טכנולוגיות אבטחת סייבר מתפתחות בשנת 2017

אבטחת ה- IT כפי שאנו מכירים אותה חווה מהפכה. מספר עצום של מערכות מדור קודם מוחלף במערכות אחסון והעברה שהן מורכבות יותר, ניידות, אלחוטיות ואפילו תלויות בחומרה. המלחמה בין מגיני נתונים לגנבי נתונים תוארה כמשחק חתול ועכבר. ברגע שהכובעים הלבנים מתמודדים עם צורה אחת של התנהגות זדונית בכובע שחור, צורה רעה אחרת מרימה את ראשה המכוער. כיצד ניתן להטות את שדה המשחק לטובת לוחמי InfoSec? התשובה טמונה בטכנולוגיות המתעוררות של השנה.

אימות חומרה

חוסר התאמה של שמות משתמש וסיסמאות ידועים. ברור שצריך צורת אימות מאובטחת יותר. אחת השיטות היא לאפות אימות לחומרה של משתמש. אינטל צועדת בכיוון זה עם פתרון Authenticate במעבד ה- vPro החדש של הדור השישי. הוא יכול לשלב מגוון גורמים משופרים חומרה בו זמנית כדי לאמת את זהות המשתמש. אימות חומרה יכול להיות חשוב במיוחד עבור Internet of Things (IoT) שבו רשת רוצה להבטיח שהדבר המנסה להשיג גישה אליו הוא משהו שצריך לקבל גישה אליו.

ניתוח התנהגות משתמשים

ברגע ששם המשתמש והסיסמה של מישהו נפגעים, כל מי שיש לו יכול לגלוש לרשת ולפעול בכל מיני התנהגויות זדוניות. התנהגות זו יכולה לעורר דגל אדום למגיני המערכת אם הם משתמשים בניתוח התנהגות משתמשים (UBA). הטכנולוגיה משתמשת בניתוח נתונים גדולים כדי לזהות התנהגות חריגה של משתמש. השוואת ההתנהגות הנוכחית של המשתמש להתנהגות העבר אינה הדרך היחידה ש- UBA יכולה לזהות שחקן זדוני. הוא משווה כיצד מישהו מתנהג בהשוואה לאנשים עם אותו מנהל או אותה מחלקה. זה יכול להיות אינדיקטור לכך שהאדם עושה משהו שהוא לא צריך לעשות או שמישהו אחר השתלט על החשבון שלו. בנוסף, UBA יכולה להיות כלי בעל ערך להכשרת עובדים בשיטות אבטחה טובות יותר.

מערכות אזהרה מוקדמת

מערכות התראה מוקדמות עדיין בחיתוליהן, אך הן נוצרות כדי להפחית את ההאקינג בצורה חדשנית. מערכות אלו מבוססות על אלגוריתמים המנסים לזהות אתרים ושרתים שייפרצו בעתיד. השקפה זו אינה מתמקדת אך ורק בחולשות התשתית; במקום זאת, הוא כולל ניתוח של תכונות נפוצות המשותפות למערכות שנפרצו בתדירות הגבוהה ביותר. לדוגמה, אתר שידוע כי הוא מכיל כמות גדולה של נתונים פיננסיים רגישים יהיה יעד סביר יותר לפריצה מאשר אתר אחר המכיל מידע עסקי כללי בלבד. מערכות כאלה אינן מיועדות להגן על כל האתרים, או אפילו על אתרים עם סוגי אבטחה ספציפיים, המהווים סטייה מגישות אבטחת סייבר קלאסיות.

רשת פיזור וירטואלי (VDN)

חלה עלייה במתקפות הסייבר האישיות באמצע, שבאמצעותן האקרים משנים או מכניסים מסרים לזרימות תקשורת. רשת פיזור וירטואלי – או VDN – מחקה גישה מסורתית בה משתמשים הצבא. תדרי הרדיו משתנים באופן אקראי והתקשורת מתחלקת לחלקים (או זרמים). מכשירי רדיו מקבלים מתוכנתים להרכיב חלקים אלה מחדש לצורתם המקורית. עם VDN, האינטרנט עצמו או רשת מסוימת הופכים לפלטפורמה של הרכבת התקשורת.

שילובים של טכנולוגיות זיהוי חדירה והצפנה עם שפת סימון אבטחת סימן אבטחה (SAML)

הבעיה הגדולה ביותר ביישומים מבוססי ענן, במיוחד ביחס ל- BYOD, היא שטכנולוגיות אלה שוכנות ומשדרות מחוץ לפרמטרים של חומות אש מסורתיות ומערכות אבטחה. על מנת לטפל בבעיה זו, חברות מסוימות משתמשות ב- SAML (פורמט אימות ורישוי נתונים) עם תוכנת זיהוי חדירה והצפנה לניהול זרימת הנתונים שלהן.



Source by Saumya Sinha

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *