بهین ارتباط هوشمند تیلا
021-91002727

مقایسه دو ابزار  SIEM و Log Management با یکدیگر پشتیبانی VOIP

مقایسه دو ابزار  SIEM و Log Management با یکدیگر پشتیبانی VOIP

مقایسه SIEM و Log Management

همانطور که می دانید در چند سال اخیر حملات سایبری افزایش یافته و سبب شده تا دیگر سیستم های مدیریت لاگ برای روبه رویی با این تهدیدات کارساز نباشد بنابراین استفاده از ابـزارهای یکپارچه مانند SIEM برای جلوگیری از این تهدیدات نیاز می باشد.

در این مقاله قصد داریم تا دو ابزار SIEM و Log Management را با یکدیگر مقایسه کنیم با ما همراه باشید:

معرفی SIEM 

SIEM مخفف عبارت  Security Information and Event Management بوده و ترکیبی از از مدیریت اطلاعات امنیتی (SIM) و مدیریت رویدادهای امنیتی (SEM)می باشد.کاری که توسط این ابزار صورت می گیرد جمع آوری داده ها از منابع متعدد ، درک نوسانات حاصل از فرآیند تعریف شده و انجام اقدامات لازم در مورد آن خواهد بود.

معرفی Log Managenent

به ترکیبی از فرآیندهای مورد استفاده جهت نظارت و تسهیل در تولید داده و انتقال آن Log Management می گویند. این کار تا تجزیه و تحلیل و ذخیره آن ادامه یافته و در آخر نیز حجم زیادی از داده ها در اختیار شما قرار خواهند گرفت.

فاکتورهای متمایز در SIEM و log Management

فرایند جمع اوری دیتا

Log Management به جمع آوردی داده ها از طریق برخی از اعلان های مربوط به سیستم و رویداد محورمی پردازد و برای متمرکز کردن داده ها تلاش های زیادی انجام خواهد داد.  SIEM متمرکز کردن داده ها بسیار اسان می باشد که این کار باعث خواهد شد تا داده ها راحت تر ذخیره شوند.

کاربری آسان

در Log Management ابتدا باید نوع اطلاعاتی را که باید جمع آوری شود ، واسطه انتقال داده ها و روند ذخیره آن را فهمید. SIEM به کاهش تعداد وقایع مورد نیاز جهت تکمیل چرخه مدیریت ورود به سیستم کمک کرده که این کار باعث می شود در وقت صرفه جویی شود و کارایی ازایش یابد.

تجزیه و تحلیل زمان واقعی

در log Management ،بدلیل عدم وجود قسمت تجزیه و تحلیل و تصمیم گیری شما قادر به دریافت اعلان های مربوط به تشخیص تهدید نمی باشید. در SIEM شما قادر هستید تا تجزیه و تحلیل زمان واقعی بر روی داده ها را انجام داده و در صورت بروز هرگونه نوسان در داده های عادی ، یعنی تهدید به نقض سایبر ، به کاربران اطلاع دهید.

انطباق امنیت داده ها

در Log Management  شما قادر به یافتن ویژگیهای انطباق بوده و به بعضی از دستگاههای دیگر برای رعایت هنجارهای انطباق امنیت داده ها نیازمند هستید. در SIEM ویژگی های گزارش انطباق وجود دارد  تا به شما در استفاده از الزامات امنیتی داده کمک کند.

توانایی شناسایی ، تحلیل و محافظت از تهدیدات

از انجایی که log Management  هوشمند نبوده و قادر به نجزیه وتحلیل تهدیدهای سایبری نیستند و تنها قادر به ارسال داده ها می باشند بنابراین شما باید تیجه بگیرید که آیا تهدید ایجاد شده است یا نه. در SIEM شما قادر به شناسایی تهدیدات سایبری بوده و در صورتی که تخلف سایبری اتفاق بیفتد این ابزار در عرض چند دقیقه از تخلف گزارش تولید کنند.با اینکار شما می توانید دلایل نقض را بفهمید و همچنین فرصتی به شما می دهد تا برای مبارزه با تهدیدات سایبری آینده آماده شوید.

 

مورد هدف قرار گرفتن دستگاه‌های macOS و Android توسط Windows GravityRAT Malware پشتیبانی VOIP

 مورد هدف قرار گرفتن دستگاه‌های macOS و Android توسط Windows GravityRAT Malware پشتیبانی VOIP

همانطور که می دانید تروجان دسترسی از راه‌دور مبتنی بر ویندوز که طراحی شده تا به رایانه ها نوذ کند و طلاعات را بدزد حال بعد از گذشت دو سال همراه با قابلیتهای جدید بازگشته است. این بد افزار حالا قادر است تا دستگاه‌های Android و macOS را مورد اهدف قرار دهد. این بدافزار بوسیله گروههای هکر پاکستانی طراحی شده است و نام آن “GravityRAT”  می باشد

شرکت امنیت سایبری کسپرسکی در مورد این بدافزار بیان کرده است :کاری که این بدافزار سعی در انجام آن دارد این است که تحت عنوان برنامه‌های قانونی Android و macOS مخفی شده تا اطلاعات دستگاه‌ها، لیست‌های تماس، آدرس‌های ایمیل و گزارش تماس و متن را ضبط و به یک سرور کنترل شده توسط مهاجمان منتقل کند.

این بد افطزار اولین بار بوسیله تیم واکنش اضطراری رایانه هند CERT-In در آگوست 2017 و متعاقبا توسط سیسکو در آوریل 2018 ثبت شد و همچنین مشخص شد که GravityRAT حداقل از سال 2015 از طریق اسناد ورد مایکروسافت آفیس، نهادها و سازمان‌های هند را هدف قرار داده است.

