• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
19 فوریه 2020

مباحث امنیتی زیادی وجود دارد که وقتی شخصی آنها را مطرح می‌کند بحث و گفتگو زیادی در رابطه با آن ایجاد می‌شود. متأسفانه، معیارهای امنیتی جزو این مباحث نیست.

باید دید چرا معیارها تقریباً همیشه متوقف کننده مکالمه در این باره هستند؟ دلایل زیادی وجود دارد. ما متوجه شدیم که مردم از بحث در مورد موضوعاتی که به آنها علاقه مندند، تجربشان د و یا درباره مسائلی که نسبت به آنها آگاهی دارند، لذت بیشتری می‌برند و مطمئناً، معیارها ی امنیتی تقریباً هرگز در هیچ یک از این دسته‌ها قرار نمی‌گیرند.

گفته می‌شود، هنوز یکسری اصول بنیادی وجود دارد که در طی سالیان متمادی کمک کرده است تا معیارهای معنادار و نسبی ایجاد شوند. امیدواریم که سازمان‌ها با تلاش در جهت ساختن و بهبود معیارهای خاص خود، این پیشنهادات را پیگیری کنند.

با این روال، پنج نکته مفید برای ایجاد معیارهای امنیتی معنادار ارایه می‌دهیم:

ارزیابی آنچه که مهم است: یکی از قانون‌های مهم هنگام ساختن معیارهای معنی دار، ارزیابی مواردی است که مهم هستند. اما این را از چه کسی باید بپرسید؟ از ذینفعانی که معیارهای شما را بکار خواهند برد. به عبارت دیگر، مخاطبان خود را بشناسید و بدانید که آنها به چه چیزی علاقه دارند. به عنوان یک تاکتیک متفاوت، هشدارهای ویژه‌ای را که مخاطبانتان را در معرض خطر قرار می‌دهد در نظر بگیرید. پس از انجام این کار، می توانید ارزیابی کنید و نشان دهید که برنامه نظارت امنیتی شما نسبت به آن خطرات چه دیدگاهی دارد و آیا به موقع آنها را کنترل کرده است یا خیر.

برای چه؟: بدترین سؤالی که یک متخصص امنیتی پس از نشان دادن یک معیار می‌تواند دریافت کند این است؟ “برای چه؟ وقتی مخاطبان معیارها این سؤال را می‌پرسند، بدان معنی است که آنها ارتباط آنچه را که به آنها گزارش می‌دهید را درک نمی‌کنند. به عبارت دیگر، آن مخاطب اهداف خاصی دارد که به دنبال دستیابی به آن است. آنچه به آنها گزارش می‌شود، با این اهداف همخوانی نداشته و به آنها اجازه نمی‌دهد پیشرفت تیم امنیتی را در برابر آن اهداف ارزیابی کنند. معیارهای معقول با پیش بینی سؤال برای چه؟ و توسعه راه‌هایی برای گزارش پیشرفت در مقابل اهداف به روشی که مخاطبان معیارها را درک کنند، به وجود می‌آیند.

کمتر بیشتر است: مدتهاست که فلسفه کمتر بیشتر است (Less is more)، طرفداران زیادی پیدا کرده است. چرا وقتی می‌توان آن را به راحتی حل کرد، کاری را پیچیده می‌کنیم؟ دشوارترین بخش در مورد ایجاد یک برنامه موفق ارزیابی، چیزی است که اهمیت دارد، و اینکه اهمیت آن برای مخاطب مورد نظر چه قدر بوده و نحوه اندازه گیری صحیح آن چیست. پس از استقرار این عناصر اساسی، گزارش نتایج باید تا حد امکان ساده سازی شود. نیازی به اضافه کردن چیز پیچیده‌ای نیست. اگر یک معیار مطلوب باشد، پس گزارش آن به روشی صریح و با تعداد اندک کلمات لازم برای نمایش دقیق آن، ارایه می‌شود.

آماده، هدف، آتش: بارها و بارها این عبارت مناسب را شنیده‌ایم و کاملاً هم منطقی به نظر می‌رسد. در تلاش برای ایجاد معیارهای ارزشمند، اغلب تمایل به گزارش بیش از حد داده‌های خیلی سریع وجود دارد. بدون وجود یک رویکرد رسمی، بسیاری از سازمان‌ها تمایل دارند تا آنجا که می‌توانند به آن فکر کنند و نکات مورد نظر را گزارش دهند. زمان زیادی لازم است تا اطمینان حاصل شود که معیارهای تولید شده و گزارش شده دارای معنی و ارزش هستند. در غیر این صورت، داده‌هایی که گزارش می‌دهید احتمالاً تعداد زیادی سؤال در ذهن مخاطبان‌تان ایجاد می‌کنند در حالی که هیچ پاسخی به آنها ندارید.

