بایگانی برچسب برای: امنیت اطلاعات

در دنیای دیجیتال امروز، حفاظت از داده‌ها برای هر کسب‌وکاری حیاتی است. فناوری جلوگیری از نشت داده (DLP) ابزاری قدرتمند است که به سازمان‌ها کمک می‌کند تا اطلاعات حساس خود را ایمن نگه دارند و از دسترسی غیرمجاز یا سرقت داده‌ها جلوگیری کنند.

با استفاده از راهکارهای DLP، کسب‌وکارها می‌توانند داده‌های محرمانه‌ی خود را شناسایی و دسته‌بندی کرده و به‌صورت خودکار بر جریان اطلاعات نظارت کنند. این سیستم‌ها به‌خصوص در مواقعی که داده‌ها در حال انتقال از شبکه یا ارسال ایمیل هستند، از خروج اطلاعات حساس جلوگیری می‌کنند. به‌عنوان مثال، شرکت‌های مالی و بانکی با استفاده از DLP، اطلاعات مشتریان و تراکنش‌های مالی را ایمن نگه می‌دارند؛ یا شرکت‌های دارویی و تحقیقاتی با بهره‌گیری از DLP از داده‌های حساس خود در برابر نشت و سرقت محافظت می‌کنند.

از نمونه‌های موفق می‌توان به شرکت‌هایی مانند مایکروسافت، جی‌پی مورگان و گوگل اشاره کرد که با پیاده‌سازی DLP، حفاظت از اطلاعات محرمانه خود را تضمین کرده و ریسک‌های امنیتی را کاهشداده‌اند.

سرمایه‌گذاری در DLP، امنیت و اعتماد مشتریان را برای شما به ارمغان خواهد آورد و با ایجاد زیرساخت‌های امنیتی قوی، شما را در برابر تهدیدهای سایبری ایمن نگه می‌دارد.

در دنیای دیجیتال امروز، اهمیت محافظت از دارایی‌های آنلاین شما بسیار مهمتر از همیشه است. همانطور که تهدیدات سایبری به طور فزاینده‌ای پیچیده می‌شوند، ادغام اقدامات امنیتی پیشرفته در استراتژی مدیریت ریسک شما، امری ضروری است. یکی از این اقدامات، پیاده‌سازی فایروال‌های کاربردی وب فضای ابری یا Cloud Web Application Firewall (WAF) است. در این مقاله، ما بررسی خواهیم کرد که چگونه WAF‌های ابری می‌توانند استراتژی مدیریت ریسک شما را بهبود بخشند و همچنین نکات عملی را برای ترکیب موثر آنها ارائه دهیم.

درک Cloud WAFs

اساسا WAF‌های ابری راه‌حل‌های امنیتی هستند که برای محافظت از برنامه‌های کاربردی وب در برابر انواع مختلف حملات سایبری، از‌جمله تزریق SQL، اسکریپت بین سایتی (XSS) و حملات Distributed Denial-of-Service (DDoS) طراحی شده‌اند. برخلاف فایروال‌های سنتی که از کل شبکه‌ها محافظت می‌کنند، Cloud WAF به طور خاص بر روی ایمن‌سازی برنامه‌های وب با فیلتر کردن و نظارت بر ترافیک HTTP/HTTPS بین برنامه وب و اینترنت تمرکز می‌کنند.

چرا WAF‌های ابری برای مدیریت ریسک حیاتی هستند؟

١. محافظت در برابر تهدیدات رایج: WAF‌های ابری امکان محافظت قوی در برابر آسیب‌پذیری‌های رایج برنامه‌های وب ارائه می‌دهند. با قوانین امنیتی از پیش پیکربندی شده و به روز‌رسانی‌های منظم، آنها می‌توانند در برابر طیف گسترده‌ای از حملات دفاع کنند و خطر نقض داده‌ها و خرابی‌ها را کاهش دهند.

٢. مقیاس‌پذیری و انعطاف‌پذیری: همانطور که تجارت شما رشد می‌کند، سطح حمله به شما نیز افزایش می‌یابد. WAF‌های ابری به گونه‌ای طراحی شده‌اند که بدون دردسر با ترافیک وب شما مقیاس شوند و بدون در نظر گرفتن حجم درخواست‌ها یا پیچیدگی برنامه‌های وب شما، از محافظت مداوم محصول شما اطمینان حاصل کنند.

