خدمات شبکه

آموزش خدمات شبکه

خدمات شبکه

آموزش خدمات شبکه

معرفی مرکز عملیات امنیت شبکه (SOC)

 طرح مسئله
ترکیب تکنولوژی‌های مختلف با هدف برآورده نمودن نیازمندی‌های کسب و کار، سازمان را با چالش‌هایی جدید روبرو نموده است، چرا که عموماً هیچ روش یا مکانیزمی با هدف جمع آوری، نرمال سازی، مرتبط سازی و اولویت‌بندی میلیون‌ها رخداد گزارش شده از سوی تکنولوژی‌ها و سامانه‌های مختلف وجود ندارد. در چنین وضعیتی استفاده از تکنولوژی‌های پسیو شبکه مختلف و نامتجانس جز افزایش سربار فعالیت‌های امنیتی سازمان، مضاعف شدن این فعالیت‌ها، ایجاد مدل‌های امنیتی ضعیف و عدم موفقیت فرایندهای ممیزی، نتیجه‌ای به همراه نخواهد داشت.
در چنین وضعیتی، مرتبط¬سازی بلادرنگ وقایع مختلف (که توسط تجهیزات و ابزارهای مختلفی تولید شده‌است) و شناسایی یک حمله یا نفوذ مشخص، بسیار مشکل و عموما غیرممکن می‌باشد. علاوه بر این، تحلیل‌های پس از وقوع حوادث نیز بسیار کند انجام خواهند شد چرا که ترکیب اطلاعاتی که به روش‌های متفاوت در ابزارها و تجهیزات مختلف نگهداری می‌شوند، کاری بسیار زمان بر و پرهزینه است و سوالات زیر در این خصوص مطرح میگردد:
•    چگونه میتوان میلیون‌ها واقعه‌ای که روزانه توسط سیستم‌ها، نرم افزار‌های کاربردی و کانال‌های کسب و کار مختلف تولید می‌شوند را جمع آوری، نرمال و به یکدیگر مرتبط ساخت؟
•    چگونه این وقایع را میتوان اولویت‌بندی کرد؟
•    در چنین وضعیتی، چگونه با تولید گزارشات مناسب پشتیبانی شبکه میتوان رعایت قوانین و مقررات، استانداردها و بهترین تجربیات امنیتی را تضمین نمود؟
•    چگونه می‌توان از محافظت مناسب دارایی‌های با ارزش سازمان اطمینان حاصل نمود؟
•    و بالاخره، چگونه میتوان تصویری کامل از وضعیت امنیتی شبکه سازمان ارائه نمود؟
ارائه راه حل
مرکز کنترل و عملیات امنیت SOC، دیدی بلادرنگ و جامع نسبت به وضعیت امنیت شبکه سازمان ایجاد می‌نماید. در واقع، این مرکز بواسطه اطلاع رسانی‌های اتوماتیک خدمات شبکه حوادث و وقایع، تولید گزارشات جزئی و کلی، پاسخ‌دهی اتوماتیک به حوادث و وقایع، رویکردی پیشگیرانه را در جهت مدیریت ریســـک‌های امنیتی ایجاد خواهد نمود.
همچنین، این مرکز، وقایع و حوادث را اولویت‌بندی می‌نماید، دارایی‌های متاثر شده از وقایع اتفاق افتاده را مشخص نموده و راهکارهای اصلاحی و یا پیشگیرانه را پیشنهاد داده و یا در مواردی از پیش تعیین شده، اجرا می‌نماید.
این مرکز، با ارایه گزارشاتی در سطوح مختلف، نیازمندی‌های مربوط به فرایندهای ممیزی و همچنین ارزیابی بخشی از ریسک‌های عملیاتی زیرساخت شبکه را برآورده می‌نماید.
در واقع، مرکز عملیات امنیت شبکه, مکانی است برای جمع‌آوری اطلاعات و تجزیه تحلیل آنها جهت پیاده سازی استراتژی‌های امنیتی، همچون:
•    جلوگیری از حملات مبتنی بر شبکه
•    جلوگیری از حملات مبتنی بر میزبان
•    شناسایی و جلوگیری از حملات پیچیده و ترکیبی
•    تشخیص و رفع آسیب پذیریهای امنیتی تجهیزات
•    ایجاد ابزاری جهت به حداقل رساندن زیان و ضرر اقتصادی

نگاهی کلی به مرکز عملیات امنیت شبکه
مرکز عملیات امنیت، مجموعه ای از عوامل تکنولوژیک، فرآیندها و عوامل انسانی است که به صورت پیوسته، رخدادهای امنیتی میکروتیک را از تجهیزات مختلف و ناهمگون شبکه جمع¬آوری را برای شناسایی وقایع امنیتی آنالیز می نماید. 
مزایا و قابلیت های مرکز عملیات امنیت
با توجه به موارد ذکر شده در بخش های قبلی، می توان مزایا و قابلیت های زیر را برای مرکز عملیات امنیت شبکه برشمرد:
•    مدیریت و پایش امنیت تجهیزات، شبکه‌های ارتباطی و رایانه‌ها، به صورت 24 ساعته
•    مدیریت و مانیتورینگ لحظه‌ای تهدیدات
•    جمع آوری و آنالیز ترافیک شبکه
•    پاسخ دهی به مشکلات و رخدادهای امنیتی
•    بهبود در اجرای خط مشی ها و استانداردهای امنیتی

مقاله چالش های پیاده سازی سیستم مدیریت امنیت اطلاعات از دیدگاه اثربخشی

با ارائه اولین استاندارد مدیریت امنیت اطلاعات، نگرش سیستماتیک به مقوله ایمن‌سازی فضای تبادل اطلاعات شکل گرفت. بر اساس این نگرش، تامین امنیت فضای تبادل اطلاعات سازمان ها، دفعتا مقدور نمی‌باشد و لازم است این امر بصورت مداوم در یک چرخه ایمن‌سازی شامل مراحل طراحی، پیاده‌سازی، ارزیابی و اصلاح، انجام گیرد. برای این منظور لازم است هر سازمان خدمات شبکه بر اساس یک متدولوژی مشخص، اقدامات زیر را انجام دهد:

1-      تهیه طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان
2-      ایجاد تشکیلات موردنیاز جهت ایجاد و تداوم امنیت فضای تبادل اطلاعات سازمان
3-      اجرای طرح‌ها و برنامه‌های امنیتی سازمان
و در نهایت اقدام به پیاده سازی سیستم مدیریت امنیت اطلاعات نماید .


1    چالش های منجر به شکست پروژه ISMS 

پیاده سازی هر سیستم مدیریتی در یک سازمان با موانعی روبروست. گاه این موانع آن چنان جدی است که عملا پیاده سازی سیستم را غیر ممکن می سازد. به هر حال باید در نظر داشت که می توان با شناخت چالش ها و اقدام در جهت بر طرف سازی آنها مسیر را در حرکت به سمت آن هموار کرد.
مهمترین موانع پیش رو در پیاده سازی ISMS عبارتند از :

1-1    مشکلات مدیریتی

•    عدم ثبات مدیران در سازمان ها همیشه از مشکلات اساسی در پروژه ها می باشد .این تغییرات از لایه مدیران میانی تا لایه مدیریت کلان سازمان، می تواند صورت گیرد.
•    عدم تعهد مدیریت - تعهد مدیریت اصلی ترین بحث در شکل گیری ISMS می باشد. هدف ISMS ایجاد یک سیستم مدیریتی پشتیبانی شبکه است حال اگر مدیریت تعهدی نسبت به اجرایی شدن ISMS نداشته باشد پیاده سازی آن نه تنها به بهبود امنیت در سازمان کمک نمی کند بلکه سازمان را مختل نیز خواهد کرد.


1-2    مشکلات کارکنان

•    عدم آگاهی مناسب منابع انسانی- پیش از پروژه ISMS آگاهی لازم به کارمندان داده نمی شود.
•    کمبود منابع انسانی متخصص – عدم حضور نیروی متخصص در حوزه فناوری اطلاعات در سازمان، مشکلات بسیاری را از ابتدا تا انتهای پروژه به همراه خواهد داشت .
•    مقاومت کاربران در برابر تغییر
•    عدم برقراری ارتباط موثر -مدیران امنیت اطلاعات می بایست قادر به ارتباط موثر با کاربران نهایی و از طرف دیگر مدیران ارشد و هیئت مدیره باشند.


