• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

اخبار و مقالات

18 فوریه 2020

تنها یک راهکار امنیت سایبری خوب می‌تواند اعتبار سازمان را حفظ کرده و از وارد شدن خدشه به آن جلوگیری کند. راهکار امنیتی نقاط انتهایی می‌تواند حملات پیش رو را شناسایی کرده و تصمیم‌گیری‌های خطرناک را از حیطه اختیار کاربر خارج کند. AV-Test 18 راهکار را مورد بررسی قرار داده و امنیت آنها را تأیید می‌کند.
مهاجمان سایبری برای حمله به سازمان‌ها آموزش خاصی دیده‌اند چرا که سازمان‌ها معمولاً اهداف پرسودی برای آنها به شمار می‌روند. راهکارهای دفاعی موجود در بازار، اغلب جامع بوده و به سطوح و ماژول‌های امنیتی متعددی مجهز هستند. یکی از راهکارهای کلیدی در حوزه امنیت، محافظت از نقاط انتهایی یک سازمان است.
آزمایشگاه AV-TEST 18راهکار امنیتی برای نقاط انتهایی را از دیدگاه محافظت، عملکرد و قابلیت استفاده در رایانه‌های دارای ویندوز ۱۰ مورد بررسی قرار داده است. در هر بخش آزمون، محصولات می‌توانند حداکثر امتیاز ۶ و مجموعاً بالاترین امتیاز ۱۸ را کسب کنند.
۱۸ راهکاری که مورد آزمایش قرار گرفتند؛ ۱۲ مورد از آنها بالاترین امتیازها را کسب کردند.
نتایج آزمون نشان می‌دهد که راهکار خوبی برای کاربران سازمانی در بازار وجود دارد. در این آزمون آزمایشگاه به چهار محصول، بالاترین امتیاز ۱۸ را داده و ۸ محصول دیگر نیز امتیاز ۵/۱۷ را به دست آوردند. با توجه به این عملکرد خارق‌العاده، آزمایشگاه هر ۱۲ محصول را در رده بهترین محصولات در این دسته‌بندی قرار داده است. دو نسخه از راهکارهای Kaspersky و Symantec به امتیاز ۱۸ رسیدند. محصولات Avast، Bitdefender، Fsecure، McAfee (دو نسخه آن)، مایکروسافت، Sophos وTrend Micro هرکدام امتیاز ۵/۱۷ را به دست آوردند.
سایر محصولات، میانگین امتیاز ۵ در هر مرحله و مجموع ۵/۱۶ تا ۱۷ را کسب کردند. G Data در جایگاه انتهایی قرار گرفته و امتیاز ۱۵ را از آن خود کرد.
این آزمایش در ماه جولای و آگوست ۲۰۱۹ و بر روی یک سیستم رایانه‌ای و یک ماشین مجازی با سیستم عامل ویندوز ۱۰ انجام شد. تنها آزمایش سرعت بر روی یک رایانه قوی و یک رایانه اداری صورت پذیرفت و نتایج آنها با هم مقایسه شدند.
زمانی که نزدیک به ۱۴۰۰۰ نمونه بدافزاری پشت در قرار دارند.
آزمایشگاه برای انجام آزمایش‌های اساسی در حوزه محافظت، تمامی راهکارها را در دو گام مورد ارزیابی قرار می‌دهد: اولین مرحله، آزمایش دنیای واقعی است که هر نرم افزار وظیفه دارد ۴۰۰ نمونه بدافزاری جدید را شناسایی کند. آزمایشگاه، این بدافزارها را از وب سایت‌ها و ایمیل‌های آلوده، اندکی قبل از انجام آزمایش، جمع‌آوری کرده است. بعضی از حمله‌کنندگان، تجربه کاری به اندازه چند ساعت دارند. در گام بعد، آزمایشگاه یک مجموعه آزمایش مرجع را اجرا می‌کند. این آزمایش حاوی بیش از ۱۳۵۰۰ تروجان یا سایر نمونه‌های بدافزاری است که عمر آنها به دو هفته می‌رسد. به همین دلیل این محصولات باید بتوانند به شکلی مؤثر حمله‌کنندگان دنیای واقعی را شناسایی کنند. کل رویه آزمایش به مدت دو ماه به طول انجامید و هر بسته به شکل پیوسته مورد بررسی قرار گرفت. بنابراین نتایج به دست آمده قابل اعتماد هستند. در جدول شناسایی، درصدها برای امتیازدهی به هر راهکار نرم افزاری به کار برده شده است.
BitDefender )نسخه (Ultra، Comodo، مایکروسافت، Sophos،Trend Micro ، هر دو نسخهKaspersky و Symantec در کلیه آزمایش‌های محافظتی عملکرد چشم‌گیری داشته و ۱۰۰% بدافزارها را شناسایی کردند. Check Point با کسب امتیاز ۹/۹۹، امتیاز بالا را از دست داد.