٣. نظارت و پاسخ در لحظه: WAF‌های ابری نظارت و تشخیص تهدید را در لحظه ارائه می‌دهند و به شما این امکان را می‌دهند که به حوادث امنیتی احتمالی، سریعا واکنش نشان دهید. این‌رویکرد پیشگیرانه در جهت به حداقل رساندن تاثیر حملات کمک می‌کند و احتمال اختلالات قابل توجه را کاهش می‌دهد.

٤. انطباق و گزارش: WAF‌های ابری می‌توانند با ارائه گزارش‌ها و لاگ‌های دقیق از رویداد‌ها و حوادث امنیتی به اطمینان از انطباق با استاندارد‌هایی مانند GDPR، HIPAA و PCI-DSS کمک کنند.

گنجاندن WAF‌های ابری در برنامه مدیریت ریسک

١. نیاز‌های خود را ارزیابی کنید: نیاز‌ها و خطرات امنیتی سازمان خود را ارزیابی کنید. عواملی مانند حساسیت داده‌هایی که مدیریت می‌کنید، ماهیت برنامه‌های کاربردی وب و تاثیر بالقوه انواع مختلف حملات را در نظر بگیرید. این ارزیابی به شما کمک می‌کند راه‌حل Cloud WAF را انتخاب کنید که با نیاز‌های شما همسو باشد.

٢. راه‌حل مناسب Cloud WAF را انتخاب کنید: همه WAF‌های ابری یکسان ایجاد نمی‌شوند. راه‌حلی را انتخاب کنید که ویژگی‌های متناسب با نیاز‌های شما را ارائه دهد، مانند قوانین امنیتی قابل تنظیم، ادغام با سایر ابزار‌های امنیتی، و پشتیبانی از آخرین اطلاعات تهدید. به دنبال تامین‌کنندگان معتبر با سابقه اثبات شده در امنیت برنامه‌های وب باشید.

٣. ادغام با اقدامات امنیتی موجود: WAF‌های ابری باید مکمل اقدامات امنیتی موجود شما باشند، نه جایگزین. آنها را با ابزار‌های مدیریت ریسک موجود خود، مانند سیستم‌های تشخیص نفوذ (IDS) و اطلاعات امنیتی و راه‌حل‌های مدیریت رویداد (SIEM) ترکیب کنید تا یک وضعیت امنیتی کامل و موثر ایجاد کنید.

٤. نظارت و تنظیم: پس از استقرار Cloud WAF، به طور مداوم بر عملکرد و اثربخشی آن نظارت کنید. به طور منظم گزارش‌های امنیتی را بررسی کنید، الگو‌های ترافیک را تجزیه‌و‌تحلیل کنید، و قوانین امنیتی را در صورت نیاز برای مقابله با تهدیدات نوظهور تنظیم کنید. این ارزیابی مداوم به حفظ حفاظت بهینه از شما، کمک خواهد کرد.

۵. تیم خود را آموزش و رشد دهید: مهم است که تیم‌های فناوری اطلاعات و امنیت شما به خوبی در عملکرد و مدیریت WAF‌های ابری مهارت داشته باشند. ارائه آموزش در مورد بهترین شیوه‌ها برای پیکربندی و نگهداری WAF و همچنین پاسخگویی به حوادث امنیتی، امری ضروری است.

گنجاندن WAF‌های ابری در استراتژی مدیریت ریسک، گامی پیشگیرانه در جهت ارتقای وضعیت امنیتی سازمان شما است. WAF‌های ابری با ارائه حفاظت قوی در برابر حملات برنامه‌های کاربردی وب، مقیاس‌پذیری و نظارت در لحظه، نقش مهمی در حفاظت از دارایی‌های دیجیتال شما ایفا می‌کنند.

با ارزیابی کامل الزامات امنیتی خاص خود، انتخاب راه‌حل مناسب Cloud WAF، و ادغام یکپارچه آن با زیرساخت امنیتی فعلی خود، می‌توانید به طور قابل‌ملاحظه‌ای تهدیدات سایبری را کاهش داده و امنیت کلی آنلاین خود را افزایش دهید.

نشت اطلاعات چیست؟

امروزه ارتباط و همکاری بیش از هر زمان دیگری در سازمان‌ها آسان شده است. کارها و وظایف‌، میتوانند از راه دور انجام شوند و به اتوماسیون اداری و اسناد سازمانی حتی از طریق تلفن‌های همراه هوشمند نیز میتوان دسترسی داشت.

