الإجابة البسيطة على العديد من الخروقات الأمنية الكبرى؟ محركات الإبهام

مؤلف: Judy Howell
تاريخ الخلق: 4 تموز 2021
تاريخ التحديث: 12 قد 2024
Anonim
الإجابة البسيطة على العديد من الخروقات الأمنية الكبرى؟ محركات الإبهام - تقنية
الإجابة البسيطة على العديد من الخروقات الأمنية الكبرى؟ محركات الإبهام - تقنية

المحتوى


يبعد:

حدثت العديد من أكبر انتهاكات الأمان من خلال عصا USB.

يمكن لمسؤولي الشبكة فعل الكثير لتخفيف مخاطر الأمان. يمكنهم تثبيت أحدث برامج مكافحة الفيروسات ومكافحة البرامج الضارة ، ومراقبة أنظمتها الخاصة بالتهديدات الخارجية ، وتثبيت أدوات المصادقة أو أدوات الوصول متعددة المستويات لهندسة الطرق التي يمكن للمستخدمين من خلالها الوصول إلى البيانات. عند وضع خطة أمنية شاملة ، يقضي متخصصو تكنولوجيا المعلومات الكثير من الوقت في البحث عن طرق مختلفة لتصفية الهجمات الإلكترونية والسيطرة عليها التي قد تحدث من خلال اتصالات IP أو الملفات المرسلة عبر الإنترنت. ما لا يمكن التحكم به في العديد من الأنظمة هو استخدام أجهزة خارجية صغيرة. لهذا ، يعتمد مخططو أمن تكنولوجيا المعلومات عادة على الحس السليم القديم.

لسوء الحظ ، هذا هو ما يخطئون.

يعرف معظم الأشخاص الذين يعملون في شركات ذات رؤية أكثر استنارة لأمن تكنولوجيا المعلومات أنه لا ينبغي عليهم توصيل محركات أقراص فلاش بمحطات عمل الشركات أو أي نظام أو نقاط أخرى. لقد تم تدريبهم على المخاطر التي تمثلها محركات أقراص USB هذه. ومع ذلك ، هذا لا يمنع الكثير من الأشخاص من توصيل أي جهاز قديم قد يجدونه مستلقين في درج مكتبي أو حتى في موقف السيارات. لقد وجدت دراسات مختلفة أن غالبية المستخدمين سيحاولون تجربة محرك أقراص فلاش طائش ، معظمهم بدافع الفضول.


إنه الافتراض بأن هذه الأجهزة الصغيرة غير ضارة والتي سمحت باستخدامها في بعض أكبر خروقات الأمان في الذاكرة الحديثة. كيف حصل إدوارد سنودن على أسرار ضمانات الأمن السلبية.

التخطيط ل USB وأمن نقطة النهاية

يستخدم محترفو التكنولوجيا اليوم بعض المصطلحات المحددة للحديث عن كيفية حماية البيانات الحساسة من محركات أقراص فلاش وأجهزة USB الصغيرة الأخرى. غالبًا ما تكون هذه الفكرة جزءًا من "أمان نقطة النهاية" التي تبحث في كيفية توفير محطة عمل أو جهاز محمول أو قطعة أخرى للأجهزة إمكانية الوصول إلى المستخدمين النهائيين.

يقوم المخططون أيضًا بتقسيم أمان النظام الشامل إلى عدة فئات ، بما في ذلك البيانات في حالة الراحة والبيانات المستخدمة. البيانات في بقية هي البيانات التي تم وضعها بنجاح في وجهة تخزين مستقرة. البيانات المستخدمة هي البيانات التي يتم نقلها عبر نظام ، بما في ذلك البيانات التي يتم توجيهها إلى جهاز مزود باتصالات USB المتاحة. هذا هو المكان الذي يبدأ فيه المسؤولون في النظر في كيفية التحكم في جميع التهديدات التي تتعرض لها محركات أقراص فلاش غير المفلترة أو اتصالات محرك أقراص الإبهام.


مشاكل كبيرة مع محركات أقراص USB

لقد تحدثنا إلى عدد من المهنيين المختلفين لمحاولة معرفة التحديات الرئيسية التي يواجهها أمن الشبكات ، وكيف يخططون للتعامل معها. بالنسبة للعديد من أولئك الذين يحاولون حماية أنظمة الشركة ، يعود الأمر إلى البرامج الضارة والفيروسات وفقدان البيانات. يمكن تحليل هذه التهديدات الثلاثة الكبرى وتصنيفها بطرق مختلفة ، ولكنها تتعلق جميعًا بأنواع الاستخدامات غير العادية لـ USB القابلة للإزالة التي تنعكس في العمود الفقري للمشرف.

بالتأكيد ، يمكن للمسؤولين ببساطة الغراء في منافذ USB ، ولكن العديد من الشركات تحتاج إلى استراتيجية أكثر تعقيدًا ، لأن اتصالات USB توفر وظائف مهمة لأنظمة الأجهزة.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

وقال JaeMi Pennington ، ممثل GFI ، وهي شركة توفر أمانًا لنقطة النهاية ، "تشكل المكونات الإضافية تهديدين لشبكة الشركة: قد تحتوي على برامج ضارة يمكن إدخالها بعد ذلك إلى الشبكة ، وتمكن من تسرب البيانات وسرقةها". الحلول التي يمكن أن تحدد عند ظهور نوع معين من المعلومات المحمية من أنظمة الشركة وعلى محركات الأقراص الجذر أو USB.