سیسکو ابتدا به این نکته اشاره کرد که این بدافزار حداقل چهار نسخه مختلف از ابزار جاسوسی را توسعه  خواهد داد. همچنین این شرکت درباره ی این بدافزار بیان کرد: “توسعه دهنده به اندازه کافی زیرک بود که این زیرساخت را ایمن نگه دارد و توسط هیچ فروشنده امنیتی در لیست سیاه قرار نگیرد.”

در این راستا چیزی که مشخض شد این بود که  جاسوسان پاکستانی با استفاده از حساب‌های جعلی فیس‌بوک با بیش از 98 مقام از نیروهای مختلف دفاع و سازمان‌ها مانند ارتش هند، نیروی هوایی و نیروی دریایی ارتباط برقرار می کنند و آنها را فریب می دهند تا به نصب بدافزاری به عنوان یک برنامه پیام‌رسان ایمن به نام Whisper بپردازند.

اما حتی همانطور که آخرین تکامل GravityRAT فراتر از قابلیت‌های فرار از ضد‌بدافزار است برای به دست آوردن پشتیبانی از چند سیستم‌عامل از جمله Android و macOS عملکرد کلی یکسان است: ارسال پیوندهای اهداف به اندروید محصور شده مانند (Travel Mate Pro) و برنامه‌های macOS مانند Titanium،Enigma برای توزیع بدافزار.

شرکت امنیت سایبری کسپرسکی بیان کرد که بیش از ده نسخه از GravityRAT را پیدا کرده است که تحت عنوان برنامه‌های قانونی با ارجاع متقابل به آدرس‌های فرمان و کنترل cross-referencing the command-and-Vcontrol (C2) استفاده شده توسط Trojan توزیع می‌شوند.

بنابراین این بدافزار در سرتاسر سفر، به اشتراک‌گذاری فایل، پخش کننده‌های رسانه‌ای و دسته‌های کمیک بزرگسالان، به کاربران Android، macOS و ویندوز ارائه خواهد شد، در نتیجه به مهاجمان اجازه خواهد داد تا اطلاعات سیستم، اسناد با پسوندهای خاص و لیستی از موارد در حال اجرا را بدست آورند. پردازش ‌کنند، ضربات کلید را ضبط می‌کنند و از صفحه عکس بگیرند و حتی دستورات دلخواه Shell را اجرا کنند.

تاتیانا شیشکووا از کسپرسکی عنوان کرد: “تحقیقات ما نشان داد که بازیگر پشت صحنه GravityRAT به سرمایه‌گذاری در ظرفیت‌های جاسوسی خود ادامه می‌دهد.”

وی همچنین بیان کرد:”پنهان‌سازی حیله‌گرانه و نمونه کارهای گسترده سیستم‌عامل نه تنها به ما اجازه می‌دهد بگوییم که می‌توان انتظار وقوع حوادث بیشتری را با این بدافزار در منطقه APAC داشت، بلکه این روند گسترده‌تر را پشتیبانی می‌کند که کاربران مخرب لزوماً در توسعه بدافزارهای جدید متمرکز نیستند، بلکه به‌جای آن، در تلاش برای موفقیت هرچه بیشتر، در توسعه موارد مخرب هستند.”

 

معرفی ویژگی های جدید Fortinet در بستر پلتفرم امنیتی پشتیبانی VOIP

معرفی ویژگی های جدید Fortinet در بستر پلتفرم امنیتی پشتیبانی VOIP

همانطور که می دانید نرم افزار Fortinet نرم افزری است که به ارائه راه‌حل‌های گسترده، یکپارچه و خودکار امنیت سایبری می پردازد. این نرم افزار نسخه جدید خود را که دارای نام FortiOS6.4 را با بیش از 250 ویژگی جدید منتشر کرده است. قابلیت های جدید این نرم افزار عبارتند از :

اتوماسیون

مقیاس پذیری

هوش مصنوعی

نوآوری دیجیتال موجب افزایش ریسک است.

همانطور که می دانید نواوری دیجیتال روز به روز در حا پیشرفت بوده و استفاده از آن باعث می شود تا به کسب و کار سرعت بخشد، هزینه ها را کاهش دهد ، کارایی را بهبود بخشد و تجربیات بهتری را در اختیار مشتری قرار دهد.اما همانطور که می دانید خطرات امنیتی روز به روز در حال افزایش می باشد و زمانی که سازمان‌ها در حال مقابله با گسترش سطح حمله، تهدیدهای پیشرفته، افزایش پیچیدگی اکوسیستم و چشم انداز انطباق نظارتی‌ می باشند. تنها پلتفرمی که قادر به ارائه موارد زیر باشد می تواند به ارائه نواوری دیجیتالی بپردازد:
•   ارائه دید گسترده از کل سطح حمله دیجیتال برای مدیریت بهتر ریسک
•    ارائه راه‌حل‌های یکپارچه‌ای با کاهش  پیچیدگی پشتیبانی از محصولات چند نقطه‌ای (multi points)
•    دارای گردش کار خودکار به منظور افزایش سرعت عملیات و پاسخگویی

پلتفرم امنیتی فورتینت نوآوری دیجیتال را امکان پذیر می‌کند.