هر چند نرم افزارهای زیر در آزمایش مجموعه مرجع، عملکرد بدون خطایی داشتند اما در آزمایش‌های دنیای واقعی خطاهای اندکی از خود نشان دادند: Avast، Bitdefender (نسخه Endpoint)، F-Secure و دو نسخه McAfee.
در کل، ۱۵ مورد از ۱۸ نرم افزار ارزیابی شده در بخش محافظت، امتیاز ۶ را کسب کردند. راهکارهای ESET، Seqrite و G Data اشتباه‌هایی در شناسایی خطاها داشتند که در نتیجه امتیاز آنها ۵/۵ و ۵ بوده است.
سرعت عمل بر روی یک رایانه اداری یا یک رایانه قدرتمند
هنگامی که بحث کارایی به میان می‌آید، بیشتر رایانه‌های اداری عملکرد خارق‌العاده‌ای ندارند. به همین دلیل راهکار محافظتی نقاط انتهایی باید تا حد ممکن از کمترین منابع سیستمی استفاده کند. به منظور ارزیابی این ویژگی، همه محصولاتی که بر روی رایانه‌های قدرتمند و رایانه‌های اداری نصب شده‌اند، مجموعه‌ای از کارهای عادی همچون مشاهده وب سایت‌ها، کپی کردن فایل‌ها یا نصب نرم افزارها را انجام می‌دهند. زمان مورد نیاز برای انجام چنین کاری در نظر گرفته شده و در ادامه با مقادیر مرجع قبلی مقایسه خواهد شد.
نتایج به دست آمده برای بیشتر محصولات، مطلوب بود اما تفاوت‌هایی مشاهده می‌شد. راهکار BitDefender (نسخه EndPoint)، F-Secureو McAfee (Small Business Security)، Seqrite و دو نسخه Kaspersky و Symantec به ندرت باری را بر روی رایانه‌های تحت آزمایش ایجاد کردند و هرکدام توانستند امتیاز کامل ۶ را دریافت کنند.
Avast، Comodo، ESET، McAfee، مایکروسافت، Sophos و Trend Micro با اندکی بار قابل اندازه‌گیری، بر روی عملیات کاربران اثر گذاشته و به جای امتیاز ۶، امتیاز ۵/۵ را کسب کردند. نسخه Bitdefender Ultra، Check Point و G Dataبار بیشتری بر روی کلاینت‌های ویندوز ۱۰ ایجاد کردند و به این ترتیب امتیاز ۵ را کسب کردند.
تشخیص اشتباه، بار غیرضروری بر سیستم تحمیل می‌کند.
اگر یک راهکار محافظتی، موردی را به اشتباه به عنوان خطر شناسایی کند، ممکن است در روند جاری محصولات یا کارها وقفه شدیدی ایجاد کند. به همین دلیل ارزیابی جامعی بر روی ویژگی شناسایی دوست از دشمن هر راهکار به شکل مجزا انجام شده است. بدین منظور، ۵۰۰ وب سایت فاقد بدافزار، بازدید و ۴/۱ میلیون فایل فاقد آلودگی و همچنین تعداد بالایی از برنامه‌های محبوب نیز نصب شده‌اند. خروجی مطلوب این آزمایش، عدم مشاهده حتی یک علامت هشدار است.
تنها Check Point، هر دو نسخه Kaspersky ، Symantec و Trend Micro بدون یک علامت هشدار این مرحله را گذراندند. محصولات Avast، ESET، McAfee (Endpoint Security)، مایکروسافت و Sophosتنها یک هشدار اشتباه نشان دادند. در نتیجه آزمایشگاه، امتیاز ۶ را به ۱۱ مورد از این ۱۸ نرم افزار اختصاص داد. سایر برنامه‌ها چندین فایل را به اشتباه تشخیص دادند و بدین ترتیب امتیاز ۵/۵ و ۵ را کسب کردند.
۱۲ محصول برتر در رتبه‌بندی، خودشان را به خوبی معرفی می‌کنند.
دستیابی به رتبه‌های بالای این آزمون‌ها کار ساده‌ای نیست. امتیازی که برای رسیدن به این سطح نیاز است ۵/۱۷ تا ۱۸ است. ۱۲ نرم افزار از میان ۱۸ نرم افزار تحت آزمایش توانستند این مانع بزرگ را رد کنند که رقم بالایی است. این تعداد بالا حاکی از این است که بازار، راهکارهای محافظتی خوبی را برای کاربران سازمانی ارایه می‌دهد. اغلب آنها در کنار مصرف پایین منابع سیستمی، سطح بالایی از محافظت را ارایه داده و عملاً هشدار اشتباهی از خود نشان نمی‌دهند. این قابلیت‌ها معیارهای خوبی برای یک سیستم محافظتی جامع‌ هستند.

