أداة أخرى ستفعل ذلك؟ التفكير في تداعيات CrowdStrike

أداة أخرى ستفعل ذلك؟ التفكير في تداعيات CrowdStrike


09 سبتمبر 2024أخبار الهاكرحماية البيانات / الكشف عن التهديدات

أداة أخرى ستفعل ذلك؟ التفكير في تداعيات CrowdStrike

لقد أدى انتشار أدوات الأمن السيبراني إلى خلق وهم الأمن. غالبًا ما تعتقد المؤسسات أنه من خلال نشر جدار الحماية وبرامج مكافحة الفيروسات وأنظمة كشف التسلل، الكشف عن تهديدات الهوية والاستجابة لهاوغيرها من الأدوات، فهي محمية بشكل كاف. ومع ذلك، فإن هذا النهج لا يفشل في معالجة المشكلة الأساسية المتعلقة بسطح الهجوم فحسب، بل يعرض أيضًا مخاطر خطيرة من طرف ثالث على هذا المزيج.

إن عالم الأمن السيبراني في حالة تغير مستمر، حيث أصبح مجرمي الإنترنت أكثر تطوراً في تكتيكاتهم. واستجابة لذلك، تستثمر المؤسسات بكثافة في أدوات الأمن السيبراني، على أمل بناء حصن منيع حول أصولها الرقمية. ومع ذلك، فإن الاعتقاد بأن إضافة “أداة أخرى فقط للأمن السيبراني” ستصلح سطح الهجوم لديك بشكل سحري وتعزز حمايتك هو مفهوم خاطئ وخطير.

القيود المفروضة على أدوات الأمن السيبراني

أدوات الأمن السيبراني، على الرغم من أهميتها، إلا أنها تعاني من قيود متأصلة. وهي مصممة لمعالجة تهديدات ونقاط ضعف محددة، وغالبًا ما تعتمد على الكشف القائم على التوقيع، والذي يمكن تجاوزه بسهولة عن طريق هجمات اليوم صفر. علاوة على ذلك، يمكن للأدوات أن تولد طوفانًا من التنبيهات، مما يربك فرق الأمن ويجعل من الصعب تحديد التهديدات الحقيقية. وفقا لهذا الاستطلاع جارتنر، 75 بالمائة من المؤسسات تسعى إلى توحيد البائعين. السبب رقم واحد المذكور؟ تقليل التعقيد.

علاوة على ذلك، غالبًا ما تعمل الأدوات بشكل منعزل، مما يؤدي إلى إنشاء صوامع من المعلومات التي تعيق اكتشاف التهديدات والاستجابة لها بشكل فعال. بدون أ ومن خلال النظرة الشاملة لسطح الهجوم، تظل المنظمات عرضة للهجمات التي تستغل الثغرات الموجودة في دفاعاتها.

عندما تكون الشبكة غير إيجابية: المخاطر الخفية لإضافة أداة أخرى

ومن المفارقات أن كل أداة جديدة للأمن السيبراني تضيفها إلى ترسانتك يمكن أن توسع سطح الهجوم الخاص بك عن غير قصد من خلال تعريضك لمخاطر الطرف الثالث. يصبح كل بائع تتعامل معه، بدءًا من موفري الخدمات السحابية وحتى مطوري البرامج، نقطة دخول محتملة لمجرمي الإنترنت. يمكن أن تؤثر ممارسات الأمان الخاصة بهم، أو عدم وجودها، بشكل مباشر على الوضع الأمني ​​لمؤسستك. يمكن أن يؤدي خرق البيانات لدى بائع خارجي إلى كشف معلوماتك الحساسة. يمكن أن توفر ثغرة أمنية في برامجهم بابًا خلفيًا لشبكتك. هذه الشبكة المعقدة من الأنظمة والتبعيات المترابطة تجعل من الصعب بشكل متزايد إدارة مخاطر الطرف الثالث وتخفيفها بشكل فعال. لقد رأينا هذه المسرحية في خرق سيسينس، حيث تمت سرقة بيانات اعتماد العملاء الذين يثقون بطرف ثالث – وهو حادث قوي بما يكفي لفعل ذلك المطالبة بتحذير CISA.

ودعونا نتذكر ثالوث وكالة المخابرات المركزية للأمن السيبراني: السرية والنزاهة والتوافر. يؤدي فقدان التوفر إلى الإضرار بالأعمال التجارية بنفس القدر، بغض النظر عن السبب الجذري: فالانقطاعات الناجمة عن أدوات الأمان والانقطاعات الناتجة عن هجوم DOS لها نفس القدر من الضرر. ورأينا من انقطاع خدمة CrowdStrike أن الأدوات الأمنية يمكن أن تسبب أضرارًا جسيمة. يرجع هذا التأثير إلى الوصول التفضيلي الذي تحصل عليه هذه الأدوات إلى أنظمتك: في حالة CrowdStrike، فإنه يحصل على وصول على مستوى kernel إلى كل نقطة نهاية لضمان الرؤية الكاملة. وبالمناسبة، فإن هذا الوصول العميق نفسه جعل انقطاع منصة Falcon مدمرًا للغاية وجعل الجهود العلاجية باهظة الثمن.

وينطبق هذا على جميع منتجات أمن تكنولوجيا المعلومات تقريبًا. إن أداتك المصممة للتخفيف من المخاطر لديها القدرة على إزالة الأنظمة التي تهدف إلى حمايتها. يمكن أن يؤدي التكوين الخاطئ لجدار الحماية الخاص بك إلى تعطيل شبكتك، ويمكن أن يؤدي عامل تصفية البريد الإلكتروني العشوائي إلى تعطيل اتصالات البريد الإلكتروني الخاصة بك، كما يمكن أن يؤدي ذلك إلى تعطيل اتصالك بالبريد الإلكتروني حل التحكم في الوصول يمكن أن يمنع العاملين في الخطوط الأمامية لديك من العمل – والقائمة تطول. وبينما تعمل هذه الأدوات على تحسين الوضع الأمني ​​للمؤسسة بشكل كبير، يجب على العملاء أن يتطلعوا إلى تحقيق التوازن بين إضافة مخاطر الطرف الثالث من سلسلة توريد البرامج وتخفيف المخاطر مع كل أداة جديدة.

تبسيط الفوضى من خلال منصة موحدة

وينشأ الخطر من التعقيد الذي ذكرناه أعلاه. ويُنظر إلى هذا الآن على أنه التحدي الأكبر في مجال الأمن السيبراني، مما يحفز العملاء على الانتقال إلى منصات أكبر وموحدة في SASE وXDR – وفقًا لاستطلاع جارتنر المُستشهد به – ولكن أيضًا في أمن الهوية. يدفع المحللون العملاء نحو أنسجة الهوية والهوية الموحدة لهذا السبب بالتحديد: فهو يقلل من التعقيد ويجمع الأدوات المتباينة بطريقة تم التحقق من صحتها مسبقًا ومتكاملة مسبقًا. ليس من المستغرب أن يروج كل بائع هويات لـ “مجموعته الموحدة”، بغض النظر عن حالتها أو الفوائد الفعلية التي تقدمها للعملاء أو ما إذا كان لديها حقًا القدرة على توحيد مشهد الهوية الداخلية بالكامل للعميل.

وجدت هذه المادة مثيرة للاهتمام؟ هذه المقالة هي مساهمة من أحد شركائنا الكرام. تابعونا على تغريد و ينكدين لقراءة المزيد من المحتوى الحصري الذي ننشره.





Source link

إرسال التعليق

تفقد ما فاتك