همه اینها نسبی هستند: اگر کار را به درستی انجام داده و معیارهای مطلوبی را ایجاد کرده‌اید که پیشرفت برنامه امنیتی را در برابر اهداف و تلاش‌ها برای کاهش ریسک ارزیابی می‌کنند، کمی دست نگه دارید. یک نکته بسیار مهم برای یادآوری در اینجا وجود دارد. معیارها باید نسبی باشند؛ ولی معنی آن چیست؟ این بدان معناست که سازمان‌های امنیتی در خلاء نیستند و یک شبه رشد نمی‌کنند. به این ترتیب، نشان دادن پیشرفت با استفاده از معیارهای تنظیم شده برای سازمانی که نماینده آنهاست، بسیار مهم است. هدف تمام این معیارها این است که یک تیم امنیتی را از نشان دادن تعداد مطلقی که به مخاطب امکان مقایسه و تضاد عملکرد فعلی و گذشته را نمی‌دهد، و همچنین از جبرگرایی دور نگه دارد. مهمتر از همه، این همان چیزی است که کاربران این معیارها انتظارش را دارند؛ یعنی چگونه می‌توان موفقیت را به بهترین وجه اندازه گرفت.

18 فوریه 2020

تنها یک راهکار امنیت سایبری خوب می‌تواند اعتبار سازمان را حفظ کرده و از وارد شدن خدشه به آن جلوگیری کند. راهکار امنیتی نقاط انتهایی می‌تواند حملات پیش رو را شناسایی کرده و تصمیم‌گیری‌های خطرناک را از حیطه اختیار کاربر خارج کند. AV-Test 18 راهکار را مورد بررسی قرار داده و امنیت آنها را تأیید می‌کند.
مهاجمان سایبری برای حمله به سازمان‌ها آموزش خاصی دیده‌اند چرا که سازمان‌ها معمولاً اهداف پرسودی برای آنها به شمار می‌روند. راهکارهای دفاعی موجود در بازار، اغلب جامع بوده و به سطوح و ماژول‌های امنیتی متعددی مجهز هستند. یکی از راهکارهای کلیدی در حوزه امنیت، محافظت از نقاط انتهایی یک سازمان است.
آزمایشگاه AV-TEST 18راهکار امنیتی برای نقاط انتهایی را از دیدگاه محافظت، عملکرد و قابلیت استفاده در رایانه‌های دارای ویندوز ۱۰ مورد بررسی قرار داده است. در هر بخش آزمون، محصولات می‌توانند حداکثر امتیاز ۶ و مجموعاً بالاترین امتیاز ۱۸ را کسب کنند.
۱۸ راهکاری که مورد آزمایش قرار گرفتند؛ ۱۲ مورد از آنها بالاترین امتیازها را کسب کردند.
نتایج آزمون نشان می‌دهد که راهکار خوبی برای کاربران سازمانی در بازار وجود دارد. در این آزمون آزمایشگاه به چهار محصول، بالاترین امتیاز ۱۸ را داده و ۸ محصول دیگر نیز امتیاز ۵/۱۷ را به دست آوردند. با توجه به این عملکرد خارق‌العاده، آزمایشگاه هر ۱۲ محصول را در رده بهترین محصولات در این دسته‌بندی قرار داده است. دو نسخه از راهکارهای Kaspersky و Symantec به امتیاز ۱۸ رسیدند. محصولات Avast، Bitdefender، Fsecure، McAfee (دو نسخه آن)، مایکروسافت، Sophos وTrend Micro هرکدام امتیاز ۵/۱۷ را به دست آوردند.
سایر محصولات، میانگین امتیاز ۵ در هر مرحله و مجموع ۵/۱۶ تا ۱۷ را کسب کردند. G Data در جایگاه انتهایی قرار گرفته و امتیاز ۱۵ را از آن خود کرد.
این آزمایش در ماه جولای و آگوست ۲۰۱۹ و بر روی یک سیستم رایانه‌ای و یک ماشین مجازی با سیستم عامل ویندوز ۱۰ انجام شد. تنها آزمایش سرعت بر روی یک رایانه قوی و یک رایانه اداری صورت پذیرفت و نتایج آنها با هم مقایسه شدند.
زمانی که نزدیک به ۱۴۰۰۰ نمونه بدافزاری پشت در قرار دارند.
آزمایشگاه برای انجام آزمایش‌های اساسی در حوزه محافظت، تمامی راهکارها را در دو گام مورد ارزیابی قرار می‌دهد: اولین مرحله، آزمایش دنیای واقعی است که هر نرم افزار وظیفه دارد ۴۰۰ نمونه بدافزاری جدید را شناسایی کند. آزمایشگاه، این بدافزارها را از وب سایت‌ها و ایمیل‌های آلوده، اندکی قبل از انجام آزمایش، جمع‌آوری کرده است. بعضی از حمله‌کنندگان، تجربه کاری به اندازه چند ساعت دارند. در گام بعد، آزمایشگاه یک مجموعه آزمایش مرجع را اجرا می‌کند. این آزمایش حاوی بیش از ۱۳۵۰۰ تروجان یا سایر نمونه‌های بدافزاری است که عمر آنها به دو هفته می‌رسد. به همین دلیل این محصولات باید بتوانند به شکلی مؤثر حمله‌کنندگان دنیای واقعی را شناسایی کنند. کل رویه آزمایش به مدت دو ماه به طول انجامید و هر بسته به شکل پیوسته مورد بررسی قرار گرفت. بنابراین نتایج به دست آمده قابل اعتماد هستند. در جدول شناسایی، درصدها برای امتیازدهی به هر راهکار نرم افزاری به کار برده شده است.
BitDefender )نسخه (Ultra، Comodo، مایکروسافت، Sophos،Trend Micro ، هر دو نسخهKaspersky و Symantec در کلیه آزمایش‌های محافظتی عملکرد چشم‌گیری داشته و ۱۰۰% بدافزارها را شناسایی کردند. Check Point با کسب امتیاز ۹/۹۹، امتیاز بالا را از دست داد.
هر چند نرم افزارهای زیر در آزمایش مجموعه مرجع، عملکرد بدون خطایی داشتند اما در آزمایش‌های دنیای واقعی خطاهای اندکی از خود نشان دادند: Avast، Bitdefender (نسخه Endpoint)، F-Secure و دو نسخه McAfee.
در کل، ۱۵ مورد از ۱۸ نرم افزار ارزیابی شده در بخش محافظت، امتیاز ۶ را کسب کردند. راهکارهای ESET، Seqrite و G Data اشتباه‌هایی در شناسایی خطاها داشتند که در نتیجه امتیاز آنها ۵/۵ و ۵ بوده است.
سرعت عمل بر روی یک رایانه اداری یا یک رایانه قدرتمند
هنگامی که بحث کارایی به میان می‌آید، بیشتر رایانه‌های اداری عملکرد خارق‌العاده‌ای ندارند. به همین دلیل راهکار محافظتی نقاط انتهایی باید تا حد ممکن از کمترین منابع سیستمی استفاده کند. به منظور ارزیابی این ویژگی، همه محصولاتی که بر روی رایانه‌های قدرتمند و رایانه‌های اداری نصب شده‌اند، مجموعه‌ای از کارهای عادی همچون مشاهده وب سایت‌ها، کپی کردن فایل‌ها یا نصب نرم افزارها را انجام می‌دهند. زمان مورد نیاز برای انجام چنین کاری در نظر گرفته شده و در ادامه با مقادیر مرجع قبلی مقایسه خواهد شد.
نتایج به دست آمده برای بیشتر محصولات، مطلوب بود اما تفاوت‌هایی مشاهده می‌شد. راهکار BitDefender (نسخه EndPoint)، F-Secureو McAfee (Small Business Security)، Seqrite و دو نسخه Kaspersky و Symantec به ندرت باری را بر روی رایانه‌های تحت آزمایش ایجاد کردند و هرکدام توانستند امتیاز کامل ۶ را دریافت کنند.
Avast، Comodo، ESET، McAfee، مایکروسافت، Sophos و Trend Micro با اندکی بار قابل اندازه‌گیری، بر روی عملیات کاربران اثر گذاشته و به جای امتیاز ۶، امتیاز ۵/۵ را کسب کردند. نسخه Bitdefender Ultra، Check Point و G Dataبار بیشتری بر روی کلاینت‌های ویندوز ۱۰ ایجاد کردند و به این ترتیب امتیاز ۵ را کسب کردند.
تشخیص اشتباه، بار غیرضروری بر سیستم تحمیل می‌کند.
اگر یک راهکار محافظتی، موردی را به اشتباه به عنوان خطر شناسایی کند، ممکن است در روند جاری محصولات یا کارها وقفه شدیدی ایجاد کند. به همین دلیل ارزیابی جامعی بر روی ویژگی شناسایی دوست از دشمن هر راهکار به شکل مجزا انجام شده است. بدین منظور، ۵۰۰ وب سایت فاقد بدافزار، بازدید و ۴/۱ میلیون فایل فاقد آلودگی و همچنین تعداد بالایی از برنامه‌های محبوب نیز نصب شده‌اند. خروجی مطلوب این آزمایش، عدم مشاهده حتی یک علامت هشدار است.
تنها Check Point، هر دو نسخه Kaspersky ، Symantec و Trend Micro بدون یک علامت هشدار این مرحله را گذراندند. محصولات Avast، ESET، McAfee (Endpoint Security)، مایکروسافت و Sophosتنها یک هشدار اشتباه نشان دادند. در نتیجه آزمایشگاه، امتیاز ۶ را به ۱۱ مورد از این ۱۸ نرم افزار اختصاص داد. سایر برنامه‌ها چندین فایل را به اشتباه تشخیص دادند و بدین ترتیب امتیاز ۵/۵ و ۵ را کسب کردند.
۱۲ محصول برتر در رتبه‌بندی، خودشان را به خوبی معرفی می‌کنند.
دستیابی به رتبه‌های بالای این آزمون‌ها کار ساده‌ای نیست. امتیازی که برای رسیدن به این سطح نیاز است ۵/۱۷ تا ۱۸ است. ۱۲ نرم افزار از میان ۱۸ نرم افزار تحت آزمایش توانستند این مانع بزرگ را رد کنند که رقم بالایی است. این تعداد بالا حاکی از این است که بازار، راهکارهای محافظتی خوبی را برای کاربران سازمانی ارایه می‌دهد. اغلب آنها در کنار مصرف پایین منابع سیستمی، سطح بالایی از محافظت را ارایه داده و عملاً هشدار اشتباهی از خود نشان نمی‌دهند. این قابلیت‌ها معیارهای خوبی برای یک سیستم محافظتی جامع‌ هستند.