وقال بينينجتون: "تحتاج المؤسسات إلى نشر حلول يمكنها اكتشاف وجود أجهزة تخزين نقطة النهاية ، ويمكنها أيضًا الكشف عن وقت نسخ المعلومات إلى جهاز واحد" ، مضيفًا أنه يمكن للشركات أيضًا استخدام محركات الأقراص المحمولة المشفرة.

وفقًا لتوني سكالزيتي ، مدير تطوير الأعمال في Softpath System ، لا تختلف المشكلات المتعلقة بأجهزة USB عن التهديدات القديمة التي تشكلها الأقراص المرنة ، والتي قد تؤدي أيضًا إلى ظهور فيروسات في أنظمة الأجهزة بالأمس.

وقال سكالزيتي "أكبر خطأ يمكن أن ترتكبه منظمة تكنولوجيا المعلومات هو محاولة ببساطة تعطيل الوصول".

هذا لا يعني أن الشركات لا تحتاج إلى المتابعة بحذر.

"يمكنك إدخال أكبر عدد تريده من جدران الحماية وأجهزة أمان الاتصالات ، لكن طالما كان لدى المستخدم النهائي القدرة على توصيل جهاز USB بجهاز كمبيوتر ، فمن الممكن تجاوزها تمامًا والانتقال مباشرة إلى الكمبيوتر باستخدام البرامج الضارة يقول نيل Rerup ، مؤلف تكنولوجيا المعلومات ومؤسس Enterprise CyberSecurity Architects. "أنت بحاجة إلى التعامل كأجهزة غير موثوق بها."

يوصي Rerup بتعطيل منافذ USB من خلال استخدام سياسات الدليل النشط ، على الرغم من أنه يلاحظ أن هذا قد يتداخل مع أنواع أخرى من وظائف الكمبيوتر الضرورية. ويضيف أن هناك بديلًا آخر يتمثل في فحص منافذ USB عن طريق حزم مكافحة الفيروسات عندما يقوم المستخدمون بالتوصيل ، مما قد يتطلب الكشف المتقدم عن الأجهزة. بالإضافة إلى ذلك ، يقترح Rerup نوعًا من "فرز USB" ، حيث يُسمح لمنافذ USB المهمة جدًا بالبقاء في لوحة ، ويتم إغلاق الآخرين.

بالعودة إلى التشفير ، يوصي بعض المتخصصين في تكنولوجيا المعلومات بأنواع أوسع من استراتيجيات التشفير التي يمكن أن تحمي البيانات أثناء انتقالها عبر الأنظمة.

يقترح Jaspreet Singh ، المؤسس المشارك والرئيس التنفيذي لشركة Druva ، أنه باستخدام طرق التشفير مثل SSL ، يمكن حماية حركة مرور الشبكة من الوصول غير المصرح به. وقال إن أدوات تدقيق البيانات الإضافية يمكن أن تكون مفيدة أيضًا.

واجهة المستقبل

حتى مع وجود استراتيجيات مثل ما سبق ، فإن تحديات التعامل مع مشكلات أمان منفذ USB قد تكون هائلة. السؤال الكبير هو ما إذا كان جيل الغد من المهنيين الإداريين سيكون لديهم نفس المخاوف.

عند النظر إلى ما إذا كانت محركات أقراص USB المحمولة ستكون موجودة في المستقبل ، من المفيد النظر إلى الأنظمة والأجهزة دون اتصال USB. مثال على ذلك هو عدم وجود اتصال USB لأجهزة iPad ، على سبيل المثال. في أحد الإعلانات الحديثة (أدناه) لجهاز الكمبيوتر اللوحي Microsofts Surface ، يقول جهاز iPad الذي يسير بخطى شديدة الإبهام: "أنا آسف. ليس لدي منفذ USB ..."

فكيف الأنظمة دون نقل ملفات USB؟ بشكل عام ، مع أنظمة التخزين السحابية الجديدة ، حيث لا يتعين على المستخدم النهائي أن يحمل "تحميل البيانات" على محرك أقراص USB أو أي نوع آخر من الأجهزة. تتميز هذه الأنواع من الأنظمة بمفاضلة كبيرة ؛ الأجهزة جيدة جدًا لاستيعاب البيانات (لا يمكنها قبول ملف .doc أو صورة بسيط من خارج نطاق الشبكة) ، ولكنها توفر الكثير من الراحة على خلاف ذلك ، ومخاطر أمان أقل.

مثال آخر هو Google Glass ، واجهة الحوسبة الجديدة القابلة للارتداء. نظرًا لأن هذه الأنواع من الأجهزة غير قابلة للاتصال بـ USB ، يجب أن يكون نقل الملفات موجودًا في السحابة. بمرور الوقت ، قد يساعد هذا بعض الشركات في تجديد أنظمة تكنولوجيا المعلومات الخاصة بها والتعامل بشكل أقل مع جميع مخاطر "USB القذرة".