18 فوریه 2020

آزمایشگاه AV-TEST به منظور محافظت از شبکه‌های سازمانی، ۱۶ محصول امنیتی ارایه شده برای ویندوز ۱۰ را از دیدگاه ­های محافظت، کارایی و تأثیری که بر قابلیت استفاده از سیستم می‌گذارند مورد بررسی قرار داده است. بسیاری از این محصولات که مورد آزمایش قرار گرفته ­اند، موفق شده ­اند بالاترین امتیازهای امنیتی را به دست آورند.

در حال حاضر، محبوبیت استفاده از ویندوز ۱۰ روند صعودی پیدا کرده است. در اروپا و ایالات متحده آمریکا، میزان استفاده از ویندوز ۱۰ به بیش از ۶۰ درصد رسیده است در حالی که کمتر از ۳۰ درصد کاربران هنوز از ویندوز ۷ و مابقی نیز از نسخه‌های ۸٫۱ یا نسخه‌های قدیمی‌تر ویندوز استفاده می‌کنند. به همین علت، آزمایشگاه AV-TEST در ژانویه و فوریه ۲۰۱۸ تصمیم گرفت تا ۱۶ محصول امنیتی تحت شبکه را بر روی ویندوز ۱۰ مورد بررسی قرار دهد. این ابزارها از سه منظر، مورد بررسی قرار گرفتند: محافظت، کارایی و قابلیت استفاده. آزمایشگاه امنیت نرم­ افزار، برای هرکدام از سه شاخص محافظت، کارایی و قابلیت استفاده، امتیاز یکسان ۶ و برای هر محصول امنیتی، امتیاز کلی ۱۸ را در نظر گرفته است. محصولی که امتیاز ۱۷٫۵ تا ۱۸ را کسب کند، در رده بهترین محصولات امنیتی دسته‌بندی خواهد شد.

 

۱۳ محصول از ۱۶ محصول امنیتی، امتیاز ۱۶ تا ۱۸ را به دست آوردند

بسیاری از محصولات گفته شده در این آزمایش، به امتیاز عالی دست پیدا کردند. دو نسخه از Kaspersky و دو نسخه از  Symantec. همچنین دو محصول Trend Micro و Bitdefender هم امتیاز فوق‌العاده ۱۸ و ۱۷٫۵ را در این طبقه‌بندی به دست آوردند و به این ترتیب در رده‌ بهترین محصولات قرار گرفتند.

محصولات Avast، McAfee، مایکروسافت، Ensilo، Seqrite و Sophos با امتیازهای خوب ۱۷ و ۱۶٫۵، تست را به پایان رساندند. نسخه دیگری از BitDefender، امتیاز ۱۶ را کسب کرد. محصولات G Data، F-Secure و Palo Alto Networks نیز امتیازات ۱۵٫۵ و ۱۴٫۵ را از آن خود کردند.

برخی از محصولات، عملکرد بی ­نقصی در حوزه محافظت داشتند اما در حوزه کارایی و قابلیت استفاده، ضعف‌هایی از خود نشان می‌دادند.

 

بسیاری از محصولات در حوزه شناسایی بدافزار(شاخص محافظت)، امتیازهای بالایی به دست آوردند

اگر تنها بر روی امتیازات به دست آمده در زمینه توانایی تشخیص بدافزار تمرکز کنیم می‌توان گفت نتایج فوق‌العاده‌ای به دست آمده است. ۹ نرم‌افزار از میان ۱۶ نرم‌افزار، امتیاز کامل را در این ارزیابی به دست آوردند. ارزیابی مواجهه با تهدیدهای واقعی، هم در ژانویه و هم در فوریه انجام شد.

در این ارزیابی، محصولات با ۴۴۰ مورد از جدیدترین نمونه‌های بدافزاری از نوع روز صفر (Zero Day) که به تازگی از وب سایت‌ها یا ایمیل‌های مخرب جمع‌آوری شده بودند، مواجه شدند. در آزمایشگاه، از حدود ۱۰۰۰۰ نمونه بدافزاری شناخته شده که عمر آن ها حداکثر ۲ هفته بود و از نرم‌افزار انتظار می‌رفت که آن ها را بشناسد، استفاده شد. در حالی که فقط ۹ مورد از محصولات امنیتی توانستند مرحله شناسایی بدافزار را با موفقیت بگذرانند، ۳ مورد دیگر از محصولات در یکی از حوزه­ های مورد بررسی، یک خطای کوچک از خود نشان دادند. به همین علت، ۱۲ مورد از ۱۶ مورد نرم‌افزار، امتیاز حداکثری ۶ را کسب کردند که در نوع خود دستاورد بزرگی محسوب می ­شود.

جدول ارزیابی نرخ مواجهه با تهدیدهای واقعی

 

ارزیابی تأثیر محصولات امنیتی بر روی عملکرد (شاخص کارایی) رایانه­ های سازمان

در سیستم‌های رایانه ­ای موجود در سازمان، عملکرد رایانه­ ها معمولاً محدود شده است. به همین علت، منابع موردنیاز برای آزمایش یک محصول امنیتی، شاخص مهمی به شمار می‌رود. آزمایشگاه، تأثیر یک محصول امنیتی فعال بر روی عملکرد سیستم در فرایندهای کپی کردن داده، باز کردن برنامه‌ها، باز کردن وب سایت‌ها و غیره را بررسی کرده است. آزمایش‌ها بر روی رایانه ­های استاندارد و قدرتمند اجرا شده­ اند؛ یک بار در حضور یک محصول امنیتی و یک مرتبه هم در زمان عدم حضور یک محصول امنیتی.

نتایج مجموعه آزمایش ­ها عالی بود. ۶ مورد از محصولات، عملاً هیچ بار اضافه‌ای را بر روی سیستم ایجاد نکردند و به همین علت، امتیاز ۶ را کسب کردند. این شش محصول عبارتند از Bitdefender Endpoint Security ،Kaspersky Lab (هر دو محصول)، Seqrite Symantec Endpoint Protection Cloud و Trend Micro. محصولات Avast ،Bitdefender Endpoint Security Elite ،F-Secure ،Microsoft و Symantec Endpoint Protection نیز با عملکردی مشابه، نتایج خوبی (امتیاز ۵٫۵) را کسب کردند. محصولات Ensilo ،G Data McAfee ،Palo Alto Networks و Sophos نیز با اضافه بار اندکی بر روی سیستم، در رده بعدی قرار گرفتند. عملکرد آن ها امتیاز ۵ را برای­شان به دنبال داشته است.