16 فوریه 2020

در چشم انداز تهدیدات امروز، تیم مدیریت بیشتر از همیشه به دانستن درمورد استراتژی امنیت سایبری شرکت‌شان مشتاق‌اند. اگر می‌خواهید اعتماد هیئت مدیره را حفظ کنید، نمی‌توانید پس از یک حمله در مورد چگونگی ایمن‌سازی شرکت با آن‌ها صحبت کنید. شما باید درمورد استراتژی خود از همان ابتدا، با فواصل زمانی کم و با سطح مناسبی از جزئیات فنی، طوری با آن‌ها صحبت کنید که دقیقا از چیزهایی که باید بدانند، در بهترین زمان ممکن آگاه شوند.

حملات سایبری در طول سال‌ها در تعداد بیشتر و بزرگتر رخ داده‌اند و این امر امنیت سایبری را همانند کنترل مالی و عملیاتی، به یکی از پایه‌های کلی سلامت سازمان تبدیل کرده است. ‌ امروزه مدیران سازمان‌ها از خطرات سایبری آگاهند و از تیم اجرایی خود می‌خواهند تا در مورد نحوه مدیریت خطرات امنیتی سایبری توسط شرکت، شفافیت بیشتری ارائه دهند. یک مدیرفنی فناوری و مسئول امنیت شرکت برای، دستیابی به اطلاعات مورد نیاز خود اغلب نیاز به ایجاد هماهنگی با مدیران بالا مرتبه خواهد داشت. برت آرسنالت، معاون شرکت و رئیس امنیت اطلاعات (Chief Information Security Officer و یا به اختصار CISO) مایکروسافت، چندین نکته‌ی مهم را در مورد ارتباط با روسای سازمان به اشتراک گذاشت. ما آن‌ها را به سه دسته‌ی زیر تقسیم‌بندی کرده‌ایم:

  1. استفاده موثر از زمان مدیران
  2. آموزش هیئت مدیره در زمینه امنیت سایبری
  3. صحبت درمورد نگرانی‌های مهم مدیران مربوطه

استفاده موثر از زمان مدیران سازمان

مدیران سازمان سوابق فردی متفاوتی دارند و به جز امنیت، مسئول تمام جنبه‌های مدیریت ریسک برای سازمان نیز هستند. برخی از اعضای هیئت مدیره ممکن است آخرین جریانات در امنیت را دنبال کنند، اما بسیاری از آن‌ها این کار را نمی‌کنند. هنگامی که زمان بیان مسائل جدید امنیتی فرا می‌رسد، شما باید تمامی مسائل بی‌اهمیت را کنار گذاشته و پیام خود را به درستی برسانید. این به این معنی است که شما باید تقریبا همان قدر که به آنچه که می‌خواهید بیان کنید، به چگونگی به اشتراک گذاشتن اطلاعات نیز با درنظر گرفتن نکات زیر توجه کنید.

  • مختصر بودن
  • اجتناب از اصطلاحات فنی
  • ارائه به‌روزرسانی به طور منظم

این بدان معنی نیست که باید گزارش را بیش از حد ساده کرده و یا اطلاعات مهم فنی را حذف نمود بلکه باید به اندازه کافی آمادگی داشته باشید زیرا ممکن است تجزیه و تحلیل داده‌های امنیتی داخلی، درک روند کلیدی و تجزیه آن به یک گزارش ۱۰ صفحه ای که می‌تواند در ۳۰ تا ۶۰ دقیقه ارائه شود، چندین هفته طول بکشد. به‌روزرسانی‌های سه ماهه به شما کمک خواهد کرد که بدانید چه چیزی در این ۱۰ صفحه باید ارائه شود و به شما این امکان را می‌دهد که گزارش‌های قبلی خود را ادامه داده و هیئت مدیره را با استراژی‌های خود بیشتر آشنا کنید. با این وجود، برنامه‌ریزی مناسب می‌تواند در نحوه دریافت گزارش شما توسط هیئت مدیره تفاوت زیادی داشته باشد.

آموزش هیئت مدیره در زمینه امنیت سایبری

گزارشات مربوط به نقص‌های امنیتی توجه زیادی جلب می‌کنند و مدیران سازمان ممکن است امیدوار باشد که بتواند برای همیشه از حملات جلوگیری کند. یک جنبه کلیدی این است که به آن‌ها این که چرا هیچ شرکتی هیچگاه صد درصد امن نخواهد بود توضیح داده شود. تمایز واقعی این است که چگونه یک شرکت، به حادثه‌ای اجتناب ناپذیر واکنش نشان داده و به آن رسیدگی می‌کند. همچنین می‌توان با تجزیه و تحلیل آخرین حوادث امنیتی و به‌روزرسانی‌ها در مورد قوانین و مقررات سایبری، هیئت مدیره را در درک چشم‌انداز امنیتی، بهتر یاری نمود. درک این جریانات به شما کمک می‌کند تا منابع را به بهترین نحو برای محافظت از شرکت استفاده کرده و همچنین با قوانین امنیتی منطقه‌ای به نحو بهتری سازگار شوید.

صحبت درمورد نگرانی‌های مهم مدیران

همانطور که محتوای خود را توسعه می‌دهید، به خاطر داشته باشید که بهترین راه برای جلب توجه هیئت مدیره، همسو کردن پیام‌هایتان با نگرانی‌های مهم آن‌ها است. بسیاری از هیئت مدیره‌ها بر روی سوالات کلیدی زیر تمرکز دارند:

  • چگونه شرکت وضعیت ریسک خود مدیریت می‌کند؟
  • وضع اداره و مدیریت چگونه است؟
  • شرکت چگونه برای آینده آماده می‌شود؟

برای پاسخ دادن به این سوالات، برت در مورد نکات زیر صحبت می‌کند:

  • آسیب‌پذیری‌های فنی: تجزیه و تحلیل مداوم از سیستم‌ها و فناوری‌های قدیمی و آسیب پذیری‌های امنیتی آن‌ها.
  • اداره و مدیریت: بررسی این که چگونه شیوه‌های امنیتی و ابزارها بر علیه طرح امنیتی‌ای که شرکت در برابر آن برآورده می‌شود، مناسب می‌باشند.
  • بدهی و مسئولیت افزوده شده: یک استراتژی برای جلوگیری از بدهی‌های اضافی و کسری بودجه‌ در آینده‌ی شرکت.

در مورد ارتباط موثر با هیئت مدیره و مدیران اجرایی دیگر در سراسر سازمان، یک مسئول امنیت اطلاعات باید بر چهار وظیفه اصلی مدیریت ریسک، نظارت بر معماری فنی، اجرای بازده عملیاتی و مهمتر از همه، نگهداری امنیت سازمان تمرکز کند. در گذشته، مسئولان امنیت اطلاعات به طور کامل بر روی معماری فنی تمرکز داشتند. امروزه مسئولان امنیت اطلاعات خوب و آن‌هایی که می‌خواهند در آینده موفق باشند، می‌دانند که باید این چهار مسئولیت را به تعادل برسانند.

12 فوریه 2020

مؤسسه ارزیابی AV-Comparatives گزارش نهایی و جمع‌بندی شده خود را برای سال ۲۰۱۹ منتشر کرد. بر اساس این جمع‌بندی، ضدویروس Bitdefender برای چندمین بار موفق به دریافت باارزش‌ترین نشان این مؤسسه، یعنی “محصول سال” شده است.

مؤسسه AV-Comparatives بر اساس آزمون‌های مختلفی که طی هر سال بر روی انواع محصولات ضدویروس انجام می‌دهد، ارزیابی بی‌طرفانه و مستقلی را بعمل آورده و این محصولات را رتبه‌بندی می‌کند. در پایان هر سال میلادی نیز با جمع‌بندی نتایج آزمون‌های بعمل آمده طی سال، ضدویروس برتر سال را انتخاب کرده و همچنین ضدویروس‌ها را در گروه‌های مختلف ارزیابی سالانه می‌کند.

در گزارش نهایی سال ۲۰۱۹، ضدویروس Bitdefender بعنوان “محصول سال” (Product of the Year) انتخاب شده است.

Bitdefender

در گزارش نهایی AV-Comparatives، تعدای از ضدویروس‌ها که نتایج خوبی را در آزمون‌های مختلف در سال ۲۰۱۹ کسب کرده‌اند، بعنوان ضدویروس “برتر” (Top Rated) انتخاب شده‌اند. ضدویروس‌های ممتاز سال ۲۰۱۹ عبارتند از Avast،وAVG و Kaspersky.

Avast, AVG, Kaspersky

ضدویروس‌های برتر در هر آزمون

آزمون “محافظت در دنیای واقعی” (Real-World Protection)

این آزمون یکی از آزمون‌های مهم AV-Comparatives به شمار می‌آید. در این آزمون از تمام امکانات و قابلیت‌های ضدویروس برای مقابله با انواع تهدیدات، مشابه آنچه که هر روز در دنیای واقعی رخ می‌دهد، استفاده می‌شود. ضدویروس‌ها باید عملکرد بالایی نشان دهند، بدون آنکه درصد خطای زیادی داشته باشند و نیاز به دخالت مکرر کاربر باشد. ضدویروس‌های برتر در این آزمون عبارتند از AVIRA،وBitdefender و VIPRE.

AVIRA

Bitdefender

VIPRE

آزمون “محافظت در برابر بدافزارها” (Malware Protection)

در این آزمون توانایی ضدویروس در حفاظت از دستگاه در برابر بدافزارهایی که از دستگاه های ذخیره‌ساز قابل حمل و پوشه‌های اشتراکی به سیستم رخنه می‌کنند مورد ارزیابی قرار می‌گیرند. علاوه بر شناسایی قدرتمند، ضدویروس انتخابی می‌بایست حداقل خطای نادرست را در شناسایی داشته باشد. ضدویروس‌های برتر در این آزمون عبارتند از AVIRA،وBitdefender،وAvast و AVG.

AVIRA

Bitdefender

Avast, AVG

آزمون “خطا در شناسایی” (False Positive)

شناسایی اشتباه به اندازه یک آلودگی واقعی می‌تواند باعث مزاحمت و دردسر شود. لازم است که قبل از عرضه ضدویروس به بازار، کنترل کیفیت مناسبی بر روی محصول صورت گرفته باشد. هدف از این آزمون، کنترل میزان خطای ضدویروس در شناسایی بدافزارها است. ضدویروس‌های برتر در این آزمون عبارتند از Kaspersky،وAVIRA و ESET.

Kaspersky

AVIRA

ESET

آزمون “کارایی کلی” (Overall Performance)

در عین حال که محصولات امنیتی باید تحت شرایط مختلف فعال باشند، کاربران نیز می‌بایست قادر به انجام امور معمول خود با دستگاه باشند. برخی محصولات تأثیرات بیشتری در مقایسه با محصولات دیگر در زمان اجرای فرامین متداول می‌گذارند. بر طبق آزمون‌های این مؤسسه، ESET،وMcAfee و K7 کمترین تأثیر را بر روی کارایی سیستم‌ها داشته‌اند.

ESET

McAfee

K7

آزمون “محافظت پیشرفته در برابر تهدیدات” (Advanced Threat Protection)

در این آزمون، توانایی محصولات ضدویروس در مقابله با حملات هدفمند و بدافزارهای موسوم به بدون فایل (Fileless) مورد ارزیابی قرار می‌گیرد. در سال ۲۰۱۹ تنها تعداد کمی از شرکت‌های سازنده محصولات ضدویروس در این آزمون پرچالش شرکت کردند. ضدویروس‌های برتر در این آزمون عبارتند از ESET،وKaspersky،وAvast،وAVG،وBitdefender و F-Secure.

ESET, Kaspersky

Avast, AVG

Bitdefender, F-Secure

12 فوریه 2020

گسترش Cloud به کاربران این امکان را داده است که از هر جا و با هر وسیله‌ای به برنامه‌های کاربردی و داده‌های مورد نیازشان متصل شوند. این شرایط برای شرکت‌هایی که از نتیجه‌ی بازده بیشتر و بهره‌وری کارمندان بهره برده‌اند، سود خالص به همراه داشته است. اما معماری شبکه قدیمی بسیاری از شرکت‌ها، مانع تحول دیجیتالی آن‌ها شده است. سازمان ها می‌توانند با استفاده از SD-WAN، با دسترسی سریع‌تر به برنامه‌های کاربردی Cloud و Workloadها از طریق دسترسی مستقیم اینترنتی، که در مقدار لازم (At Scale) به‌سادگی پیاده‌سازی و مدیریت می‌شود، تغییرات خود را تسریع کنند.

شرکت‌ها با استفاده از SD-WAN که امکان دسترسی مستقیم به اینترنت و در نتیجه امکان دور زدن امنیت مرکز داده را فراهم می‌کند، خود را در معرض خطراتی امنیتی از این قبیل قرار می‌دهند:

  • تهدیدات خارج به داخل Outside-In: مثل دسترسی غیرمجاز به سرورهای داخلی، DDoS و باج‌افزار.
  • تهدیدات داخل به خارج Inside-Out: مثل جلوگیری از ازدست رفتن داده.
  • تهدیدات داخلی: مثل تهدید خودی (که درون شرکت رخ می‌دهند) و فعالیت‌های جانبیِAPT .

شرکت‌ها نیاز به امنیت دارند اما افرادی که امروزه به دنبال امنیت SD-WAN هستند، باید توجه داشته باشند که امنیت به‌صورت مجزا عرضه می‌شود و باید افزوده گردد. این فرایند نه تنها پیچیده است، بلکه به‌خودی خود حساسیت‌هایی هم ایجاد می‌کند. Cisco تنها شرکتی است که به ایجاد امنیت در SD-WAN پرداخته است تا به این ترتیب پیچیدگی و کمبودهای امنیتی را برطرف نماید.

شرکت Cisco، که در SD-WAN و امنیت شبکه پیشرو می‌باشد، پلتفرمِ SD-WAN ایمن و End-to-End خود را معرفی نموده که به‌کارگیری، عملیات و مدیریت WAN کل شرکت را از یک کنسول واحد تسهیل می‌کند. این شرکت به‌تازگی از ایمنی Built-In مستقیم در ساختمانSD-WAN  شرکت Viptela خبر داده است که  قابلیت‌های منحصر به فرد زیر را دارد:

  • امنیت جامع ‌SD-WAN
  • خارج به داخل (Outside-In): فایروال سازمانی، IPS و قابلیت‌های امنیتی فیلتر کردن URL در هر روتر فعال SD-WAN، کارگذاری می‌شود.
  • داخل به خارج (Inside-Out): مشتری‌ها می‌توانند با فیلتر کردن ترافیک، ضمن حفاظت از داده‌هایی که به Cloud ارسال و از آن دریافت می‌شود و همچنین با اطمینان خاطر از میزان صحیح دسترسی به برنامه‌های کاربردی تجاری، از تیم Cisco Umbrella و اپلیکیشن Duo بهره‌ند شوند.
  • داخلی (Internal): ارائه‌ی پوشش امنیتی جامع برای ترافیک داخلی از طریق رمزگذاری ترافیک، احراز هویت  Zero Trust و تقسیم کردن ترافیک، کاربر و دستگاه‌ها.
  • مدیریت ساده و خودکار‌سازی‌شده
  • راهکار One-Box: گنجاندن امنیت یکپارچه‌سازی‌شده و شبکه‌سازی در یک Platform به منظور پیچیدگی کمتر و مدیریت ساده‌تر.
  • آماده‌سازی Zero-Touch: ایجاد و پیاده‌سازی ایمنی در سرتاسر WAN و مدیریت متمرکز.
  • اثربخشیِ امنیت سریع‌تر Cloud: به‌سادگی روترهای شعبه‌ی کاربر را که دارای SD-WAN فعال هستند برای بهره‌برداری از Cisco Umbrella ، به عنوان Gateway اینترنت امن برای قطعی‌های DIA، پیکربندی می‌کند.

شرکت پژوهشی Gartner  به‌تازگی Cisco را به‌عنوان شرکتی «پیشرو» در WAN Edge Infrastructure اعلام کرده است. این شرکت همچنین در فایروال سازمانی و IPS پیشرو می‌باشد و از همین رو منحصرا  به بازآفرینی WAN می‌پردازد و عرضه‌کننده‌ی بهترین ایمنی SD-WAN موجود است.

12 فوریه 2020

پیرو اخبار منتشر شده در مورد آسیب پذیری ارتباطات Remote ویندوز سرورهای مایکروسافت که در خبرهای پیشین بررسی گردید محققان به این نتیجه رسیدند که Microsoft Windows RDP می‌تواند به یک مهاجم اجازه دور زدن صفحه‌ قفل در Remote Sessionها را بدهد. پس از قفل شدن ریموت Session ویندوز، ویندوز از کاربر برای ادامه استفاده از Session، تایید هویت می خواهد و در واقع قفل شدن Session می‌تواند همانند Sessionهای Local سیستم، از طریق RDP نیز اتفاق بیفتد.

CWE-288: آسیب‌پذیری احراز هویت (CVE-2019-9510)
از نسخه ۱۸۰۳ ویندوز ۱۰ که در آوریل ۲۰۱۸ منتشر شد و همچنین ویندوز سرور ۲۰۱۹، مدیریت Sessionهای RDP به گونه‌ای تغییر کرده است که می‌تواند موجب رفتار غیرمنتظره در رابطه با قفل شدن Session شود.

اگر اختلالی در شبکه موجب قطع اتصال موقت RDP شود، پس از اتصال مجدد به صورت اتوماتیک، RDP Session بدون در نظر گرفتن اینکه سیستم Remote به چه حالتی رها شده بود، به حالت قفل نشده بازگردانده می‌شود. برای مثال مراحل زیر را در نظر بگیرید:

  1. کاربر با استفاده از RDP به Windows 10 1803 یا Server 2019 و یا نسخه‌های جدیدتر به صورت Remote متصل می‌شود.
  2. کاربر Session دسکتاپ Remote را قفل می‌کند.
  3. کاربر محدوده فیزیکی سیستمی را که به عنوان یک Client RDP مورد استفاده است را ترک می‌کند.

در این هنگام، مهاجم می‌تواند اتصال شبکه سیستم Client RDP را قطع کند. هنگامی که اتصال به اینترنت برقرار می‌شود، نرم‌افزار RDP Client به طور خودکار مجددا به سیستم Remote متصل خواهد شد. اما به سبب این آسیب‌پذیری، RDP Session مجددا به جای نمایش یک صفحه ورود به سیستم، به دسکتاپ وارد شده و بدون قفل بازگردانده می‌شود. این بدین معناست که سیستم Remote بدون نیاز به وارد کردن هیچگونه Credentialی باز می‌شود. سیستم‌های احراز هویت دو مرحله‌ای که با صفحه ورود ویندوز ادغام می‌شوند، مانند Duo Security MFA، ممکن است توسط این مکانیزم دور زده شوند. گمان می‌شود که دیگر راهکارهای MFA که روی صفحه ورود ویندوز تاثیر می‌گذارند نیز دارای همین مشکل هستند. هر صفحه‌ی ورودی که توسط یک سازمان اجرا می‌شود نیز دور زده خواهد شد.

لازم به ذکر است که این آسیب‌پذیری مربوط به عملکرد قفل صفحه نمایش مایکروسافت هنگام استفاده از RDP می‌باشد و در زمانی که هیچ راهکار MFAای نیز نصب نشده باشد، وجود دارد. در حالی که تولیدکننده‌های محصولات MFA تحت تاثیر این آسیب‌پذیری قرار می‌گیرند، شرکت‌های تولیدکننده نرم‌افزارهای MFA لزوما به علت وابسته بودن به صفحه قفل ویندوز مقصر نیستند.

در گذشته بیان شده بود که این آسیب‌پذیری به احراز هویت سطح شبکه (Network Level Authentication و یا به اختصار NLA) نیاز دارد. ما از آن زمان تاکنون به‌این نتیجه رسیده‌ایم که این رفتار به فعال بودن و یا نبودن NLA بستگی ندارد. این اطلاعات با بیانیه مایکروسافت که پیش از مطلع شدن ما در مورد این موضوع ارائه شده است در تضاد است.

تاثیرات آسیب‌پذیری RDP و راه حل آن

با متوقف کردن اتصال شبکه یک سیستم، مهاجمی با دسترسی به سیستمی که به عنوان Client Windows RDP مورد استفاده قرار می‌گیرد، می‌تواند به سیستم Remote متصل دسترسی پیدا کند، صرف نظر از اینکه سیستم Remote قفل شده باشد یا خیر. موسسه‌ی CERT/CC در حال حاضر از راه‌حلی عملی برای این مشکل آگاه نیست. لطفا راه‌حل‌های جایگزین زیر را در نظر بگیرید.

غیر فعال کردن اتصال مجدد RDP

Microsoft RDP از یک ویژگی به نام اتصال مجدد خودکار، که اجازه می‌دهد تا یک Client به یک Session موجود، پس از یک قطعی کوتاه مدت شبکه بدون نیاز به ارسال مجدد Credentialهای کاربر به سرور مجددا متصل شود، پشتیبانی می‌کند. این قابلیت اتصال مجدد خودکار، که در رابطه با این آسیب‌پذیری مورد استفاده قرار می‌گیرد، می‌تواند به مهاجم اجازه‌ی ایجاد یک Session دسکتاپ بدون نیاز به ارائه Credentialهای کاربر، بدهد. قابلیت اتصال مجدد خودکار را می‌توان در Windows Group Policy با غیرفعال کردن کلید زیر غیرفعال کرد:

Local Computer -> Computer Configuration -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Session Host -> Connections -> Automatic reconnection

ارائه راهکار مقابله با آسیب‌پذیری جدید Microsoft Windows 2019 RDP

حفاظت از دسترسی به سیستمهای RDP Client

اگر سیستمی دارید که به عنوان یک RDP Client استفاده می‌شود، مطمئن شوید که سیستم محلی را، بجای سیستم Remote قفل می‌کنید. حتی اگر سیستم محلی اطلاعات باارزشی نداشته باشد، محافظت از Session فعال RDP فقط توسط محدود کردن دسترسی به سیستم Client ممکن خواهد بود. قفل کردن سیستم Remote توسط RDP محافظتی را ارائه نمی‌کند.

قطع اتصال Sessionهای RDP به جای قفل کردن آنها

از آن‌جا که قفل کردن Sessionهای Remote RDP هیچ حفاظت مؤثری را فراهم نمی‌کند، Sessionهای RDP باید به جای قفل شدن قطع شوند. این امر Session فعلی را باطل کرده، که مانع متصل شدن مجدد خودکار RDP بدون احراز هویت می‌شود.