تصور پیامدهای افشای داده‌های محرمانه‌ای که در بسیاری از دستگاه‌ها (سرورها، پایگاه های داده، رایانه های رومیزی، لپ تاپ ها، درایوهای USB و تلفن های همراه) وجود داشته و از طریق روش‌های مختلف در حال انتقال هستند، بسیار هولناک است.

نشت اطلاعات در ساده‌ترین حالت، وقتی اتفاق می‌افتد که اطلاعات مهم و حساستان به دست فرد دیگری می‌افتد و شما از نظر شخصی، حرفه‌ای، احساسی یا اقتصادی دچار مشکل می‌شوید.

هر چند گاهی اصطلاح نشست اطلاعات به جای اصطلاح از دست دادن داده (data loss) استفاده می‌شود اما از دست دادن داده بیشتر به معنی این است که داده‌های شما خراب شده یا دچار نقص و مشکلی می‌شوند.

بیشتر اطلاعات محرمانه از چه طریقی نشت پیدا کرده اند؟

جواب این سوال مرورگر است.

مرورگر کامپیوتر دروازه اصلی ورود به اینترنت است و احتمالاً پرکاربردترین اپلیکیشن روی کامپیوتر شمتا به حساب می آید. شاید این موضوع برای شما چندان قابل توجه نباشد چون استفاده از مرورگر تبدیل به یک عادت روزمره شده اما مجرمین سایبری از این موضوع به خوبی آگاه هستند. به همین دلیل این مجرمین از آسیب‌پذیری‌های مرورگر  برای پیدا کردن حفره‌های امنیتی استفاده می‌کنند تا کامپیوتر را به بدافزارهای مختلف آلوده کنند. هدف بدافزارها صرفا خرابکاری نیست چون این کار برایشان سودی ندارد (به‌جز باج افزارها). در واقع هدف اصلی این حملات این است که در فاز اول، کنترل سیستم شما را بدست بگیرند و در فاز بعد حداکثر اطلاعات ارزشمند را از آن استخراج کنند.

انواع اطلاعات قابل نشت

اطلاعاتی که می‌توانند دچار نشت شوند شامل طیف گسترده‌ای بوده و می‌توان آن‌ها را در گروه‌های زیر دسته‌بندی نمود:

  • اطلاعات آماری
  • اطلاعات پروفایلی
  • اطلاعات خبری – تحلیلی
  • دانش علمی – فنی
  • اطلاعات دسترسی به منابع سازمان

چرا مجرمین سایبری به دنبال داده‌های شما هستند؟

احتمالاً حجم بسیار زیاد داده‌هایی که توسط مجرمین سایبری به سرقت می‌روند موجب تعجب شما شده چون از علت سرقت این داده‌ها مطلع نیستید. مجرمین سایبری به دو دلیل اطلاعات مردم را به سرقت می‌برند.

  1. فروش اطلاعات
  2. باج گیری از قربانی ( معمولا در این صورت قربانی تهدید میشود که در صورت پرداخت نکردن مبلغ مورد نظرشان، اطلاعات او را منتشر می‌کنند)

مجرمین سایبری به این دلیل نام کاربری و پسورد ایمیل شما را هک می‌کنند تا به محتویات آن دسترسی پیدا کنند. این افراد می‌توانند از ایمیل‌ها و پیام‌های شما اطلاعات ارزشمندی استخراج کنند مثلا اطلاعات مربوط به اکانت‌های مختلف شما، رسید خریدهای آنلاین (که اغلب اوقات حاوی اطلاعات شخصی زیادی است)، زمان‌بندی سفر و خیلی از جزئیات دیگر…

مجرمین سایبری از کانتکت‌های موجود در ایمیل یا تلفن شما برای افزایش میزان گسترش بدافزارها استفاده می‌کنند بنابراین ممکن است کانتکت‌های شما قربانی کمپین‌های اسپم مختلفی شوند که همه نوع بدافزار را منتشر می‌کنند یا این که قربانی حملات فیشینگ شوند.