 

آزمایش برای تشخیص هشدارهای اشتباه (شاخص قابلیت استفاده) محصول امنیتی

هر هشدار اشتباه و کاذبی که توسط نرم‌افزار امنیتی بر روی سیستم کاربران ایجاد شود، آزاردهنده خواهد بود؛ چرا که کار کاربر را متوقف کرده و بار کاری مدیر سیستم‌ها را در سازمان بالا می‌برد. بنابراین آزمایشگاه AV-TEST، کلیه تشخیص‌ها و هشدارهای اشتباه را در بخش قابلیت استفاده دسته‌بندی می‌کند. در این آزمون، بر روی سیستم که یکی از این محصولات امنیتی فعال شده است، ۵۰۰ وب سایت بازدید شده، ۱٫۵ میلیون فایل اسکن شده و چندین برنامه، نصب و راه‌اندازی می­ شوند. در هیچ یک از این آزمایش‌ها فایل خطرناکی وجود نداشت، به همین دلیل انتظار می‌رفت که محصول امنیتی مورد آزمایش، هیچ هشداری ندهد.

در آزمایش وب سایت‌ها، عملکرد محصولات به این شکل بود که در نصب اولیه و راه‌اندازی برنامه‌ها، ابتدای کار مشکلاتی وجود داشت. Bitdefender (نسخه Elite) چهار برنامه و F-Secure، هشت برنامه را مسدود کردند. برنامه‌های Seqrite ،Sophos و Symantec (هر دو نسخه) هر کدام تنها در یک مورد، تشخیص اشتباه داشتند.

در آزمایش اسکن ۱٫۵ میلیون فایل فاقد آلودگی، بعضی محصولات امنیتی مورد آزمایش، خطاهای خیلی اندکی از خود نشان دادند. راهکارهای سازمانی، نرخ خطایی برابر صفر و یا یک تشخیص اشتباه داشتند. Kaspersky Lab ،McAfee ،Symantec(هر دو نسخه)، Trend Micro و Sophos امتیاز ۶ را کسب کردند. محصولات Avast ،Bitdefender(هر دو نسخه)، Ensilo و Microsoft، شش تا هشت فایل را قرنطینه کردند. Seqrite ،G Data ،Palo Alto Network ده تا پانزده فایل و F-Secure، بیست و سه فایل را به اشتباه شناسایی کردند.

 

رتبه‌بندی عملکرد عالی برای محصولات امنیت سازمانی

در این آزمون، آزمایشگاه از ۱۶ محصول آزمایش شده، به ۶ محصول یا ابزار امنیتی، امتیاز عالی را تخصیص داد. نرم‌افزارهای Kaspersky (هر دو نسخه)، Symantec Endpoint Protection Cloud و Trend Micro با کسب امتیاز کامل ۱۸، رتبه‌های بالا را به خود اختصاص دادند. Bitdefender Endpoint Security و Symantec Endpoint Protection نیز با به دست آوردن امتیاز ۱۷٫۵ توانستند مقام‌های بعدی را به خود اختصاص دهند.

محصولاتی که پس از آزمایش‌ها، امتیازهای خوب بین ۱۶ تا ۱۷ را کسب کردند، عبارت بودند از Avast ،McAfee Microsoft ،Ensilo ،Seqrite ،Sophos و Bitdefender Endpoint Security Elit. قابل ذکر است که هرکدام از این محصولات در حوزه محافظت، امتیاز کامل ۶ را به دست آوردند.

در رتبه‌های پایین‌تر G Data ،Palo Alto Network و F-Secure هستند. F-secure می‌توانست امتیاز بالاتری به دست بیاورد چرا که آزمون محافظت را بدون خطا رد کرده بود اما نرخ تشخیص‌های اشتباه آن بسیار بالا بود.

16 فوریه 2020

در چشم انداز تهدیدات امروز، تیم مدیریت بیشتر از همیشه به دانستن درمورد استراتژی امنیت سایبری شرکت‌شان مشتاق‌اند. اگر می‌خواهید اعتماد هیئت مدیره را حفظ کنید، نمی‌توانید پس از یک حمله در مورد چگونگی ایمن‌سازی شرکت با آن‌ها صحبت کنید. شما باید درمورد استراتژی خود از همان ابتدا، با فواصل زمانی کم و با سطح مناسبی از جزئیات فنی، طوری با آن‌ها صحبت کنید که دقیقا از چیزهایی که باید بدانند، در بهترین زمان ممکن آگاه شوند.

حملات سایبری در طول سال‌ها در تعداد بیشتر و بزرگتر رخ داده‌اند و این امر امنیت سایبری را همانند کنترل مالی و عملیاتی، به یکی از پایه‌های کلی سلامت سازمان تبدیل کرده است. ‌ امروزه مدیران سازمان‌ها از خطرات سایبری آگاهند و از تیم اجرایی خود می‌خواهند تا در مورد نحوه مدیریت خطرات امنیتی سایبری توسط شرکت، شفافیت بیشتری ارائه دهند. یک مدیرفنی فناوری و مسئول امنیت شرکت برای، دستیابی به اطلاعات مورد نیاز خود اغلب نیاز به ایجاد هماهنگی با مدیران بالا مرتبه خواهد داشت. برت آرسنالت، معاون شرکت و رئیس امنیت اطلاعات (Chief Information Security Officer و یا به اختصار CISO) مایکروسافت، چندین نکته‌ی مهم را در مورد ارتباط با روسای سازمان به اشتراک گذاشت. ما آن‌ها را به سه دسته‌ی زیر تقسیم‌بندی کرده‌ایم:

  1. استفاده موثر از زمان مدیران
  2. آموزش هیئت مدیره در زمینه امنیت سایبری
  3. صحبت درمورد نگرانی‌های مهم مدیران مربوطه

استفاده موثر از زمان مدیران سازمان

مدیران سازمان سوابق فردی متفاوتی دارند و به جز امنیت، مسئول تمام جنبه‌های مدیریت ریسک برای سازمان نیز هستند. برخی از اعضای هیئت مدیره ممکن است آخرین جریانات در امنیت را دنبال کنند، اما بسیاری از آن‌ها این کار را نمی‌کنند. هنگامی که زمان بیان مسائل جدید امنیتی فرا می‌رسد، شما باید تمامی مسائل بی‌اهمیت را کنار گذاشته و پیام خود را به درستی برسانید. این به این معنی است که شما باید تقریبا همان قدر که به آنچه که می‌خواهید بیان کنید، به چگونگی به اشتراک گذاشتن اطلاعات نیز با درنظر گرفتن نکات زیر توجه کنید.

  • مختصر بودن
  • اجتناب از اصطلاحات فنی
  • ارائه به‌روزرسانی به طور منظم

این بدان معنی نیست که باید گزارش را بیش از حد ساده کرده و یا اطلاعات مهم فنی را حذف نمود بلکه باید به اندازه کافی آمادگی داشته باشید زیرا ممکن است تجزیه و تحلیل داده‌های امنیتی داخلی، درک روند کلیدی و تجزیه آن به یک گزارش ۱۰ صفحه ای که می‌تواند در ۳۰ تا ۶۰ دقیقه ارائه شود، چندین هفته طول بکشد. به‌روزرسانی‌های سه ماهه به شما کمک خواهد کرد که بدانید چه چیزی در این ۱۰ صفحه باید ارائه شود و به شما این امکان را می‌دهد که گزارش‌های قبلی خود را ادامه داده و هیئت مدیره را با استراژی‌های خود بیشتر آشنا کنید. با این وجود، برنامه‌ریزی مناسب می‌تواند در نحوه دریافت گزارش شما توسط هیئت مدیره تفاوت زیادی داشته باشد.

آموزش هیئت مدیره در زمینه امنیت سایبری

گزارشات مربوط به نقص‌های امنیتی توجه زیادی جلب می‌کنند و مدیران سازمان ممکن است امیدوار باشد که بتواند برای همیشه از حملات جلوگیری کند. یک جنبه کلیدی این است که به آن‌ها این که چرا هیچ شرکتی هیچگاه صد درصد امن نخواهد بود توضیح داده شود. تمایز واقعی این است که چگونه یک شرکت، به حادثه‌ای اجتناب ناپذیر واکنش نشان داده و به آن رسیدگی می‌کند. همچنین می‌توان با تجزیه و تحلیل آخرین حوادث امنیتی و به‌روزرسانی‌ها در مورد قوانین و مقررات سایبری، هیئت مدیره را در درک چشم‌انداز امنیتی، بهتر یاری نمود. درک این جریانات به شما کمک می‌کند تا منابع را به بهترین نحو برای محافظت از شرکت استفاده کرده و همچنین با قوانین امنیتی منطقه‌ای به نحو بهتری سازگار شوید.

صحبت درمورد نگرانی‌های مهم مدیران

همانطور که محتوای خود را توسعه می‌دهید، به خاطر داشته باشید که بهترین راه برای جلب توجه هیئت مدیره، همسو کردن پیام‌هایتان با نگرانی‌های مهم آن‌ها است. بسیاری از هیئت مدیره‌ها بر روی سوالات کلیدی زیر تمرکز دارند:

  • چگونه شرکت وضعیت ریسک خود مدیریت می‌کند؟
  • وضع اداره و مدیریت چگونه است؟
  • شرکت چگونه برای آینده آماده می‌شود؟

برای پاسخ دادن به این سوالات، برت در مورد نکات زیر صحبت می‌کند:

  • آسیب‌پذیری‌های فنی: تجزیه و تحلیل مداوم از سیستم‌ها و فناوری‌های قدیمی و آسیب پذیری‌های امنیتی آن‌ها.
  • اداره و مدیریت: بررسی این که چگونه شیوه‌های امنیتی و ابزارها بر علیه طرح امنیتی‌ای که شرکت در برابر آن برآورده می‌شود، مناسب می‌باشند.
  • بدهی و مسئولیت افزوده شده: یک استراتژی برای جلوگیری از بدهی‌های اضافی و کسری بودجه‌ در آینده‌ی شرکت.

در مورد ارتباط موثر با هیئت مدیره و مدیران اجرایی دیگر در سراسر سازمان، یک مسئول امنیت اطلاعات باید بر چهار وظیفه اصلی مدیریت ریسک، نظارت بر معماری فنی، اجرای بازده عملیاتی و مهمتر از همه، نگهداری امنیت سازمان تمرکز کند. در گذشته، مسئولان امنیت اطلاعات به طور کامل بر روی معماری فنی تمرکز داشتند. امروزه مسئولان امنیت اطلاعات خوب و آن‌هایی که می‌خواهند در آینده موفق باشند، می‌دانند که باید این چهار مسئولیت را به تعادل برسانند.

