقت دارد، تا حد امکان به شکل پیشگیرانه‌ی، این استراتژی را انجام دهند. به عنوان بخشی از استراتژی خود، سازمان‌ها همچنین باید راه‌هایی را مستند کنند که از طریق آن تیم‌های امنیتی بتوانند آسیب‌پذیری‌های مربوط به API‌های خود را شناسایی، به‌ویژه ۱۰ نقطه ضعف برتر API که توسط پروژه امنیتی برنامه‌های باز وب (OWASP) شناسایی شده‌اند، اولویت‌بندی و اصلاح کنند. همه عناصر امنیتی دیگر از این پایه یک استراتژی مدیریت API سرچشمه می‌گیرند، بنابراین مهم است که آن را به درستی انجام دهید و با تکامل کسب‌وکار، آن را بازبینی و به روز کنید.

نکته شماره ۲: همه API‌های آن‌ها را پیدا کنید
با وجود یک استراتژی مدیریت API، سازمان‌ها می‌توانند تمام API‌های خود را در هر کجا که ساکن هستند کشف کنند. با این حال، آن‌ها باید در مورد نحوه برخورد با این مرحله، استراتژیک برخورد کنند. به عنوان مثال، IT همیشه در مورد همه API‌های مورد استفاده در سازمان نمی‌داند، بنابراین تکیه بر فرآیند‌های کشف دستی آن‌ها می‌تواند نقاط کور بحرانی ایجاد نماید.

سازمان Salt Security با این ارزیابی موافق است. آن‌ها در یک پست وبلاگ توضیح داده‌اند: «مستندسازی API، اگرچه به خودی خود بهترین روش است، اما ممکن است به طور مداوم انجام نشود. کشف خودکار اندپوینت‌های API، پارامتر‌ها و انواع داده‌ها برای همه سازمان‌ها ضروری است.»

با در نظر گرفتن این موضوع، سازمان‌ها باید API‌ها را در تمام محیط‌های خود نه فقط تولید، بلکه کشف کنند که شامل وابستگی‌های API و برچسب‌گذاری API‌های خود به عنوان بهترین عمل و شکل DevOps است.

نکته شماره ۳: افزایش آگاهی کارکنان از امنیت API
سازمان‌ها اگر نیروی کار آن‌ها تهدیدات موجود را درک نکنند، نمی‌توانند انتظار داشته باشند که همه از شیوه‌های امنیتی API پیروی کنند. برای رفع این مشکل، آن‌ها می‌توانند از آموزش آگاهی امنیتی برای آموزش کارکنان خود در مورد حملات مبتنی بر API و نحوه تهدید آن‌ها برای کسب‌وکار استفاده کنند. فوربز نوشت، این تلاش‌ها به برقراری امنیت در مراحل طراحی، ساخت و استقرار نرم‌افزار کمک می‌کند. همچنین مکمل ابتکارات DevSecOps است که برای ارتقای همکاری بین تیم‌های توسعه برنامه، امنیت و عملیات طراحی شده‌اند.

نکته ۴: به Zero Trust برسید
در نهایت، سازمان‌ها باید Zero Trust را به عنوان هدف خود در نظر بگیرند. یک رویکرد Zero trust می‌تواند به تیم‌های امنیتی کمک کند تا به طور مداوم سرویس، درخواست‌کننده و مشتری را تأیید کنند، بنابراین تهدیدات حملات API را به حداقل می‌رساند. تیم‌ها همچنین می‌توانند از Zero Trust برای ممیزی آن درخواست‌ها برای نشانه‌های ایجاد خطر و شاخص‌هایی که سپس می‌توانند برای محدود کردن دامنه یک حادثه بر اساس آن‌ها عمل کنند، استفاده کنند.

بیشتر بخوانید

چرا IBM یکی از اخلاقی‌ترین شرکت‌های جهان شد

گروه مطالعات اخلاقی پژوهشگاه فضای مجازی در گزارشی انتخاب شرکت IBM به‌عنوان یکی از اخلاقی‌ترین شرکت‌های جهان را طبق گزارش عملکردی که این شرکت منتشر کرده، بررسی کرده است.

نوشته پیش رو گزارشی است که شرکت آی‌بی‌ام (IBM) در پی انتخاب خود به‌عنوان یکی از اخلاقی‌ترین شرکت‌های جهان در دو سال متوالی منتشر کرده است. آی‌بی‌ام در این گزارش به برخی اقدامات در راستای تحقق ارزش‌های اخلاقی و همچنین اصول و ارزش‌های خود اشاره می‌کند و این انتخاب را مرهون سیاست‌های در پیش‌گرفته خود می‌داند.

این نوشتار صرف‌نظر از صحت یا عدم صحت ادعاهای این شرکت در مورد خود، می‌تواند برای شرکت‌ها به‌خصوص در حوزه فناوری و فضای مجازی قابل استفاده باشد و به‌همین دلیل منتشر می‌شود.

آی‌بی‌ام برای دومین سال متوالی توسط مؤسسه اتیسفیر به‌عنوان یکی از اخلاقی‌ترین شرکت‌های جهان معرفی شد. مؤسسه اتیسفیر، سازمانی است که فعالیت‌های آن مختص تعریف و پیشبرد استانداردهای شیوه‌های اخلاقی کسب‌وکار در سراسر جهان است.

امروزه، دولت‌ها، مشاغل و افراد، بیش از هر زمانی دیگر، اخلاق‌مداری شرکت‌ها در نحوه انجام کارشان را مورد ارزیابی قرار می‌دهند. با توجه به اهمیت روز افزون اخلاقیات در تجارت، شرکت آی‌بی‌ام (IBM) فهرستی از شرکت‌هایی را مشخص می‌کند که بر کسب‌وکارها و جوامع در سراسر جهان اثرات مثبت می‌گذارند و با شرکای تجاری و مشتریان خود به‌صورت دائم و یکپارچه برای انجام امور اخلاقی تلاش می‌کنند.

اخیراً شرکت آی‌بی‌ام به کمک شرکت « مورنینگ کانسالت » مطالعه‌ای انجام داد که بیش از ۷۰۰۰ نفر در ۱۴ کشور جهان در آن شرکت کردند. در این مطالعه از افراد خواسته شد ارزش درک‌شده توسط مشاغل را در زمینه بهبود نیروی کار، پایداری محیط‌زیست و جامعه مدنی رتبه‌بندی کنند.

تحقیقات نشان داد که ۸۰ درصد از پاسخ‌دهندگان در سراسر جهان بر این موضوع تاکید داشتند که شرکت‌ها وظیفه دارند کارمندان، محیط و جامعه را به اندازه اهمیت ارائه سود به سهامداران، در اولویت قرار دهند. به همین دلیل است که آی‌بی‌ام بیش از یک قرن، سعی در جلب و حفظ اعتماد همه ذی‌نفعان اعم از مشتریان، شرکا، کارمندان و مردم در جامعه هدف خود در سراسر دنیا دارد. اساس فلسفه کسب‌وکار این شرکت تعهد بلندمدت به یکپارچگی است و همواره این تعهد را در تعاملاتش با ذی‌نفعان رعایت می‌کند.

رویکرد آی‌بی‌ام اهمیت به محیط زیست در تولید و ارائه محصولات و عملیات، پایداری زنجیره تأمین جهانی، حکمرانی، اخلاق و چگونگی معرفی فناوری‌های نوظهور مانند هوش مصنوعی در تمام جهان است. بر مبنای همین اعتماد است که ۹۵ درصد از ۵۰۰ شرکت بزرگ آمریکا، برای مدیریت اطلاعات خود به آی‌بی‌ام تکیه می‌کنند.

به‌عنوان‌مثال آی‌بی‌ام در سال ۲۰۱۸، ۲۵.۸ میلیارد دلار در شبکه جهانی متشکل از بیش از ۱۳۰۰۰ تأمین‌کننده هزینه کرد تا فرصتی را برای ارتقای ارزش‌هایش و کمک به پیشرفت اقتصادی- اجتماعی فراهم کند.

این شرکت با تأمین‌کنندگان جهت تأمین نیازها و ارزیابی و انطباق با راه‌حل‌های پایدار همکاری می‌کند و به‌مدت ۵۰ سال تلاش کرده است تا تنوع زنجیره تأمین را افزایش دهد. نیمی از ۱۰۰ تأمین‌کننده برتر این شرکت، گزارش مسئولیت اجتماعی خود را نیز منتشر کرده‌اند.

آی‌بی‌ام از همان ابتدا، سیاست‌هایی را اتخاذ کرده است که مشارکت را ترویج دهد، با مردم با احترام رفتار کند و ارزش‌های آنان را بپذیرد. این میراث امروزه در همه ابعاد خصوصی و عمومی در این شرکت ادامه دارد. اصول صداقت و شفافیت IBM ، بازتابی از یک دوره جدید اخلاقی است؛ دوره‌ای که فناوری به‌طور فزاینده‌ای بر همه جنبه‌های جامعه از نحوه ارائه خدمات دولتی، نحوه خرید و سرگرمی، نحوه یادگیری کودکان و همچنین نحوه برخورد پزشکان با بیماران تأثیر می‌گذارد.