مجرمین سایبری اطلاعاتی مثل آدرس پستی، تاریخ تولد و سایر اطلاعات شخصی شما را به سرقت می‌برند تا از این داده‌ها برای ورود به سایر اکانت‌های شما یا جعل هویت (یا به عبارتی سرقت هویت) شما استفاده کنند. به همین دلیل است که این افراد به دنبال صورت‌حساب‌ها، قراردادها و سایر اسناد مهم شما هستند.

چه کار هایی باعث نشت اطلاعات میشوند؟

  1. عدم بروزرسانی مکرر نرم‌افزارها (اپلیکیشن‌ها، مرورگرها و …) سیستم‌عامل به محض انتشار جدیدترین نسخه
  2. عدم استفاده از آنتی‌ویروس و سایر لایه‌های امنیتی برای محافظت در برابر بدافزارهای نسل دوم (مثل فیلتر ترافیک یا traffic filtering)
  3. عدم توجه به امنیت رمز عبور و استفاده از رمز عبور تکراری
  4. استفاده از شبکه‌های وای‌فای عمومی برای کارهایی مثل بانکداری آنلاین و خرید اینترنتی
  5. انتشار اطلاعات شخصی در شبکه‌های اجتماعی یا ایمیل
  6. عدم استفاده از احراز هویت دومرحله‌ای
  7. عدم تنظیم دریافت هشدار از طرف بانک
  8. باز کردن ایمیل‌های ارسال شده از سوی افراد ناشناس
  9. دانلود و باز کردن ضمیمه‌های ارسال شده توسط افراد ناشناس

راهکارهای جلوگیری از نشت اطلاعات

با افزایش بی‌سابقه حجم اطلاعات سازمان‌ها و تعداد دستگاه‌های متصل به اینترنت، مدیریت و محافظت از اطلاعات محرمانه سازمانی تبدیل به یک امر حیاتی شده و نیازمند راهکاری جامع برای حفاظت از اطلاعات است. در این راستا محققان اقدام به ایجاد راهبردهای مختلف جهت جلوگیری از نشت اطلاعات نموده اند که با نام اختصاری DLP ( Data Leakage Preventionیا سامانه جلوگیری از نشت داده) از آن‌ها یاد می‌شود.

DLP یک راهکار فناورانه برای اطمینان از عدم خروج اطلاعات و منابع سازمان از شبکه و فضای ابری آن است. این راهکار شامل راه حل‌ها، فرایندها و سیاست‌هایی است که عملیات انتقال داده‌های حساس را شناسایی، ردیابی و کنترل می‌کند.

 

نادیده گرفتن یک تهدید امنیتی واحد می تواند یک رویداد جدی ایجاد کند که می تواند به شدت اعتماد جامعه و مصرف کننده را از بین ببرد، شهرت و نام تجاری را خدشه دار کند، بر ارزش گذاری شرکت ها تأثیر منفی بگذارد و مزیتی برای رقبا ایجاد کند. در این مقاله، چهار اشتباه رایج را که می‌توانند به برنامه امنیتی شما آسیب بزنند، بررسی می شود.

1-     نادیده گرفتن اصول اولیه

یکی از رایج‌ترین اشتباهاتی که همچنان شاهد آن هستیم این است که سازمان‌ها به شیوه‌های امنیت سایبری پایبند نیستندگزارش دفاع دیجیتال مایکروسافت نشان می‌دهد که امنیت ضعیف سایبری هنوز هم اولین دلیل برای آشکار شدن آسیب‌پذیری‌ها استدر واقع، طبق داده های این گزارش، رعایت نکات اولیه امنیتی از سازمان شما در برابر 98 درصد حملات محافظت می کند.

چندین مرحله وجود دارد که سازمان ها می توانند برای حفظ و تقویت وضعیت امنیتی کلی خود انجام دهند:

فعال کردن احراز هویت چند عاملی (MFA) : همیشه بر اساس تمام نقاط داده موجود، از جمله هویت کاربر، موقعیت مکانی، سلامت دستگاه، سرویس یا حجم کار، طبقه‌بندی داده‌ها و ناهنجاری‌ها، احراز هویت و مجوز را صادر کنید.

اعمال حداقل دسترسی:  به عنوان یکی از سه اصل Zero Trust ، اعمال حداقل امتیاز دسترسی کاربر را با دسترسی به موقع و به اندازه کافی (JIT/JEA)، سیاست های تطبیقی ​​مبتنی بر ریسک و حفاظت از داده ها محدود می کند. این کار هم داده ها و هم بهره وری را ایمن می کند.