12 فوریه 2020

مؤسسه ارزیابی AV-Comparatives گزارش نهایی و جمع‌بندی شده خود را برای سال ۲۰۱۹ منتشر کرد. بر اساس این جمع‌بندی، ضدویروس Bitdefender برای چندمین بار موفق به دریافت باارزش‌ترین نشان این مؤسسه، یعنی “محصول سال” شده است.

مؤسسه AV-Comparatives بر اساس آزمون‌های مختلفی که طی هر سال بر روی انواع محصولات ضدویروس انجام می‌دهد، ارزیابی بی‌طرفانه و مستقلی را بعمل آورده و این محصولات را رتبه‌بندی می‌کند. در پایان هر سال میلادی نیز با جمع‌بندی نتایج آزمون‌های بعمل آمده طی سال، ضدویروس برتر سال را انتخاب کرده و همچنین ضدویروس‌ها را در گروه‌های مختلف ارزیابی سالانه می‌کند.

در گزارش نهایی سال ۲۰۱۹، ضدویروس Bitdefender بعنوان “محصول سال” (Product of the Year) انتخاب شده است.

Bitdefender

در گزارش نهایی AV-Comparatives، تعدای از ضدویروس‌ها که نتایج خوبی را در آزمون‌های مختلف در سال ۲۰۱۹ کسب کرده‌اند، بعنوان ضدویروس “برتر” (Top Rated) انتخاب شده‌اند. ضدویروس‌های ممتاز سال ۲۰۱۹ عبارتند از Avast،وAVG و Kaspersky.

Avast, AVG, Kaspersky

ضدویروس‌های برتر در هر آزمون

آزمون “محافظت در دنیای واقعی” (Real-World Protection)

این آزمون یکی از آزمون‌های مهم AV-Comparatives به شمار می‌آید. در این آزمون از تمام امکانات و قابلیت‌های ضدویروس برای مقابله با انواع تهدیدات، مشابه آنچه که هر روز در دنیای واقعی رخ می‌دهد، استفاده می‌شود. ضدویروس‌ها باید عملکرد بالایی نشان دهند، بدون آنکه درصد خطای زیادی داشته باشند و نیاز به دخالت مکرر کاربر باشد. ضدویروس‌های برتر در این آزمون عبارتند از AVIRA،وBitdefender و VIPRE.

AVIRA

Bitdefender

VIPRE

آزمون “محافظت در برابر بدافزارها” (Malware Protection)

در این آزمون توانایی ضدویروس در حفاظت از دستگاه در برابر بدافزارهایی که از دستگاه های ذخیره‌ساز قابل حمل و پوشه‌های اشتراکی به سیستم رخنه می‌کنند مورد ارزیابی قرار می‌گیرند. علاوه بر شناسایی قدرتمند، ضدویروس انتخابی می‌بایست حداقل خطای نادرست را در شناسایی داشته باشد. ضدویروس‌های برتر در این آزمون عبارتند از AVIRA،وBitdefender،وAvast و AVG.

AVIRA

Bitdefender

Avast, AVG

آزمون “خطا در شناسایی” (False Positive)

شناسایی اشتباه به اندازه یک آلودگی واقعی می‌تواند باعث مزاحمت و دردسر شود. لازم است که قبل از عرضه ضدویروس به بازار، کنترل کیفیت مناسبی بر روی محصول صورت گرفته باشد. هدف از این آزمون، کنترل میزان خطای ضدویروس در شناسایی بدافزارها است. ضدویروس‌های برتر در این آزمون عبارتند از Kaspersky،وAVIRA و ESET.

Kaspersky

AVIRA

ESET

آزمون “کارایی کلی” (Overall Performance)

در عین حال که محصولات امنیتی باید تحت شرایط مختلف فعال باشند، کاربران نیز می‌بایست قادر به انجام امور معمول خود با دستگاه باشند. برخی محصولات تأثیرات بیشتری در مقایسه با محصولات دیگر در زمان اجرای فرامین متداول می‌گذارند. بر طبق آزمون‌های این مؤسسه، ESET،وMcAfee و K7 کمترین تأثیر را بر روی کارایی سیستم‌ها داشته‌اند.

ESET

McAfee

K7

آزمون “محافظت پیشرفته در برابر تهدیدات” (Advanced Threat Protection)

در این آزمون، توانایی محصولات ضدویروس در مقابله با حملات هدفمند و بدافزارهای موسوم به بدون فایل (Fileless) مورد ارزیابی قرار می‌گیرد. در سال ۲۰۱۹ تنها تعداد کمی از شرکت‌های سازنده محصولات ضدویروس در این آزمون پرچالش شرکت کردند. ضدویروس‌های برتر در این آزمون عبارتند از ESET،وKaspersky،وAvast،وAVG،وBitdefender و F-Secure.

ESET, Kaspersky

Avast, AVG

Bitdefender, F-Secure

12 فوریه 2020

گسترش Cloud به کاربران این امکان را داده است که از هر جا و با هر وسیله‌ای به برنامه‌های کاربردی و داده‌های مورد نیازشان متصل شوند. این شرایط برای شرکت‌هایی که از نتیجه‌ی بازده بیشتر و بهره‌وری کارمندان بهره برده‌اند، سود خالص به همراه داشته است. اما معماری شبکه قدیمی بسیاری از شرکت‌ها، مانع تحول دیجیتالی آن‌ها شده است. سازمان ها می‌توانند با استفاده از SD-WAN، با دسترسی سریع‌تر به برنامه‌های کاربردی Cloud و Workloadها از طریق دسترسی مستقیم اینترنتی، که در مقدار لازم (At Scale) به‌سادگی پیاده‌سازی و مدیریت می‌شود، تغییرات خود را تسریع کنند.

شرکت‌ها با استفاده از SD-WAN که امکان دسترسی مستقیم به اینترنت و در نتیجه امکان دور زدن امنیت مرکز داده را فراهم می‌کند، خود را در معرض خطراتی امنیتی از این قبیل قرار می‌دهند:

  • تهدیدات خارج به داخل Outside-In: مثل دسترسی غیرمجاز به سرورهای داخلی، DDoS و باج‌افزار.
  • تهدیدات داخل به خارج Inside-Out: مثل جلوگیری از ازدست رفتن داده.
  • تهدیدات داخلی: مثل تهدید خودی (که درون شرکت رخ می‌دهند) و فعالیت‌های جانبیِAPT .

شرکت‌ها نیاز به امنیت دارند اما افرادی که امروزه به دنبال امنیت SD-WAN هستند، باید توجه داشته باشند که امنیت به‌صورت مجزا عرضه می‌شود و باید افزوده گردد. این فرایند نه تنها پیچیده است، بلکه به‌خودی خود حساسیت‌هایی هم ایجاد می‌کند. Cisco تنها شرکتی است که به ایجاد امنیت در SD-WAN پرداخته است تا به این ترتیب پیچیدگی و کمبودهای امنیتی را برطرف نماید.

شرکت Cisco، که در SD-WAN و امنیت شبکه پیشرو می‌باشد، پلتفرمِ SD-WAN ایمن و End-to-End خود را معرفی نموده که به‌کارگیری، عملیات و مدیریت WAN کل شرکت را از یک کنسول واحد تسهیل می‌کند. این شرکت به‌تازگی از ایمنی Built-In مستقیم در ساختمانSD-WAN  شرکت Viptela خبر داده است که  قابلیت‌های منحصر به فرد زیر را دارد:

  • امنیت جامع ‌SD-WAN
  • خارج به داخل (Outside-In): فایروال سازمانی، IPS و قابلیت‌های امنیتی فیلتر کردن URL در هر روتر فعال SD-WAN، کارگذاری می‌شود.
  • داخل به خارج (Inside-Out): مشتری‌ها می‌توانند با فیلتر کردن ترافیک، ضمن حفاظت از داده‌هایی که به Cloud ارسال و از آن دریافت می‌شود و همچنین با اطمینان خاطر از میزان صحیح دسترسی به برنامه‌های کاربردی تجاری، از تیم Cisco Umbrella و اپلیکیشن Duo بهره‌ند شوند.
  • داخلی (Internal): ارائه‌ی پوشش امنیتی جامع برای ترافیک داخلی از طریق رمزگذاری ترافیک، احراز هویت  Zero Trust و تقسیم کردن ترافیک، کاربر و دستگاه‌ها.
  • مدیریت ساده و خودکار‌سازی‌شده
  • راهکار One-Box: گنجاندن امنیت یکپارچه‌سازی‌شده و شبکه‌سازی در یک Platform به منظور پیچیدگی کمتر و مدیریت ساده‌تر.
  • آماده‌سازی Zero-Touch: ایجاد و پیاده‌سازی ایمنی در سرتاسر WAN و مدیریت متمرکز.
  • اثربخشیِ امنیت سریع‌تر Cloud: به‌سادگی روترهای شعبه‌ی کاربر را که دارای SD-WAN فعال هستند برای بهره‌برداری از Cisco Umbrella ، به عنوان Gateway اینترنت امن برای قطعی‌های DIA، پیکربندی می‌کند.

شرکت پژوهشی Gartner  به‌تازگی Cisco را به‌عنوان شرکتی «پیشرو» در WAN Edge Infrastructure اعلام کرده است. این شرکت همچنین در فایروال سازمانی و IPS پیشرو می‌باشد و از همین رو منحصرا  به بازآفرینی WAN می‌پردازد و عرضه‌کننده‌ی بهترین ایمنی SD-WAN موجود است.

12 فوریه 2020

پیرو اخبار منتشر شده در مورد آسیب پذیری ارتباطات Remote ویندوز سرورهای مایکروسافت که در خبرهای پیشین بررسی گردید محققان به این نتیجه رسیدند که Microsoft Windows RDP می‌تواند به یک مهاجم اجازه دور زدن صفحه‌ قفل در Remote Sessionها را بدهد. پس از قفل شدن ریموت Session ویندوز، ویندوز از کاربر برای ادامه استفاده از Session، تایید هویت می خواهد و در واقع قفل شدن Session می‌تواند همانند Sessionهای Local سیستم، از طریق RDP نیز اتفاق بیفتد.

CWE-288: آسیب‌پذیری احراز هویت (CVE-2019-9510)
از نسخه ۱۸۰۳ ویندوز ۱۰ که در آوریل ۲۰۱۸ منتشر شد و همچنین ویندوز سرور ۲۰۱۹، مدیریت Sessionهای RDP به گونه‌ای تغییر کرده است که می‌تواند موجب رفتار غیرمنتظره در رابطه با قفل شدن Session شود.