به همین دلیل است که در قرن بیست و یکم و عصر ارتباطات، اهمیت به جنبه اخلاقی امور، بهترین رویکرد تجاری محسوب می‌شود. موفق‌ترین سازمان‌ها همیشه بر ارزش‌ها و اهداف تمرکز می‌کنند تا تفکر بلندمدت خود را به سمت تبدیل دنیا به مکانی بهتر هدایت کنند.

آی‌بی‌ام برای بیش از یک قرن، این رویکرد را داشته است و با ظهور فناوری‌های جدید و تحول جامعه، همچنان این تفکر پابرجا باقی مانده است.

بیشتر بخوانید

چگونه یک تیم امنیت سایبری متنوع‌تر ایجاد کنید

سازمان‌ها با هجمه عظیمی از تهدیدات فزاینده، گسترش سطوح حمله و کمبود مهارت‌های سایبری روبرو هستند. این تا حدی به دلیل پیچیدگی روزافزون بعد اقتصاد جرایم سایبری است که به تریلیون‌ها دلار در سال رسیده است. همچنین به دلیل سرمایه‌گذاری‌های سریع سازمان‌ها در فناوری‌های دیجیتال و افزایش کار از راه دور است که فناوری جدید و شکاف‌های انسانی را برای عوامل تهدید ایجاد کرده است.

تیم‌های امنیت سایبری تحت فشار مبارزه برای مدیریت چشم انداز تهدید که به سرعت در حال تحول و گسترش سطوح حملات شرکتی است، می‌باشند. این تیم‌ها به تخصص دائمی رو به تکامل در ابعاد و زبان‌های دیجیتال متعدد نیاز دارند. علاوه بر این، این صنعت با کمبود مهارت‌های فزاینده مواجه است و کسب‌وکار‌ها در تلاش برای ایفای نقش‌های امنیتی حیاتی در تیم‌های خود هستند.

کاهش این چالش‌های استخدام را می‌توان با تنوع بخشیدن به مسیر ورودی استعداد‌ها به دست آورد. این امر هم مجموعه استعداد‌ها را گسترش می‌دهد و هم به طور کلی به ایجاد فرهنگ امنیت سایبری سالم‌تر کمک می‌کند.

موانع ورود
در حالیکه از هر چهار متخصص امنیت سایبری در بریتانیا، یک نفر می‌گوید که به دلیل تنوع و مسائل مربوط به مشمولیت، موانع شغلی را تجربه کرده است، اما یک تیم متنوع و فراگیر در حوزه امنیت سایبری نوآورتر است. این میزان در میان زنان، گروه‌های اقلیت قومی، افرادی که نیاز‌های دسترسی دارند و افراد با روحیات واگرا بسیار بالاتر است. علاوه بر این، از هر پنج متخصص امنیت سایبری، یک نفر احساس می‌کند که نمی‌تواند در محل کارش، خودش باشد، که این رقم برای افراد ناتوان و با روحیات واگرا بسیار بالاتر است.

این‌ها یافته‌های گزارش «تنوع رمزگشایی» مجموعه NCSC است که نوامبر گذشته منتشر شد. پس از این گزارش، لیندی کامرون، مدیرعامل NCSC گفت: صنعت باید اطمینان حاصل کند که حرفه امنیتی منعکس‌کننده تنوع غنی و طیف گسترده‌ای از استعداد‌ها در سراسر کشور است.

این «طیف کامل استعدادها» ضروری است: استراتژی‌های امنیت سایبری مؤثر باید دیدگاه‌های متعددی را که یک تیم متنوع می‌تواند ارائه دهد، همراه با نوآوری، حل مشکل و ایجاد اجماع که زمانی اتفاق می‌افتد که افراد با پیشینه‌های مختلف گرد هم می‌آیند را برای یک چالش جمع کند.

پهن کردن تور!
طرز فکر فعلی در مورد اینکه چه چیزی یک حرفه‌ای امنیتی “خوب” را می‌سازد، و مشخصات شغلی غیرواقعی که داوطلبان را ملزم به داشتن همه شرایط مورد تقاضا می‌کند، ریسک توقف نوآوری را بالا می‌برد.

به‌عنوان رهبران امنیتی، می‌توانیم با تجدیدنظر در استخدام امنیت سایبری برای ایجاد نیروی کار سایبری که برای تجارت امروز مناسب‌تر است، این نقص را برطرف کنیم. این صنعت به مدیرانی با تجربه فناوری اطلاعات با پیشینه‌های مختلف نیاز دارد که حوزه‌های دیجیتالی را که کسب‌وکار‌ها می‌خواهند اولویت‌بندی کنند، درک کنند. ما به افرادی نیاز داریم که دیدگاه‌های جدیدی را برای تقویت راه‌حل‌های جدید ارائه دهند و با CV معمولی امنیت سایبری سازگار نباشند، زیرا دیگر چنین چیزی وجود ندارد.