به روز نگه داشتن نرم افزارها:  با اطمینان از اینکه دستگاه ها، زیرساخت ها و برنامه های سازمان شما به روز هستند و به درستی پیکربندی شده اند، خطر آسیب پذیری های نرم افزار را کاهش دهید.

از ابزارهای ضد بدافزار استفاده کنید:  با نصب و فعال کردن راه حل های ضد بدافزار در تمام نقاط پایانی و دستگاه ها، اجرای حملات بدافزار را متوقف کنید.

از داده های خود محافظت کنید:  بدانید که داده های حساس شما در کجا ذخیره می شوند و چه کسی به آنها دسترسی داردبهترین شیوه های حفاظت از داده ها مانند اعمال برچسب های حساسیت و سیاست های پیشگیری از از دست دادن داده ها (DLP) را اجرا کنید.

2-     داشتن توهم امنیت کاذب

 یکی از بزرگترین موضوعاتی که باید به سازمان ها منتقل شود این است که سازگاری همیشه به این معنی نیست که شما ایمن هستیدتغییر مقررات حفظ حریم خصوصی، همراه با منابع محدود مانند بودجه و کمبود استعدادها، به پیچیدگی های کسب و کار امروزی می افزاید. در حالی که مهاجمان به طور مداوم در حال جستجوی راه‌های جدید برای نفوذ به یک محیط هستند، باید از محافظت در برابر آسیب‌های زیان‌بار اجتناب‌ناپذیر کمک کنیم.

 3-     عدم شناخت محیط

شناسایی و مدیریت ریسک‌های امنیتی و داده‌ای در سازمان شما می‌تواند چالش برانگیز باشد، به‌ویژه زمانی که محیط خود را نمی‌شناسیداگر دید کلی در سراسر محیط نداشته باشید، نمی توانید شناسایی کنید که حمله در کجا انجام شده است این بینش ها به تیم های امنیتی کمک می کند تا نگرانی های بالقوه را شناسایی کنند و بتوانند به تسریع زمان برای اقدام کمک کنندشناخت محیط خود به کاهش پیچیدگی های موجود در سازمان ها نیز کمک می کند

4-     نداشتن طرح مقابله با فاجعه

حملات سایبری اجتناب ناپذیر هستند، حتی اگر ساز و کارهای دفاعی مناسبی را در اختیار داشته باشیدداشتن یک طرح مقابله با فاجعه در مورد به حداقل رساندن آسیب پس از وقوع یک رویداد استاول از همه، کارمندان باید بدانند که هنگام وقوع حمله با چه کسی تماس بگیرنداگر کارمندی در جریان نباشد که در صورت بروز حادثه باید با مدیر ارشد امنیت اطلاعات یا سایر کارمندان مربوطه تماس بگیرد تا درباره رسیدگی هر چه سریع‌تر به حادثه با آنها مشورت کند، بعید است که برای مدتی طولانی در سمت خود باقی بماند. این موضوع نیز به آشنایی با محیط مرتبط است. به عنوان یک کسب‌وکار باید استراتژی بازیابی از فاجعه و تداوم کسب‌وکار داشته باشید تا در صورت بروز مشکلات برنامه‌ریزی شده یا نشده داده‌ها و برنامه‌های کاربردی خود را حفظ نموده و عملیات آنلاین‌تان را به خوبی انجام دهید.در حالی که این چهار اشتباه رایج هستند، اما با ترکیبی درست از راه حل ها می توان آنها را برطرف کرد

 

 

 

ارکستراسیون امنیتی یا SOAR همانطور که برای برخی شناخته شده است اما هنوز در حال توسعه میباشد، بنابراین تصورات نادرستی در مورد دامنه استفاده و اثربخشی آن برای یک تیم SOC وجود دارد.

در اینجا به 5 باور اشتباه درباره آن میپردازیم:

ابزارهای اتوماسیون امنیتی کار ما را انجام می دهند

در این مورد این اصل اساسی را میبایست در نظر بگیرید که : همه تهدیدها یکسان ایجاد نمی‌شوند. در حالی که برخی از تهدیدها ذاتاً پیچیده نیستند، اما به دلیل حجم و دامنه خود می توانند سازمان را تحت تأثیر قرار دهند.