امروزه ک خطرات سایبری رو به افزایش می باشد باید به دنبال پلتفرمی باشید که امکان ارائه کاملترین پلتفرم امنیت سایبری صنعت را با دارا بودن نواوری دیجیتالی دارد. Fortinet به ارتقا پلتفرم امنیتی خود در نسخه جدید خود پرداخته است.
این پلتفرم  حاصل تقریبا 20 سال نوآوری بوده که از بنیان  به نحوی ساخته شد که گسترده، یکپارچه و خودکار می باشد. هر یک از عناصر Fortinet Security Fabric از موارد زیر ساخته شده است:

فایروال‌های نسل بعدی

نقاط دسترسی

سوئیچ‌ها برای راه حل   NAC

موارد نام برده در بالابه گونه ای با یکدیگگر به فعالیت می پردازند که با  یکی از بزرگترین اکوسیستم‌های شراکت فناوری در صنعت هماهنگ باشند.

درباره FortiOS 6.4

این نسخه جدید شامل ویژگی هایی می باشد که متناسب با  اهداف نوآوری دیجیتالی سازمان‌ها . پشتیبانی از این اهداف ساخته شده است. این ویژگی ها را در چهار ستون اصلی آزمایشگاه‌های امنیتی فورتینت و آزمایشگاه‌های FortiGuard اضافه می‌کند:

شبکه امنیت محور: ایمن‌سازی و سرعت بخشیدن به شبکه و تجربه کاربر

•    ارکستراتور جدید SD-WAN بصری و تجزیه و تحلیل برنامه‌های کاربردی گرانولار در مرکز مدیریت پلتفرم برای ساده‌سازی و خودکارسازی استقرارهای ایمن SD-WAN.

•    بهینه‌سازی برنامه کاربردی SD-WAN در زمان واقعی در FortiGate تا تجربه برنامه کاربردی کسب و کار مداوم و انعطاف‌پذیر را ممکن سازد.

•    قسمت‌بندی گسترده‌تر برای محافظت از خطرات داخلی سازمانها بوسیله ی اتصال VDOM های چند مستاجری به پلتفرم امنیتی با FortiGate

•    موارد استفاده بیشتر از Secure Web Gateway و IPS برای ایجاد محافظت بهتر و ساده کردن عملیات مدیریت.

•    قابلیت‌های پیشرفته SD-Branch با کنترل کننده FortiAP و عملکرد ساده پیوندهای LTE از طریق مدیریت یکپارچه با FortiExtender و گسترش نمونه کارهای FortiAP با مدل های WiFi 6.

دسترسی به شبکه Zero-trust: کاربران و دستگاه‌ها را در داخل و خارج از شبکه شناسایی و ایمن کنید.

• افزایش دید دستگاه بومی در سراسر پلتفرم امنیتی فورتینت از طریق ادغام FortiNAC در نقشه توپولوژی پلتفرم و با FortiAnalyzer.

• پروفایل بندی پیشرفته دستگاه ها در FortiNAC  شامل دید بهتر به دستگاه‌های لینوکس و ساده‌سازی پیاده‌سازی‌های دسترسی به شبکه zero-trust  با قابلیت‌هایی همچون تشخیص خودکار IoT و تقسیم بندی برای کاهش پیچیدگی های امنیتی دستگاه‌های IoT

• شناسایی و مدیریت بهبود یافته کاربر با FortiManager docker  برای FortiAnalyzer Cloud که باعث بهبود کلی گردش کار و SAML ارتقا یافته در FortiAuthenticator در کنار 2FA با FortiToken Cloud خواهد شد.

• قابلیت مشاهده و مدیریت داخل و خارج از شبکه با تله متری Fabric agent برای دستگاه‌های شبکه و تونل‌های ایمن VPN با FortiClient و همچنین دسترسی خارج از سایت ایمن با FortiGuard Cloud برای دستگاه‌های خارج از شبکه.

امنیت ابری پویا: امنیت و کنترل زیرساخت‌های ابری و برنامه‌های کاربردی.

•    محافظت از برنامه‌های ابری وسیع تر با افزایش پوشش امنیتی Office 365 از طریق ادغام با FortiMail و FortiCASB. قابلیت‌های جدید یادگیری عمیق FortiWeb برای محافظت از برنامه‌های در حال تغییر مداوم  در نقاط مختلف در حال اجرا .  امکان استقرار FortiWeb به عنوان یک وسیله فیزیکی و مجازی،  یک سرویس SaaS در یک ابر عمومی یا خصوصی یا یک کانتینر Docker

•    اثربخشی بیشتر امنیت شبکه ابری از طریق پشتیبانی از موارد استفاده پیشرفته از ابر ترکیبی، از جمله SD-WAN برای پایگاههای AWS  و GCP Anthos با استفاده از FortiGate VM و قابلیت‌های ترمیم خودکار با FortiGate VM Cloud IDS.

•    قابلیت های ارتقا یافته محافظت از بار کاری و مشاهده چند ابر از طریق موجودی دارایی FortiCWP و گردش کار عملیاتی امنیتی.
عملیات امنیتی مبتنی بر هوش مصنوعی: به طور خودکار از تهدیدات سایبری جلوگیری و شناسایی کرده و به آنها پاسخ داد.

•    قابلیت شناسایی و پیشگیری از تهدیدهای پیشرفته جدید را در نقاط پایانی با قابلیت های جدید نسل بعدی AV (NGAV) می‌افزاید، که با NGAV مبتنی بر یادگیری ماشینی، محافظت در برابر باج افزار در زمان واقعی و امکان خنثی کردن تهدیدات در FortiEDR، endpoint-hardening در FortiClient را تکمیل می‌کند.