با این حال، تمایل به اولویت دادن به تجربیات و صلاحیت‌های خاص، مانند اعتبار سنجی حرفه‌ای امنیت سیستم‌های اطلاعاتی تأیید شده (CISSP)، بر مهارت‌های قابل انتقال، ممکن است نامزد‌های مناسب این جایگاه را از دور خارج کند. همچنین، سایر کاندیدا‌های مناسب نادیده گرفته می‌شوند زیرا الگوریتم‌های منابع انسانی جستجو برای کلمات کلیدی و اعتبار آن‌ها را فیلتر کرده است.

یک اشتباه دیگر این است که بخواهیم شروع‌کننده‌های جدید وارد میدان شوند، زیرا تیم‌ها برای سرمایه‌گذاری روی فردی که «اثبات نشده» آنقدر کوچک هستند، که چنین کاری را نمی‌کنند. و شاید این دیدگاه وجود دارد که زمان صرف شده برای یافتن یونیکورن‌ها می‌تواند صرف آموزش یک گرین‌هورن شود.

مهارت‌های مهم
البته، استعداد فنی و توانایی درک سریع فناوری‌ها و روش‌های جدید مهم است. با این حال، تفکر خارج از چارچوب، توجه به جزئیات، میل به درک چگونگی کار کردن چیز‌ها (و خرابی آنها) و استعداد برای تشخیص عواقب ناخواسته کار‌ها نیز به همین صورت مهم و ضروری است. علاوه بر این، اگر می‌خواهید در این بخش پیشرفت کنید، مهارت‌های ارتباطی خوب و توانایی ساده‌سازی مجموعه‌ها به طور فزاینده‌ای حیاتی هستند.

نامزد‌های با پیشینه در بخش‌های نیمه مرتبط مانند مهندسی و علوم داده نیز این مهارت‌ها را دارند. ستاره‌های سایبری فردا ممکن است ریاضیدانان، مدیران پایگاه داده، سربازان سابق و کسانی باشند که در بخش‌های امنیتی نیمه مرتبط کار می‌کنند. هیچ نقش معمولی‌ای در امنیت سایبری وجود ندارد (از فضای ابری تا اندپوینت و SOC تا GRC) و فعال کردن اقدامات جانبی می‌تواند به کاهش کمبود مهارت کمک کند.

ادعا‌هایی وجود دارد که رشد هوش مصنوعی و یادگیری ماشینی می‌تواند به رفع شکاف‌های مهارتی با تکمیل کار‌های منوآل مکرر در سرعت و مقیاس کمک کند. این برای موارد استفاده خاص مانند تشخیص تهدید و پاسخ صادق است، جایی که راه‌حل‌های تشخیص و پاسخ گسترده (XDR) مجموعه داده‌های عظیمی را برای الگو‌های رفتار مشکوکی که چشم انسان ممکن است خطا کند و نبیند، تحلیل می‌کند. با این حال، بسیاری از این ابزار‌ها هنوز نیاز به آموزش و تنظیم دقیق نیاز‌های سازمان دارند و تحلیلگران مجرب نیز باید بر اساس داده‌های تولید شده عمل کنند.

تقویت روند کار
با توجه به سرعت فعلی تغییرات تکنولوژیکی و اجتماعی، باز کردن فرآیند استخدام برای جذب نیروی کار با تنوع شناختی بسیار تأثیرگذارتر است. محیط‌های فناوری اطلاعات و فرآیند‌های کسب‌وکار سریع‌تر از آن چیزی که دانشگاه‌ها و شرکت‌های اعتباربخشی می‌توانند مدارک جدید را ارائه کنند، در حال تغییر هستند. در بیش از یک سال، ماهیت محل کار و نحوه عملکرد امنیت سایبری در آن با تغییر به سمت کار‌های از راه دور و ترکیبی انبوه ناشی از همه‌گیری جهانی کرونا، به سرعت تکامل یافته است. یافتن باهوش‌ترین استعداد‌ها باید در اولویت باشد و باید به آن‌ها آموزش‌های مربوط به نقش خاص در حین کار ارائه شود.

تغییرات فرهنگی از این دست همیشه به طور طبیعی در سازمان‌ها اتفاق نمی‌افتد. با این حال، از آنجایی که امنیت سایبری به یک تمایز رو به رشد مهم برای شرکت‌ها تبدیل می‌شود، شرکت‌هایی که نیاز به تغییر را درک می‌کنند، بهترین موقعیت را برای رشد خواهند داشت.

بیشتر بخوانید