• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
14 اکتبر 2020

آسیب پذیری امنیتی Netlogon Elevation of Privilege

آسیب پذیری امنیتی Netlogon Elevation of Privilege

یک سطح از آسیب پذیری سطح دسترسی وجود دارد هنگامی که یک مهاجم با استفاده از پروتکل راه دور Netlogon یک اتصال کانال امن Netlogon آسیب پذیر را به یک DC برقرار می کند.  (MS-NRPC) مهاجمی که با موفقیت از این آسیب پذیری سو استفاده می کند ، می تواند یک برنامه ویژه ساخته شده را روی دستگاهی در شبکه اجرا کند.

برای سو استفاده از این آسیب پذیری ، به یک مهاجم غیرمجاز احتیاج است که از MS-NRPC برای اتصال به یک DC برای گرفتن سطح دسترسی مدیر دامنه استفاده کند.

مایکروسافت در دو مرحله عرضه دو مرحله ای به این آسیب پذیری پرداخته است. این به روزرسانی ها با اصلاح نحوه استفاده Netlogon از استفاده از کانال های امن Netlogon ، آسیب پذیری را برطرف می کنند.

برای راهنمایی در مورد نحوه مدیریت تغییرات مورد نیاز برای این آسیب پذیری و اطلاعات بیشتر در مورد راه اندازی مرحله ای، به صفحه نحوه مدیریت تغییرات در اتصالات کانال امن Netlogon مرتبط با CVE-2020-1472 (به روزرسانی شده September 28, 2020) سر بزنید .

 

به ارزیابی بهره برداری ماکروسافت سر بزنید.

به روز رسانی های امنیتی

برای تعیین چرخه عمر پشتیبانی برای نسخه یا نسخه نرم افزار خود ، به چرخه پشتیبانی Microsoft مراجعه کنید

Product
Platform
Article
Download
Impact
Severity
Supersedence
Windows Server, version 2004 (Server Core installation) ۴۵۶۶۷۸۲ Security Update Elevation of Privilege Critical
۴۵۶۵۵۰۳
Windows Server 2019 ۴۵۶۵۳۴۹ Security Update Elevation of Privilege Critical
۴۵۵۸۹۹۸
Windows Server 2019 (Server Core installation) ۴۵۶۵۳۴۹ Security Update Elevation of Privilege Critical
۴۵۵۸۹۹۸
Windows Server, version 1909 (Server Core installation) ۴۵۶۵۳۵۱ Security Update Elevation of Privilege Critical
۴۵۶۵۴۸۳
Windows Server, version 1903 (Server Core installation) ۴۵۶۵۳۵۱ Security Update Elevation of Privilege Critical
۴۵۶۵۴۸۳
Windows Server 2016 ۴۵۷۱۶۹۴ Security Update Elevation of Privilege Critical
۴۵۶۵۵۱۱
Windows Server 2016 (Server Core installation) ۴۵۷۱۶۹۴ Security Update Elevation of Privilege Critical
۴۵۶۵۵۱۱
Windows Server 2008 R2 for x64-based Systems Service Pack 1 ۴۵۷۱۷۲۹ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۲۴
۴۵۷۱۷۱۹ Security Only
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) ۴۵۷۱۷۲۹ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۲۴
۴۵۷۱۷۱۹ Security Only
Windows Server 2012 ۴۵۷۱۷۳۶ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۳۷
۴۵۷۱۷۰۲ Security Only
Windows Server 2012 (Server Core installation) ۴۵۷۱۷۳۶ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۳۷
۴۵۷۱۷۰۲ Security Only
Windows Server 2012 R2 ۴۵۷۱۷۰۳ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۴۱
۴۵۷۱۷۲۳ Security Only
Windows Server 2012 R2 (Server Core installation) ۴۵۷۱۷۰۳ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۴۱
۴۵۷۱۷۲۳ Security Only

 

پایان مقاله آسیب پذیری Netlogon Elevation of Privilege .

27 سپتامبر 2020

رفع خطای CredSSP Encryption Oracle Remediation در ریموت دسکتاپ (Remote Desktop)

 

رفع خطای CredSSP Encryption Oracle Remediation در ریموت دسکتاپ

 

آسیب پذیری اجرای کد از راه دور در پروتکل Credential Security Support Provider (CredSSP) وجود دارد. مهاجمی که با موفقیت از این آسیب پذیری سو استفاده کرده می تواند اطلاعات کاربری ریموت دسکتاپ را رد کند و از آنها برای اجرای کد در سیستم هدف استفاده کند.

CredSSP  یک ارائه دهنده احراز هویت است که درخواست های تأیید اعتبار برای برنامه های دیگر را پردازش می کند. هر برنامه ای که برای احراز هویت به CredSSP بستگی دارد ممکن است در برابر این نوع حمله آسیب پذیر باشد.

به عنوان نمونه ای از اینکه چگونه یک مهاجم می تواند از این آسیب پذیری در برابر پروتکل دسک تاپ از راه دور سوء استفاده کند، مهاجم باید یک برنامه خاص ساخته شده را اجرا کند و یک حمله man-in-the-middle را در برابر نشست RDP انجام دهد. سپس یک مهاجم می تواند برنامه ها را نصب، مشاهده ، تغییر یا داده ها را حذف کند یا حسابهای جدید با حقوق کامل کاربر ایجاد کند.

به روزرسانی امنیتی با تصحیح چگونگی اعتبارسنجی پروتکل Credential Security Support Provider (CredSSP) در طی مراحل احراز هویت ، این آسیب پذیری را برطرف می کند.

سناریو

حمله man in the middle
man in the middle attack

نشست RDP

به روزرسانی منتشر شده توسط مایکروسافت (KB 4093492) در تاریخ ۸ مه ۲۰۱۸ برای سیستم عامل ویندوز ۱۰ برای تغییر تنظیمات پیش فرض CredSSP از Vulnerable به Mitigated در نظر گرفته شد.

لیست کاملی از به روزرسانی ها و وصله های مربوط به همه سیستم عامل ها را می توانید از اینجا دریافت کنید.

با این حال ، وصله ارائه شده این مسئله باعث شد که ارتباط کلاینت های وصله شده با سرورهای وصله نشده از طریق پروتکل های RDP  مسدود شود.

گزارش شده است که این امر باعث ایجاد خطایی توسط Windows RDP می شود به شرح زیر:

خطای ریموت دسکتاپ

[Window Title]
Remote Desktop Connection
[Content]
An authentication error has occurred.
The function requested is not supported
Remote computer: XXX.XXX.XXX.XXX
This could be due to CredSSP encryption oracle remediation.
For more information, see https://go.microsoft.com/fwlink/?linkid=866660

 

راه حل های رفع خطای CredSSP در ریموت دسکتاپ

راهکار اول رفع خطای CredSSP در ریموت دسکتاپ:

اول اینکه سیستمی که به آن ریموت می زنید را آپدیت نمایید، در صورت آپدیت شدن این خطا رفع خواهد شد ولی اگر به هر حالت ممکن قادر به آپدیت کردن سیستم نبودید از راه کارهای بعدی استفاده نمایید.

 

 راهکار دوم رفع خطای CredSSP در ریموت دسکتاپ:

در سیستم کلاینت Run (Win+R) رو باز کنید و از طریق دستور gpedit.msc وارد Local Group Policy میشویم.

computer configuration > administrative Template > system > Credential Deligation

 

local group policy

 

در local group policy مسیر زیر را دنبال کنید:

computer configuration > administrative Template > system > Credential Deligation

مسیر local group policy

 

فایل Encryption Oracle Remediation را ویرایش کرده و مطابق شکل زیر انجام دهید.

فایل Encryption Oracle Remediation

 

در انتها دستور gpupdate /force را در محیط cmd اجرا کنید تا group policy آپدیت شود:

group policy update

 

راهکار سوم رفع خطای CredSSP در ریموت دسکتاپ:

یک فایل رجیستری به نام rdp_insecure_on.reg با محتویات زیر ایجاد کنید و بر روی سیستم مورد نظر اجرا و سپس اقدام به ریستارت مجدد کنید.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters] “AllowEncryptionOracle”=dword:00000002

 

راهکار چهارم رفع خطای CredSSP در ریموت دسکتاپ:

برداشتن تیک allow connections only from computers running remote desktop with network level authentication

allow remote desktop

 

توجه: بهترین روش و پیشنهاد مایکروسافت، نصب آخرین آپدیت ها بر روی سرور می باشد.

خطای ریموت دسکتاپ

پایان مقاله.

22 آگوست 2020

رییس مرکز فناوری اطلاعات، ارتباطات و تحول اداری وزارت تعاون گفت: تخصیص بودجه و اعتبار در زمینه امنیت اطلاعات مهم است، بنابراین ۵ درصد از سهم بودجه فناوری اطلاعات دستگاه‌ها باید صرف امنیت اطلاعات شود.

 

 

«سید جواد رضوی» در سومین نشست هم اندیشی مدیران فناوری اطلاعات وزارت تعاون و سازمان‌های تابعه اظهارداشت: فرهنگ سازی در مقوله امنیت اطلاعات امری لازم و ضروری است و باید جزو برنامه‌های مشترک همه سازمان‌ها قرار گیرد. وی تاکید کرد: با توجه به اینکه کارگروه امنیت اطلاعات و ارتباطات در سال ۱۳۹۸ در وزارتخانه ذیل کمیته توسعه دولت الکترونیک شکل گرفته است، این کارگروه باید در همه سازمان‌های تابعه به طور مستمر تشکیل شود . رییس مرکز فناوری اطلاعات وزارت تعاون با اشاره به اهمیت دستورالعمل‌های مرکز امنیت فضای تبادل اطلاعات (افتا) تصریح کرد: مرکز فناوری اطلاعات، ارتباطات و تحول اداری از دستورالعمل‌های مربوطه، شاخص‌ها را استخراج و چک لیست مناسبی را تهیه کرده و در اختیار سازمان‌های تابعه قرار داده است و طی یک ماه آینده همه سازمان‌ها براساس شاخص‌های احصاء شده ارزیابی می‌شوند و اقدامات اصلاحی و برنامه اجرایی برای اقدامات مرتبط انجام می‌شود.

وی افزود: سازمان‌های تابعه نیز باید نسبت به افزایش سطح آگاهی کارکنان در این خصوص اقدام کنند. رضوی با بیان اینکه در نقشه راه تحول دیجیتال، اقدامات مربوط به سال ۱۳۹۹ همه سازمان‌های تابعه احصا می‌شود، اظهار داشت: تحول دیجیتال یک مسیر است نه یک مقصد و امیدواریم این اقدامات، مسیر را هموار کند تا همه سازمان‌های مرتبط، با رویکرد چابک در مسیر تحول دیجیتال حرکت کنند و موجب افزایش کارآمدی دستگاه و رضایتمندی مردم از ارائه خدمات شود. سومین نشست هم اندیشی مدیران فناوری اطلاعات وزارت تعاون، کار و رفاه اجتماعی و سازمان‌های تابعه با حضور نمایندگان مرکز مدیریت راهبردی افتای ریاست جمهوری برگزار شد. در این نشست آخرین گزارش مربوط به وضعیت فناوری اطلاعات در آمارهای بین المللی ارائه و تجربیات سازمان‌های تابعه از جمله بانک‌ها به اشتراک گذاشته شد.

27 جولای 2020

همزمان با افزایش دورکاری در جهان به علت شیوع گسترده ویروس کرونا، حملات باج‌افزاری نیز در فضای مجازی افزایش‌ یافته است.

هدف اصلی حملات باج افزاری رایانه‌های شخصی افراد دور کار است. هکرها با قفل‌کردن رایانه‌های این افراد و از دسترس خارج کردن فایل‌های ذخیره‌شده در آنها تلاش می‌کنند تا از کارمندان باج‌گیری کنند.

با توجه به دسترسی نداشتن کارمندان در منازل به متخصصان امنیت فناوری اطلاعات این نوع حملات می‌تواند مشکلات جدی برای این افراد ایجاد کند و به سرقت منابع و داده‌های حساس شخصی افراد منجر شود.

بررسی‌هایی که در این زمینه توسط موسسه امنیتی اسکای باکس انجام‌شده، نشان می‌دهد که حملات باج‌افزاری در نیمه اول سال ۲۰۲۰ نسبت به مدت مشابه سال قبل ۷۲ درصد افزایش‌ یافته است.

با توجه به اطلاعات امنیتی پایین کارمندان شرکت‌های تجاری ضروری است آموزش‌هایی به آنها ارائه شود تا جلوی سرقت اطلاعات آنها گرفته شود. باج‌افزارنویسان بیش از هر چیز به دنبال سرقت مالی و پول از شرکت‌های مختلف هستند.

22 فوریه 2020

بدافزار استاکس‌نت پس از اجرای حملاتی که بر ضد سانتریفیوژهای غنی‌سازی اورانیوم در ایران داشت، توانست به شهرت بسیار زیادی در جهان برسد. این کرم رایانه‌ای پیچیده که در سال ۲۰۱۰ میلادی شناسایی شد، گفته می‌شود حداقل از سال ۲۰۰۵ در حال توسعه و گسترش خود در زیرساخت‌های صلح‌آمیز انرژی هسته‌ای کشورمان بوده است.
طبق باور کارشناسان امنیتی و اسناد اطلاعاتی افشا شده، این بدافزار توسط نهادهای اطلاعاتی آمریکا و اسرائیل ساخته شده است.

اهداف اصلی
استاکس‌نت برای تغییر کنترلرهای منطقی برنامه‌پذیر (PLC) که در انواع سیستم‌های کنترل صنعتی (ICS) کاربرد دارند، طراحی شده است. از PLCها در تشکیلات حیاتی و زیرساختی همچون پتروشیمی‌ها، پالایشگاه‌ها، نیروگاه‌های برق، تصفیه آب، خطوط لوله‌های گاز و غیره استفاده می‌شود. این کرم برای آلوده کردن رایانه‌ها از چندین اکسپلویت روز صفر شناخته شده استفاده می‌کرد.
در سال ۲۰۰۷، این بدافزار سیستم‌های کنترل صنعتی ایران، اندونزی و هند را هدف قرار داد. بیشترین تأثیرات این بدافزار یعنی چیزی حدود ۶۰ درصد از آلودگی‌های به وقوع پیوسته، در ایران مشاهده شد. بعضی از کارشناسان بر این باورند که استاکس‌نت توانست هزار سانتریفیوژ را فقط در تشکیلات هسته‌ای نظنز تخریب کند.

طرز کار
استاکس‌نت پس از آلوده کردن یک رایانه، بررسی می‌کند که آیا آن سیستم به یک مدل PLC خاص تولید شرکت زیمنس متصل شده است یا خیر. این بدافزار، نرم افزار STEP 7 شرکت زیمنس را که برای کنترل PLCها کاربرد دارد، جستجو می‌کند. پس از پیدا شدن سیستمی با این نرم افزار، استاکس‌نت شروع به تزریق اطلاعات غلط به PLC کرده و داده‌های واقعی را تغییر می‌دهد. سپس PLC بر اساس اطلاعات غلط تزریق شده، یک گزارش اشتباه به STEP 7 برگردانده و اعلام می‌کند عملیات به صورت عادی در حال جریان است.
این کرم برای انتشار در شبکه‌های ایرگپ (ایزوله) طراحی شده است و معمولاً از طریق فلش مموری‌های آلوده و سایر دستگاه‌های اکسترنال منتقل می‌شود.

هدف
مهاجمان می‌توانند از طریق استاکس‌نت، کنترلرهای منطقی مربوط به حساس‌ترین فرایندهای یک تشکیلات صنعتی را تحت کنترل گرفته و از آنها برای انجام تغییرات مورد نظرشان (مثلاً دما، فشار، جریان آب، مواد شیمیایی و گاز) استفاده کنند. همچنین این کرم برای مجاز به نظر رسیدن و پیشگیری از شناسایی توسط سیستم‌های ضدبدافزار و تشخیص نفوذ، حاوی اطلاعات جعل شده چندین امضای دیجیتالی خاص است.

مدل جدید استاکس‌نت
کارشناسان و محققان امنیتی می‌گویند مدل جدیدی از استاکس‌نت به نام استاکس‌نت ۲، شبکه‌های ایران را هدف حملات خود قرار داده است. گفته می‌شود که این نسخه جدید، پیچیده‌تر و پیشرفته‌تر از مدل‌های پیشین خود است. هنوز مشخص نیست که چه شرکت‌ها و صنایعی هدف این بدافزار قرار گرفته‌اند و عوامل پشت این حمله نیز چه افراد یا نهادهایی هستند.
در سال‌های اخیر، بدافزارهای مختلف دیگری با قابلیت‌هایی شبیه استاکس‌نت در کشورمان شناسایی شده‌اند. Duqu و Flame دو کرم دیگر هستند که البته هدف آنها کاملاً متفاوت با استاکس‌نت بوده و زیرساخت‌های خاصی را نیز هدف حملات خویش قرار داده بودند.
هر چند در حال حاضر، انتشار استاکس‌نت محدود شده است اما گفته می‌شود این کرم می‌تواند نقش مهمی در حملات آتی بر ضد زیرساخت‌های آمریکا و سایر کشورها بازی کند. محققان ESET طی تحلیل‌های خود درباره استاکس‌نت اعلام کردند: «این یک پیشرفت غیرمنتظره و چشم‌گیر بود که افراد مسئول در امنیت سیستم‌های صنعتی باید آن را جدی بگیرند».

16 فوریه 2020

در چشم انداز تهدیدات امروز، تیم مدیریت بیشتر از همیشه به دانستن درمورد استراتژی امنیت سایبری شرکت‌شان مشتاق‌اند. اگر می‌خواهید اعتماد هیئت مدیره را حفظ کنید، نمی‌توانید پس از یک حمله در مورد چگونگی ایمن‌سازی شرکت با آن‌ها صحبت کنید. شما باید درمورد استراتژی خود از همان ابتدا، با فواصل زمانی کم و با سطح مناسبی از جزئیات فنی، طوری با آن‌ها صحبت کنید که دقیقا از چیزهایی که باید بدانند، در بهترین زمان ممکن آگاه شوند.

حملات سایبری در طول سال‌ها در تعداد بیشتر و بزرگتر رخ داده‌اند و این امر امنیت سایبری را همانند کنترل مالی و عملیاتی، به یکی از پایه‌های کلی سلامت سازمان تبدیل کرده است. ‌ امروزه مدیران سازمان‌ها از خطرات سایبری آگاهند و از تیم اجرایی خود می‌خواهند تا در مورد نحوه مدیریت خطرات امنیتی سایبری توسط شرکت، شفافیت بیشتری ارائه دهند. یک مدیرفنی فناوری و مسئول امنیت شرکت برای، دستیابی به اطلاعات مورد نیاز خود اغلب نیاز به ایجاد هماهنگی با مدیران بالا مرتبه خواهد داشت. برت آرسنالت، معاون شرکت و رئیس امنیت اطلاعات (Chief Information Security Officer و یا به اختصار CISO) مایکروسافت، چندین نکته‌ی مهم را در مورد ارتباط با روسای سازمان به اشتراک گذاشت. ما آن‌ها را به سه دسته‌ی زیر تقسیم‌بندی کرده‌ایم:

  1. استفاده موثر از زمان مدیران
  2. آموزش هیئت مدیره در زمینه امنیت سایبری
  3. صحبت درمورد نگرانی‌های مهم مدیران مربوطه

استفاده موثر از زمان مدیران سازمان

مدیران سازمان سوابق فردی متفاوتی دارند و به جز امنیت، مسئول تمام جنبه‌های مدیریت ریسک برای سازمان نیز هستند. برخی از اعضای هیئت مدیره ممکن است آخرین جریانات در امنیت را دنبال کنند، اما بسیاری از آن‌ها این کار را نمی‌کنند. هنگامی که زمان بیان مسائل جدید امنیتی فرا می‌رسد، شما باید تمامی مسائل بی‌اهمیت را کنار گذاشته و پیام خود را به درستی برسانید. این به این معنی است که شما باید تقریبا همان قدر که به آنچه که می‌خواهید بیان کنید، به چگونگی به اشتراک گذاشتن اطلاعات نیز با درنظر گرفتن نکات زیر توجه کنید.

  • مختصر بودن
  • اجتناب از اصطلاحات فنی
  • ارائه به‌روزرسانی به طور منظم

این بدان معنی نیست که باید گزارش را بیش از حد ساده کرده و یا اطلاعات مهم فنی را حذف نمود بلکه باید به اندازه کافی آمادگی داشته باشید زیرا ممکن است تجزیه و تحلیل داده‌های امنیتی داخلی، درک روند کلیدی و تجزیه آن به یک گزارش ۱۰ صفحه ای که می‌تواند در ۳۰ تا ۶۰ دقیقه ارائه شود، چندین هفته طول بکشد. به‌روزرسانی‌های سه ماهه به شما کمک خواهد کرد که بدانید چه چیزی در این ۱۰ صفحه باید ارائه شود و به شما این امکان را می‌دهد که گزارش‌های قبلی خود را ادامه داده و هیئت مدیره را با استراژی‌های خود بیشتر آشنا کنید. با این وجود، برنامه‌ریزی مناسب می‌تواند در نحوه دریافت گزارش شما توسط هیئت مدیره تفاوت زیادی داشته باشد.

آموزش هیئت مدیره در زمینه امنیت سایبری

گزارشات مربوط به نقص‌های امنیتی توجه زیادی جلب می‌کنند و مدیران سازمان ممکن است امیدوار باشد که بتواند برای همیشه از حملات جلوگیری کند. یک جنبه کلیدی این است که به آن‌ها این که چرا هیچ شرکتی هیچگاه صد درصد امن نخواهد بود توضیح داده شود. تمایز واقعی این است که چگونه یک شرکت، به حادثه‌ای اجتناب ناپذیر واکنش نشان داده و به آن رسیدگی می‌کند. همچنین می‌توان با تجزیه و تحلیل آخرین حوادث امنیتی و به‌روزرسانی‌ها در مورد قوانین و مقررات سایبری، هیئت مدیره را در درک چشم‌انداز امنیتی، بهتر یاری نمود. درک این جریانات به شما کمک می‌کند تا منابع را به بهترین نحو برای محافظت از شرکت استفاده کرده و همچنین با قوانین امنیتی منطقه‌ای به نحو بهتری سازگار شوید.

صحبت درمورد نگرانی‌های مهم مدیران

همانطور که محتوای خود را توسعه می‌دهید، به خاطر داشته باشید که بهترین راه برای جلب توجه هیئت مدیره، همسو کردن پیام‌هایتان با نگرانی‌های مهم آن‌ها است. بسیاری از هیئت مدیره‌ها بر روی سوالات کلیدی زیر تمرکز دارند:

  • چگونه شرکت وضعیت ریسک خود مدیریت می‌کند؟
  • وضع اداره و مدیریت چگونه است؟
  • شرکت چگونه برای آینده آماده می‌شود؟

برای پاسخ دادن به این سوالات، برت در مورد نکات زیر صحبت می‌کند:

  • آسیب‌پذیری‌های فنی: تجزیه و تحلیل مداوم از سیستم‌ها و فناوری‌های قدیمی و آسیب پذیری‌های امنیتی آن‌ها.
  • اداره و مدیریت: بررسی این که چگونه شیوه‌های امنیتی و ابزارها بر علیه طرح امنیتی‌ای که شرکت در برابر آن برآورده می‌شود، مناسب می‌باشند.
  • بدهی و مسئولیت افزوده شده: یک استراتژی برای جلوگیری از بدهی‌های اضافی و کسری بودجه‌ در آینده‌ی شرکت.

در مورد ارتباط موثر با هیئت مدیره و مدیران اجرایی دیگر در سراسر سازمان، یک مسئول امنیت اطلاعات باید بر چهار وظیفه اصلی مدیریت ریسک، نظارت بر معماری فنی، اجرای بازده عملیاتی و مهمتر از همه، نگهداری امنیت سازمان تمرکز کند. در گذشته، مسئولان امنیت اطلاعات به طور کامل بر روی معماری فنی تمرکز داشتند. امروزه مسئولان امنیت اطلاعات خوب و آن‌هایی که می‌خواهند در آینده موفق باشند، می‌دانند که باید این چهار مسئولیت را به تعادل برسانند.