•    اتوماسیون افزایش یافته در FortiAnalyzer و FortiSIEM و همچنین ارکستراسیون کامل FortiSOAR، برای کاهش بار SOC. در حالی که FortiAnalyzer پایه و اساس آنالیز پلتفرم امنیتی است و FortiSIEM به محیط‌های چند فروشنده ارائه می‌شود، FortiSOAR به طور خاص قوی‌ترین مجموعه خودکار از متن و داده‌های اضافی را برای غنی‌سازی پاسخ حادثه (IR)، مدیریت موردی برای هماهنگی و همکاری موثرتر در سراسر تیم‌های امنیت مشتری و ارکستراسیون کتاب تصویری و پاسخ هدایت شده اضافه می‌کند.

•  فراهم کردن  شکار تهدید پویا و افزایش کارکنان را برای پلتفرم امنیتیبرای گسترش تیم‌های امنیتی تحت نظارت خود  با نظارت از راه دورِ فورتینت و سرویس IR 24×7
 آزمایشگاه‌های FortiGuard

بسته نرم افزاری Fortinet 360 که توسط آزمایشگاه‌های FortiGuard تحویل داده خواهد شد خدمات عملیاتی، پشتیبانی و امنیتی را در اختیار کاربران خود قرار خواهد داد بدین ترتیب مشتریان قادر به استقرار تمام توان پلتفرم امنیتی فورتینت و بهره مندی از آن خواهند بود همچنین برای استقرار SD-WAN بهینه سازی شده است.
خدمات ارائه شده جدید توسط نرم افزار Fortinet 360 Protection به سازمان ها این امکا را خواهد داد تا به استفاده از ارکستراسیون بصری SD-WAN و شناسایی خودکار دستگاه IoT و تقسیم‌بندی بپردازند و عملیات با مدیریت آدرس (IP (IPAM را در سرتاسر پلتفرم امنیتی بهینه‌سازی کنند.

همچنین پیشرفت‌های جدید در سرویس رتبه‌بندی امنیتی 360 Protection مشتریان را قادر می سازد تا به شناسایی و اصلاح پیکربندی، سیاست، امنیت و شکاف‌های سازگاری و همچنین محک در برابر همتایان صنعت برای ارزیابی وضعیت نسبی و استراتژی‌های سرمایه گذاری بپردازند.

تعهد Fortinet به نوآوری در امنیت سایبری
این نرم افزار تنها رهبر امنیتی بوده  که فن‌آوری SPU سفارشی را ابداع و ساخته که ب ارائه  بهترین عملکرد و ارزش هزینه در صنعت  با رتبه محاسبات امنیتی که بین 3 تا 47 برابر عملکرد سایر رویکردهای نرم افزاری می پردازد. هر روز آزمایشگاه‌های FortiGuard  یکی از مؤثرترین و اثبات شده‌ترین سیستم های هوش مصنوعی (AI) و یادگیری ماشین (ML) در صنعت را برای پردازش و تجزیه و تحلیل بیش از 10 میلیارد رویداد استفاده می کنند، هوش تهدیدی در زمان واقعی را برای مشتریان ارسال می‌کنند. ترکیبی از FortiOS ، فناوری SPU ساخته شده هدفمند و هوش تهدید مبتنی بر هوش مصنوعی، تعهد فورتینت به نوآوری و تعالی امنیت سایبری را نشان می‌دهد.

نقل قول‌های مرتبط

– کنت کامپرس، مسئول امنیت اطلاعات در کالج جامعه هیلزبورو  بیان کرد:”پلتفرم امنیتی فورتینت به ما امکان صرفه جویی زیادی در هزینه و وقت را داد و وضعیت امنیتی ما را به میزان قابل توجهی بهبود بخشید. ما توانستیم بودجه خود را برای قابلیت‌های فایروال، IPS و IDS به میزان 75 درصد کاهش دهیم و از مزاحمت ها تا میزان 90 درصد بکاهیم و در عین حال باعث کاهش زمان کارکنان نیز می‌شویم. داشتن امنیت مداوم چه در ابر و چه در داخل سازمان، مزیت بزرگی به ما داده است. ”

-اریک نوردکوییست، مدیر ارشد محصولات در ارتباطات TPx بیان کرد:”رویکرد یکپارچه فورتینت به امنیت سایبری به ما این امکان را می دهد تا همه موارد را به راحتی با یک صفحه شیشه‌ای مشاهده و مدیریت کنیم – این یک مزیت واقعی در هنگام ارائه خدمات ارزش افزوده به مشتریان سازمانی ما است. پلتفرم امنیتی فورتینت ما را قادر می‌سازد تا حفاظت امنیتی یکپارچه و جامعی برای بهبود وضعیت امنیتی مشتریان ارائه داده و هزینه ها را کاهش دهیم.”

– جاناتان هالینگزد، رئیس Business Communications, Inc بیان کرد:”با پلتفرم امنیتی فورتینت، ما می‌توانیم برای محافظت بهتر در برابر تهدیدات سایبری، امنیت یکپارچه را در چندین محیط ارائه دهیم. تعدادی از اعضای تیم ما دارای مجوز NSE8 هستند و بالاترین سطح مهارت را در اجرای پلتفرم امنیتی فورتینت نشان می‌دهند، که این امر به ما کمک می‌کند تا به مشتریان خود کمک کنیم تا پلت فرم جامع امنیت سایبری خود را بسازند. ”

-کریس رودریگز، مدیر تحقیقات محصولات امنیت سایبری در IDC عنوان کرد: “یک سکوی امنیت سایبری، مانند پلتفرم امنیتی فورتینت، می‌تواند مخارج مدیریت، پیکربندی و ارکستراسیون را کاهش دهد در حالی که یک وضعیت امنیتی قوی تر را هنگام مقایسه با یک رویه piecemeal ایجاد می کند. تعداد فزاینده‌ای از سازمان‌ها در حال تغییر از یک رویکرد استفاده از محصولات یک منظوره به یک شیوه پلتفرمی هستند که می‌تواند با تلاشهای دگرگونی دیجیتال همزاه شوند و به ابزارهای امنیتی اجازه می‌دهند یکدیگر را ببینند، اطلاعات را به اشتراک بگذارند و از طریق یک رابط مشترک مدیریت شوند. -کریس رودریگز، مدیر تحقیقات محصولات امنیت سایبری در IDC

 

معرفی فایروالهای  NGFW پشتیبانی VOIP

معرفی فایروالهای  NGFW پشتیبانی VOIP

همانطور که می دانید دردنیای دیجیتال همیشه دستگاههای دیجیتال در معرض حمله هکرها خواهند بود و هر چقدر هم که شما قادر به برقراری امنیت دستگاههای دیجیتال خود باشید باز هم هکرها با پیدا کردن یک نقطه ضعف قادر به حمله به دستگاه دیجیتالی شما خواهند بود.

بنابراین برای اینکه بتوانید امنیت شبکه خود را تامین کنید می توانید از فایروال های نسل بعدی یا NGFW که به عنوان راه حل های Unified Threat Management یا UTM نیز شناخته می شود، استفاده کنید.

نمودار آمده در شکل زیر فرایندهایی که NGFW انجام می دهد را نشان خواهد داد:

فایروال نسل جدید

تعریف فایروال های نسل بعدی (NGFW):

این فایروال نسخه پیشرفته فایروالهای سنتی بوده  و به صورت نرم افزار و یا سخت افزار مورد استفاده قرار می گیرد و امنیت را در شبکه برقرار خواهد کرد.کارهایی که این فایروالها انجام می دهند عبارت است از:

  • بازرسی رسمی از ترافیک شبکه: در جایی که وضعیت اتصالات فعال را کنترل می کند تا به آن کمک کند تا تعیین کند چه بسته هایی می توانند از آنجا عبور کنند.
  • تعیین دسترسی (یا انکار) ترافیک: بر اساس وضعیت، درگاه و پروتکل آن
  • استفاده از قوانین و خط مشی تنظیم شده توسط سرپرستان: که تعیین می کند چه نوع ترافیک شبکه از طریق آن مجاز است و چه چیزی نیست.

فایروال Next Generation

ویژگی های اضافی NGFWبرای محافظت از شبکه عبارت است از:

  • یک سیستم یکپارچه تشخیص و پیشگیری از نفوذ(IDS/IPS): قبل از دستیابی به شبکه علیه تهدیدها عمل می کند.
  • کنترل برنامه های کاربردی Application control: بسته به تنظیمات اعمال شده در ,NGFW برنامه های کاربردی در شبکه را مسدود می کند.
  • فیلتر محتوای وب Web content filter: برای مثال می توان کاربران را در شبکه از سایت های مخرب محافظت کرد یا برای مثال می توان آنها را از دسترسی به محتوای خاص در ساعات کاری محدود کرد.
  • محافظت با آنتی ویروس Antivirus Protection: NGFW همچنین با متوقف کردن بسته ها و بارهای مخرب، در حالی که اطمینان می دهد حملات ورودی قبل از ورود به شبکه متوقف شده است، توانایی جلوگیری از حمله به داخل را دارد.
  • دفاع مبتنی بر اعتبار (شهرت) :Reputation-based defense با پیچیده تر شدن توزیع بدافزار، تغییر شیوه کشف آنها ضروری شد. با یک NGFW توانایی دفاعی پیشگیرانه را دریافت می کنید.

دلیل ایجاد  NGFW ها

با توجه به اینکه قابلیت های محافظت در فایروالهای سنتی باید تقویت می شد بنابراین فایروالهای نسل جدید ایجاد شد تا این قابلیتها در این فایروالها تقویت شود همچنین با توجه به پیچیده تر شدن روز افزون حملات باید فناور دفاعی را موثرتر و پیشرفته تر کرد.

 

فایروال Next Generation

مزایای داشتن NGFW در شبکه عبارت است از :

  • این یک راه حل جامع می باشد که وظایف چندین نرم افزار و راه حل های امنیتی سخت افزاری را انجام می دهد.
  •  مقرون به صرفه می باشد، زیرا لازم نیست چندین راه حل امنیتی را بخرید، آنها را مدیریت کنید، به روزرسانی کنید و مجوزها را پیگیری نمایید، وقتی می توانید فقط یک راه حل جامع داشته باشید که به آن بپردازید.
  •  یک جهش بزرگ از یک دیواره آتش سنتی است، اگر از آن استفاده می کنید و منطقی است که به یک روش مدرن تر جهت حفاظت از شبکه خود کوچ کنید.
  • یک NGFW مانند یک فایروال سنتی (و سایر راه حلهای امنیتی پشتیبانی کننده که معمولاً با آن همراه هستند) به پهنای باند شما آسیب نخواهد زد.

در واقع با استفاده از NGFW قادر به حل مشکلات امنیتی شبکه خود با تنها یک راه حل یک مرحله ای خواهید بود.

برای اینه NGFW به صورنت موثر به عملکرد خود بپردازد نیازمند چند ویژگی خواهید بود  که این ویژگی ها عبارتند از:

فایروال NGFW

کنسول کنترل پیشرفته، باید دارای ویژگی های زیر باشد:

  • کنترل از راه دور آن توسط سرپرست شبکه
  • فراهم کردن امکان پیکربندی پیشرفته دارایی ها، سیاست ها، قوانین، نقش ها و امنیت کاربران و دارایی ها فراهم می آورد.
  • انجام وظایف خودکار و برنامه ریزی مشاغل توسط سرپرست
  • ضبط رویدادها و گزارش ها و ذخیره  پرونده هابرای فارنسیک در آینده در صورت خرابی شبکه یا حمله
  • استخراج گزارش های پیشرفته  با وجود جامع بودن و درک  آسان

Deep packet inspection:

فایروالهای NGFW دارای قابلیت جدا کردن بسته ها و بررسی محتوای آنها می باشد که این قابلیت آنها را از فایروالهای سنتی جدا گرده است در واقع قابلیت Deep packet inspection باعث می شود تا شبکه در برابر بدافزارها، ویروس ها، Trojans، Spamming، عدم رعایت پروتکل و اقدامات هک ایمن باشد.

کیفیت مدیریت خدمات:

در فایروالهای NGFW  شما قادر به مدیریت  قابلیت QoS در شبکه خواهید بود. بنابراین چه در اولویت بندی بسته ها و چه در مدیریت توزیع پهنای باند ، توالی های آنها را اختصاص داده و زمانی که به حاشیه آن (ترافیک ورودی) رسیدید، آنها را به مسیر خود ارسال خواهد کرد. همچنین هنگام انتقال صفحات آنها را به ترتیب صحیح (ترافیک خروجی) صف می کند و این موضوع باعث سرعت مطلوب کارایی شبکه خواهد شد و از packet loss جلوگیری خواهد کرد. حداقل باید بتوانید خوشه هایی را پیاده سازی کنید تاقادر به اشتفاده از NGFW خود برای LOAD BALANCING و خرابی های نا امن شبکه یا تراکم شبکه باشید.

قابلیت رمزگشایی آنتی ویروس و بسته:

فایروال شما باید قادر به متوقف کردن حملات قبل از ورورد به شبکه باشد بنابراین این قابلیت به تقویت فایروال شما می پردازد. بنابراین استفاده از یک NGFW باعث می شود تا تمام بسته های منتقل شده به شبکه آنالیز شوند.

کنترل هویت:

یکی از بخش های مهم امنیت کنترل هویت کاربران می باشد.بنابراین برای تمامی کسانی که به شبکه دسترسی دارند باید اجازه صادر شود که این اجازه توسط سرپرست به کاربران داده خواهد شد که  این خط مشی های دسترسی  از طریق NGFW یا راه حل نظارت شخص ثالث اعمال خواهد شد.بنابراین فایروالهای  NGFW باید قادر به کار با سایر برنامه های کنترل هویت موجود مانند  Active Directory باشند.

یکپارچه سازی بی نقص:

همچنین فایروالهای NGFW  باید بتواند با سایر سیستم های امنیتی به صورت یکپارچه ادغام شود.

به عنوان مثال،  شبکه شما می تواند سیستمی را در اختیار داشته باشد که بتواند از خود NGFW محافظت کند. نرم افزار های مدیریت امنیت فایروال در اینجا به کار می آیند و باید با آنها ارتباط برقرار کند. مثال دیگر می تواند این باشد که شناسایی هرگونه بسته نرم افزارهای مخرب توسط NGFW می تواند باعث بررسی بیشتر راهکارهای نرم افزاری امنیت اطلاعات و مدیریت رویدادها (SEIM)شود. به این ترتیب، دفاع از شبکه و خود NGFW به یک امر حیرت انگیز تبدیل می شود.

اسیب پذیری نرم افزارهای Open Source پشتیبانی VOIP

اسیب پذیری نرم افزارهای Open Source پشتیبانی VOIP

با توجه به تحقیقات انجام گرفته توسط سایت SONATYPE در طول یکسال گذشته نفوذ به سیستم در سازمان هایی که از مولفه های متن باز (OPEN SOURCE) برای روند توسعه برنامه های کاربردی خود استفاده کرده بودند صورت گرفته است.

با توجه به نظرسنجی صورت گرفته در انجمن  مدیریت امنیت DEVESECOPS 2020 و پاسخ های 5045 متخصص نرم افزار در سراسر جهان، اعلام شد که 21% از 24% درصد سازمان هایی که در این نظرسنجی شرکت کرده اند، در طی یکسال گذشته با نفوذ بیگانگان به سازمان هایشان مواجه شده و دلیل آن نیز استفاده از مولفه های شخص ثالث (متن باز یا OPEN SOURCE) بوده است.

DEVOPS  از ترکیب دو واژه انگلیسی DEVELOPMENT (به معنای توسعه) و OPERATIONS (به معنای عملیات و اجرا) ساخته شده و تاکید  بر همکاری و ارتباط عمیق توسعه دهندگان نرم افزار و سایر متخصصان حوزه فناوری اطلاعات (IT)، در فرایند ارایه محصول نرم افزاری می کند.

همانطور که می دانید استفاده از مولفه های متن باز (OPEN SOURCE) از محبوبیت بالایی در میان توسعه دهندگان نرم افزار (DEVOPS)برخوردار بوده و دلیل این امر این است که سرعت تولید و گسترش محصول جدید را بالا خواهد برد، اما با استفاده از این روش اسیب پذیری نرم افزار بیشتر شده و یا به بدافزار ها الوده خواهد شد.

همچنین  سازمان هایی که برای توسعه نرم افزارها (DEVOPS) و محصولات نرم افزاری (SBIM) خود از مولفه های متن باز (OPEN SOURCE) استفاده می کنند، بالغ بر بیشتر از 28% افزایش داشته است. وب سایت SONATYPE دلیل این امر را  تفاوت در نحوه جستجو، پیدا کردن و گزارش درمورد استفاده از محصولات متن باز (OPEN SOURCE)، عنوان کرده است.

در این گزارش بیان شده است: “رهبران DEVOPS اظهار کرده اند که همچنان از سناریوهای قبلی و جستجوی اطلاعات بصورت فعال پشتیبانی کرده و از اطلاعات جدید استقبال می کنند و ایجاد گروه های عملکردی، رفتاری ارزشمند برای آن ها محسوب می شود.

عدم موفقیت در عملکردهای DEVOPS از دید کاربران و سازمان ها مخفی نمانده و داشتن آگاهی های لازم در زمینه DEVOPS یکی از بهترن عوامل، برای تغییر شیوه انجام کار خواهد بود.

همچنین این گزارش حاکی از آن است که توسعه دهندگان رضایت کامل از امنیت سایبری این گونه از نرم افزارها دارند؛ کمتر از 3.6 برابر از کاربران، از کیفیت امنیت چشم پوشی می کنند، بیشتر از 2.3 برابر کاربران، دارای ابزار امنیتی خودکار می باشند و بیشتر از 1.3 برابر کاربران، احتمال دارد که از سیاست های متن باز (OPEN SOURCE) پیروی کنند.

تحقیقات انجام گرفته سال گذشته میلادی توسط وب سایت SONATYPE، بیان کرد که در 5 سال گذشته 71% از نفوذها مربوط به استفاده از مولفه های متن باز (OPEN SOURCE) بوده است. شرکت های بریتانیایی به طور متوسط از 21.000 مولفه های متن باز (OPEN SOURCE) نرم افزاری که دارای باگ و آسیب پذیری می باشند، استفاده کرده اند.

 

آشنایی با تست نفوذ پشتیبانی VOIP

آشنایی با تست نفوذ پشتیبانی VOIP

این تست از یک تیم متشکل از متخصصین امنیتی تشکیل شده که وظیفه آنها نفوذ غیرقانونی به شبکه شرکت شما  با استفاده از نقاط ضعف و آسیب پذیری‌ها در سیستمتان می باشد

تست‌های نفوذ شامل روشهای متفاوتی می باشد که عبارت است از:

•    استفاده از تکنیک‌های مهندسی اجتماعی برای دستیابی به سیستم‌ها و دیتابیس‌های مربوط به آن‌ها
•    فرستادن ایمیل‌های فیشینگ برای کسب دسترسی به حساب های کاربری مهم و حساس
•    استفاده از گذرواژه‌های رمزنگاری نشده که در شبکه به اشتراک گذاشته شده‌اند به منظور دسترسی به دیتابیس‌های حساس
•    این تلاش‌ها می‌توانند بسیار عمیق‌تر از یک بررسی آسیب‌پذیری باشند و ممکن است باعث رد سرویس‌دهی یا افزایش کارکرد سیستم شوند، که ممکن است بهره‌وری را کاهش دهد و دستگاه‌ها را از کار بیاندازد.

شما می توانی قبل از انجام تست نفوذ به کارکنان خود اطلاع دهید اما بهترین روش برای اطلاع از عملکرد تیم امنیتی شما این است که بدوت اطلاع به آنها از این تست استفاده کنید. بنابراین باید  سرگروه تیم آبی،-CISO- یا مدیریت سطح بالای تمرین را مطلع سازید. این کار باعث می شود  اطمینان حاصل کنند که سناریوی پاسخ هنوز درحال آزمون می باشد اما زمانی که شرایط سخت‌تر شوند، کنترلی دقیق‌تر صورت خواهد گرفت.بنابراین شما باید هدف خاصی برای انجام تست نفوذ داشته باشید و این هدف را به تیم تست نفوذ اطلاع دهید.

 

مثلا در صورتیکه بخواهید تاثیر یک برنامه امنیتی جدید برای کسب و کارتان را تست کنید میتوانیداز این تست استفاده کنید. با استفاده از این تست شما می توانید تعیین کنید که اهداف خاصی از برنامه به دست آمده است یا خیر؛ مانند حفظ 99.9 درصد قابلیت استفاده درحین یک حمله.

هدف اولیه تست نفوذ چیست؟

امروزه از تست نفوذ به عنوان رویه ای امنیتی در سازمان‌ها در سطحی گسترده استفاده می شود همچنین صنایعی که دارای اطلاعات خصوصی و حساس می باشند و به ذخیره این اطلاعات می پردازنید از این تست استفاده می کنند .
اما هدف اولیه استفاده از این تست آشکارسازی آسیب‌پذیری‌ها و یا استفاده از نقطه ضعف‌ها می باشد و هدف اصلی استفاده از این تست به یک هدف با یک استراتژی کلی مربوطه به کسب و کار گره خورده است. به عنوان مثال، پیمانکاران وزارت دفاع باید فرایندهای مناسبی برای حفاظت از  اطلاعات غیر محرمانه کنترل شده، به عنوان قسمتی از گواهی CMMC داشته باشند.

همچنین این تست جزو یکی از چندین کنترل امنیتی لازم برای گذراندن نیازهای ممیزی بوده و از طرفی دیگر، اهداف امنیتی یک شرکت نرم‌افزاری ممکن است به طور گسترده‌ای متفاوت باشد. برای مثال تست نفوذ برنامه‌ها به شناسایی نقص‌ها و نقاط ضعف در کد  که مستعد یک حمله حساس می باشند خواهد پرداخت. سپس توسعه دهندگان برای ایجاد اصلاحاتی برای به روزرسانی پایگاه کد تلاش کرده که در اخر، اهداف تجاری انواع تست نفوذ انجام شده را تعیین می‌کند .

گزارش بر مبنای یافته‌ها

اما بعد از این ازمایشات مربوط به تست نفوذ انجام پذیرفت گزارشی تهیه و به رهبران اجرایی و صاحیان کسب و کار داده می شود که این ارزش واقعی از هر گونه مشارکت تست نفوذ بوده  و برای برای کاهش ریسک و خطرات راهنمایی هایی می کند.
لازم به ذکر است که این زارش ها متناسب با نیازهای امنیت سایبری یک شرکت بر اساس نحوه راه‌اندازی شبکه آن‌ها می باشد.چگونه شبکه آن‌ها راه‌اندازی شده است. اهداف کسب و کار آن‌ها در اجرای یک تست نفوذ چیست؟ چه چیزی مورد تست قرار گرفته (نرم افزار، سرورها، اندپوینت‌ها، کنترل‌های فیزیکی و …)، ارزش دارایی‌های محسوس و نامحسوس محافظت شده و بسیاری موارد دیگر را برطرف کند.

ماتریس ریسک- گزارش تست نفوذ

هنگام مشورت با فروشندگان، باید سوالات زیر از آنها پرسیده شود:

آن‌ها چگونه می‌خواهند یافته‌های خود را ارائه دهند. آخرین چیزی که می‌خواهید پرداخت 30000 دلار برای یک سند PDF بدون هیچ توضیحی به یک شرکت است.

 

آسیب‌پذیر در‌برابر جعل آدرس بار مرورگرهای محبوب موبایل پشتیبانی VOIP

محققان امنیت سایبری به ارائه جزئیات مربوط به آسیب‌پذیری در برابر جعل آدرس بار که بر چندین مرورگر تلفن همراه مانند Apple Safari و Opera Touch تأثیر خواهد گذاشت و درها را برای حملات فیشینگ هدفدار (spear-phishing) و تحویل بدافزارها باز خواهد کرد پرداختند.

مرورگرهای دیگری که تحت تاثیر می باشند عبارتد از :

UCWeb، Yandex Browser، Bolt Browser و RITS Browser

Rafay Baloch، محقق امنیتی پاکستانی کسی بود که توانست اسن نقایص را در سال 2020 کشف کند و بوسیله Baloch و شرکت امنیت سایبری Rapid7 به‌طور مشترک در ماه آگوست گزارش داده شد.

برای UCWeb و Bolt Browser هنوز Pach تولید نشده و این در حالی است که انتظار می‌رود Opera Mini در 11 نوامبر سال 2020 اصلاح شود.

این موضوع زمانی اتفااق می افتد که از کد اجرایی جاوا‌اسکریپت مخرب در یک وب‌سایت دلخواه استفاده شود تا مرورگر را مجبور کند در‌حالیکه صفحه هنوز در آدرس دیگری به انتخاب مهاجم بارگیری می‌شود، نوار آدرس را بروز کند.

Popular mobile browsers

علت این آسیب پذیری حفظ نوار آدرس URL توسط Safari می باشد. رافای بلوچ در تجزیه و تحلیل فنی بیان کرد” هنگامی‌که از طریق یک پورت دلخواه درخواست می‌شود، تابع بازه تنظیم شده bing.com:8080 را هر 2 میلی ثانیه بارگیری می‌کند و بنابراین کاربر قادر به تشخیص تغییر مسیر از URL اصلی به URL جعلی نیست”

چیزی که سبب بیشتر شدن این آسیب پذیری در Safari شده این است که تا زمانی که فوکوس از طریق مکان‌نما تنظیم نشود، شماره پورت را در URL مشخص نمی‌کند.

به عبارت دیگر یک مهاجم می‌تواند یک وب‌سایت مخرب راه‌اندازی کرده و هدف را فریب دهد تا پیوند را از طریق ایمیل یا پیام متنی جعلی باز کرده که در نتیجه یک گیرنده بی‌خبر را به سمت بارگیری بدافزارها سوق خواهد داد  یا اعتبار او را به سرقت خواهد برد.

تحفیفات انجام داده شده در این زمینه نشان دهنده ی این موضوع بودند که نسخه macOS Safari در برابر همان اشکال آسیب‌پذیر است، که طبق گزارش Rapid7 در یک به روزرسانی Big Sur macOS که هفته گذشته منتشر شد، آن را برطرف کرده است.

این آسیب پذیری برای مرورگر Safari  برای بار دوم اتفاق افتاده است . بار اول در  سال 2018، بلوچ به فاش کردن نوع مشابهی از ایرادات جعل نوار آدرس پرداخت که باعث می‌شد مرورگر نوار آدرس را حفظ کند و از طریق تاخیر زمانی ناشی از جاوا‌اسکریپت، محتوا را از صفحه جعلی بارگیری کند.

 

بلوچ بیان کرد:” با پیشرفت روزافزون در حملات فیشینگ هدفدار، بهره‌برداری از آسیب پذیری‌های مبتنی بر مرورگر مانند جعل نوار آدرس می‌تواند موفقیت حملات فیشینگ هدفدار را تشدید کند و از این‌رو بسیار مهلک است.”

وقتی نوار آدرس به یک وب‌سایت معتبر اشاره ‌کند و هیچگونه جعلی از هیچ شاخصی ارائه نشود، می‌توان قربانی را به سرقت اعتبار یا توزیع بدافزارها ترغیب نمود، ثانیا از آنجا که این آسیب‌پذیری از یک ویژگی خاص در مرورگر سو its استفاده می‌کند، می‌تواند از چندین طرح و راه‌حل ضد‌فیشینگ فرار کند.