اگر اختلالی در شبکه موجب قطع اتصال موقت RDP شود، پس از اتصال مجدد به صورت اتوماتیک، RDP Session بدون در نظر گرفتن اینکه سیستم Remote به چه حالتی رها شده بود، به حالت قفل نشده بازگردانده می‌شود. برای مثال مراحل زیر را در نظر بگیرید:

  1. کاربر با استفاده از RDP به Windows 10 1803 یا Server 2019 و یا نسخه‌های جدیدتر به صورت Remote متصل می‌شود.
  2. کاربر Session دسکتاپ Remote را قفل می‌کند.
  3. کاربر محدوده فیزیکی سیستمی را که به عنوان یک Client RDP مورد استفاده است را ترک می‌کند.

در این هنگام، مهاجم می‌تواند اتصال شبکه سیستم Client RDP را قطع کند. هنگامی که اتصال به اینترنت برقرار می‌شود، نرم‌افزار RDP Client به طور خودکار مجددا به سیستم Remote متصل خواهد شد. اما به سبب این آسیب‌پذیری، RDP Session مجددا به جای نمایش یک صفحه ورود به سیستم، به دسکتاپ وارد شده و بدون قفل بازگردانده می‌شود. این بدین معناست که سیستم Remote بدون نیاز به وارد کردن هیچگونه Credentialی باز می‌شود. سیستم‌های احراز هویت دو مرحله‌ای که با صفحه ورود ویندوز ادغام می‌شوند، مانند Duo Security MFA، ممکن است توسط این مکانیزم دور زده شوند. گمان می‌شود که دیگر راهکارهای MFA که روی صفحه ورود ویندوز تاثیر می‌گذارند نیز دارای همین مشکل هستند. هر صفحه‌ی ورودی که توسط یک سازمان اجرا می‌شود نیز دور زده خواهد شد.

لازم به ذکر است که این آسیب‌پذیری مربوط به عملکرد قفل صفحه نمایش مایکروسافت هنگام استفاده از RDP می‌باشد و در زمانی که هیچ راهکار MFAای نیز نصب نشده باشد، وجود دارد. در حالی که تولیدکننده‌های محصولات MFA تحت تاثیر این آسیب‌پذیری قرار می‌گیرند، شرکت‌های تولیدکننده نرم‌افزارهای MFA لزوما به علت وابسته بودن به صفحه قفل ویندوز مقصر نیستند.

در گذشته بیان شده بود که این آسیب‌پذیری به احراز هویت سطح شبکه (Network Level Authentication و یا به اختصار NLA) نیاز دارد. ما از آن زمان تاکنون به‌این نتیجه رسیده‌ایم که این رفتار به فعال بودن و یا نبودن NLA بستگی ندارد. این اطلاعات با بیانیه مایکروسافت که پیش از مطلع شدن ما در مورد این موضوع ارائه شده است در تضاد است.

تاثیرات آسیب‌پذیری RDP و راه حل آن

با متوقف کردن اتصال شبکه یک سیستم، مهاجمی با دسترسی به سیستمی که به عنوان Client Windows RDP مورد استفاده قرار می‌گیرد، می‌تواند به سیستم Remote متصل دسترسی پیدا کند، صرف نظر از اینکه سیستم Remote قفل شده باشد یا خیر. موسسه‌ی CERT/CC در حال حاضر از راه‌حلی عملی برای این مشکل آگاه نیست. لطفا راه‌حل‌های جایگزین زیر را در نظر بگیرید.

غیر فعال کردن اتصال مجدد RDP

Microsoft RDP از یک ویژگی به نام اتصال مجدد خودکار، که اجازه می‌دهد تا یک Client به یک Session موجود، پس از یک قطعی کوتاه مدت شبکه بدون نیاز به ارسال مجدد Credentialهای کاربر به سرور مجددا متصل شود، پشتیبانی می‌کند. این قابلیت اتصال مجدد خودکار، که در رابطه با این آسیب‌پذیری مورد استفاده قرار می‌گیرد، می‌تواند به مهاجم اجازه‌ی ایجاد یک Session دسکتاپ بدون نیاز به ارائه Credentialهای کاربر، بدهد. قابلیت اتصال مجدد خودکار را می‌توان در Windows Group Policy با غیرفعال کردن کلید زیر غیرفعال کرد:

Local Computer -> Computer Configuration -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Session Host -> Connections -> Automatic reconnection

ارائه راهکار مقابله با آسیب‌پذیری جدید Microsoft Windows 2019 RDP

حفاظت از دسترسی به سیستمهای RDP Client

اگر سیستمی دارید که به عنوان یک RDP Client استفاده می‌شود، مطمئن شوید که سیستم محلی را، بجای سیستم Remote قفل می‌کنید. حتی اگر سیستم محلی اطلاعات باارزشی نداشته باشد، محافظت از Session فعال RDP فقط توسط محدود کردن دسترسی به سیستم Client ممکن خواهد بود. قفل کردن سیستم Remote توسط RDP محافظتی را ارائه نمی‌کند.

قطع اتصال Sessionهای RDP به جای قفل کردن آنها

از آن‌جا که قفل کردن Sessionهای Remote RDP هیچ حفاظت مؤثری را فراهم نمی‌کند، Sessionهای RDP باید به جای قفل شدن قطع شوند. این امر Session فعلی را باطل کرده، که مانع متصل شدن مجدد خودکار RDP بدون احراز هویت می‌شود.