حملات فیشینگ یک مثال است. اتوماسیون به ارتباطات کاربر نهایی، شناسایی اهداف مخرب یا موارد نادرست، قرنطینه و حذف ایمیل‌های مشکوک می‌پردازد. این امر نیاز به مشارکت انسان را به شدت کاهش می دهد و بسیاری از روال های خسته کننده را از حجم کار روزانه یک تحلیلگر انسانی خارج می کند.

البته، برخی از وظایفی که توسط یک تحلیلگر انجام می شود، می تواند منسوخ شود، اما با توجه به کمبود کارشناس ماهر در حوزه امنیت سایبری، فعالیت‌های بسیار زیادی برای این افراد وجود دارد.

هر فرآیند امنیتی می تواند خودکار شود.

عملیات خودکار ممکن است یک حرکت بازاریابی خوب باشد، اما هر فرآیند یا اقدام امنیتی نمی تواند خودکار شود. وظایف همچنان نسبت به اتوماسیون بدون مراقبت بسیار حساس خواهند بود و نیاز به فرآیندهای تایید دستی دارند. حتی با استفاده از فیشینگ که ذکر شد، یک سازمان می تواند تعادلی بین اتوماسیون ماشین محور و تصمیم گیری انسانی انتخاب کند. تصمیم برای تأیید اعتبار مخرب بودن ایمیل می تواند توسط یک انسان انجام شود، در حالی که وظایف اولیه و کارهای قرنطینه نهایی می توانند خودکار باشند.

ارکستراسیون امنیتی فقط یک نام فانتزی برای SIEM است.

در این مرحله، ممکن است بگویید، “من یک ابزار مدیریت اطلاعات امنیتی و رویداد  یا SIEM دارم که همین کار را انجام می دهد، اما این صحبت درست نیست. در حالی که SIEM و ابزارهای هماهنگ‌سازی امنیتی شباهت‌هایی در ویژگی‌های سطحی مانند اتوماسیون در عمل، ادغام محصول و همبستگی داده‌ها دارند، اما فرض اینکه یک ابزار می‌تواند کار دیگری را انجام دهد نادرست است.

هماهنگ سازی امنیتی و اتوماسیون امنیتی یک چیز هستند.

برای ما در صنعت امنیت، این اصطلاحات معانی مختلفی دارند.

اتوماسیون امنیتی ماشین‌ها را وادار می‌کند «کار انسانی» وظیفه‌محور انجام دهند. هماهنگی امنیتی در مورد اتصال محصولات مختلف و خودکار کردن وظایف در سراسر آن محصولات از طریق گردش کار، علاوه بر امکان نظارت و تعامل کاربر نهایی است.

اتوماسیون امنیتی زیر مجموعه ای از هماهنگ سازی امنیتی است. هماهنگ سازی امنیتی شامل ترکیب افراد، فرآیندها و فناوری برای بهبود وضعیت امنیتی سازمان است. اتوماسیون امنیتی بیشتر بر جنبه فناوری متمرکز است.

هماهنگی امنیتی فقط برای شرکت های بزرگ است.

احتمالاً این فرض وجود دارد که فقط شرکت‌های بزرگ با SOCهای مشخص و طیف گسترده‌ای از محصولات ، ارزشی را از سازمان‌دهی امنیتی استخراج می‌کنند. اما با گزارش بررسی‌های نقض داده‌های Verizon در سال 2021 نشان می‌دهد که تعداد قربانیان نقض داده‌ها در کسب‌وکارهای کوچک بسیار نزدیک به تعداد سازمان‌های بزرگ است، بنابراین نیاز به پاسخ‌های خودکار و تکرارپذیر حوادث بدون توجه به اندازه کسب‌وکار آشکار است.

دقیق ترین معیاری که باید در مورد هماهنگی امنیتی در نظر گرفت این است که سازمان شما باید با حجم بالایی از هشدارها و حوادث سر و کار داشته باشد و یا دارای یک محیط پویا با تغییرات مداوم باشد. تحت این شرایط، حتی اگر یک تیم کوچک SOC با سه تا پنج تحلیلگر امنیتی و تعداد انگشت شماری ابزار داشته باشید، از طریق فرآیندهای کاملاً تعریف شده، افزایش بهره وری کارکنان و پیکربندی SOC برای مقیاس ممکن، از هماهنگی امنیتی بهره مند خواهید شد.

 

 

به دنبال کمپین جاسوسی سایبری SolarWinds در سال 2020، که در آن هکرهای روسی به روز رسانی های آلوده را به یک پلتفرم مدیریت فناوری اطلاعات که به طور گسترده مورد استفاده قرار می گیرد، منتقل کردند، یک سری حملات بیشتر را در زنجیره تامین نرم افزار همچنان بر نیاز فوری به قفل کردن زنجیره های نرم افزاری تاکید می کند. و این موضوع به‌ویژه در منبع باز، جایی که پروژه‌ها ذاتاً غیرمتمرکز هستند و اغلب به‌صورت موقتی تلاش می‌کنند، شدیدتر است.

GitHub که خود متعلق به مایکروسافت است، اعلام کرد که قصد دارد از امضای کد، نوعی مهر و موم دیجیتال، برای بسته‌های نرم‌افزاری npm با استفاده از پلتفرم امضای کد Sigstore پشتیبانی کند. این ابزار از همکاری بین صنعت نشأت گرفت تا برای منبع باز بسیار آسان تر شود تا تأیید کنند که کدی که ایجاد می کنند همان کدی است که در نهایت به بسته های نرم افزاری می رسد که واقعاً توسط افراد در سراسر جهان بارگیری می شود.

جاستین هاچینگز، مدیر محصول GitHub می گوید: در حالی که اکثر بسته های npm منبع باز هستند، در حال حاضر هیچ تضمینی وجود ندارد که بسته ای در npm از همان کد منبع منتشر شده ساخته شده باشد. حملات زنجیره تامین در حال افزایش است و افزودن اطلاعات ساخت امضا شده به بسته‌های منبع باز که تأیید می‌کند نرم‌افزار از کجا آمده و چگونه ساخته شده است، راهی عالی برای کاهش سطح حمله است.

به عبارت دیگر، همه چیز در مورد ایجاد یک بازی تلفنی تایید شده رمزنگاری شده و شفاف است.

دن لورنک، مدیر عامل Chainguard، که Sigstore را توسعه می دهد، تأکید می کند که اگرچه GitHub تنها جزء اکوسیستم متن باز نیست، اما یک میدان شهری کاملاً حیاتی برای جامعه است زیرا اکثریت قریب به اتفاق پروژه ها در آنجا ذخیره و منتشر می شوند.

با ارائه Sigstore به مدیران ، شفافیت بسیار بیشتری در هر مرحله از سفر نرم افزار وجود دارد، و ابزار Sigstore به توسعه دهندگان کمک می کند تا بررسی های رمزنگاری و الزامات را هنگام حرکت نرم افزار در زنجیره تامین مدیریت کنند.

Sigstore توسط بنیاد لینوکس، گوگل، رد هت، دانشگاه پردو و Chainguard توسعه داده شده است. پلتفرم توسعه نرم افزار منبع باز Kubernetes اکنون از Sigstore پشتیبانی می کند و یک ابزار رسمی برای امضای توزیع بسته های Python با استفاده از Sigstore وجود دارد.

Hutchings GitHub می گوید: “روش های سنتی مدیریت کلیدهای امضا به اندازه جامعه منبع باز به خوبی مقیاس نمی شوند و بینشی در مورد نحوه ساخت نرم افزار ارائه نمی دهند.” یکی از چیزهایی که ما در مورد Sigstore دوست داریم این است که که پیکربندی آن برای کاربران نهایی صفر است، بنابراین ما می‌توانیم این را با اکوسیستم توسعه‌دهنده خود بدون توجه به محل زندگی کد منبع، افزایش دهیم.»

مشابه تلاش‌های عظیم صنعت برای ترویج رمزگذاری وب HTTPS، که تا حد زیادی با ابزارهایی مانند Let’s Encrypt از گروه تحقیقاتی امنیت اینترنت غیرانتفاعی امکان‌پذیر شد، Sigstore برای تشویق به پذیرش رایگان بودن و استفاده آسان متکی است.

Hutchings GitHub می‌گوید: «ما می‌خواهیم جهانی را ببینیم که در نهایت تمام مصنوعات نرم‌افزار امضا شده و به کد منبع پیوند داده می‌شوند. به همین دلیل بسیار مهم است که یک فناوری open source مانند Sigstore بسازیم که سایر مخازن بسته بندی نیز بتوانند از آن استفاده کنند.