1-3    مشکلات سازمانی

•    عدم بلوغ سازمانی - عدم بلوغ سازمانی در بکار گیری سیستم مدیریتی از مهمترین موانع در ایجاد ISMS در هر سازمان محسوب می شود. 
•    تغییر ساختار سازمانی – تغییر محدوده و ادارات انتخاب شده در پروژه و گاهی تلفیق و جدا سازی ادارات از دیگر مشکلات پیاده سازی است 
•    عدم استفاده از مشاور مناسب - انتخاب مناسب پیمانکاری که تخصص لازم را داشته باشد و متدولوژی مناسبی در پیاده سازی ارایه دهد 
•    نداشتن متولی ISMS در سازمان- به دلیل ماهیت پروژه که موضوع امنیت است معمولاً در سازمان ها اداره حراست مسئولیت پروژه را بر عهده می گیرد در صورتیکه سهم بیشتر این پروژه مربوط به IT است . 
•    عدم تخصیص بودجه مناسب- بسیاری از مدیران از انتخاب معیار مناسب جهت تعیین رقم بودجه غافل می شوند و با صرف هزینه کمتر و عدم تخصیص بودجه مناسب برای پروژه شرایط نامناسبی را فراهم می کنند.


1-4    مشکلات فنی :

•    وجود نرم افزار های قدیمی و سیستم عامل های غیر اورجینال - از نقطه نظر فنی وجود نرم افزار های قدیمی و سیستم عامل پسیو شبکه های غیر اورجینال یکی از جدی ترین چالشهای امنیتی به شمار می رود. 
•    عدم وجود الگوی مناسب توسعه با دیدگاه فناوری اطلاعات ، این مساله باعث عدم مکانیزه شدن بسیاری از فرایند های سازمان و در نتیجه عدم امکان پیاده سازی مناسب سیستم امنیت اطلاعات خواهد شد.


1-5    مشکلات مناقصه

در پروژه های سیستم مدیریت امنیت اطلاعات، محصول نهایی در انتهای پروژه تحویل کارفرما نمی شود و ماهیت پروژه ایجاد سیستم و جاری ساختن این سیستم در سازمان است. کارفرما با بیان نیازمندی های خود و شرکت کنندگان در مناقصه با توصیف روشی جهت پوشش دهی آنها در مناقصات شرکت می کنند . ار آنجائیکه برداشت متفاوتی از این نیازها و الزامات می شود، شرکت کنندگان پروپزالهای متفاوتی ارائه می دهند و در نتیجه قیمت های پیشنهادی متفاوتی ارائه می شود که این مسئله باعث می شود، قیمت کمتر در مناقصه برنده شود و انتخاب درستی برای پیمانکار صورت نگیرد .


2    نتیجه گیری:

مشکلات مدیران امنیت اطلاعات این است که بسیاری از مواقع مجبور می شوند نقش یک متخصص فنی با دیدگاه مدیریتی فرمان دهنده را بپذیرند.
آن ها معمولا تصمیمات مربوط به امنیت اطلاعات را بدون درگیر کردن یا مذاکره با کارکنان می گیرند.، مدیریت خوب فناوری اطلاعات به طور فزاینده بستگی به انسان ها و همچنین فرآیندها و ملاحظات فنی دارد.
مدیران امنیت فناوری اطلاعات به طور فزاینده برای جایگزینی رویکرد کنترلی با یک سبکی که بیشتر دانشگاهی باشد، فعالیت دارند. این شامل کمک میکروتیک به کاربر نهایی و بحث و مذاکره و تصمیم گیری در مورد مسائل امنیت اطلاعات است.
متاسفانه تحقیقات نشان داده است که این دو نقش گاهی اشتباه گرفته می شود و این می تواند به تناقضاتی در پیام هایی که به کاربران نهایی فرستاده می شود بیانجامد. مدیران امنیت اطلاعات از برخی از مشکلات ذاتی در سازمان، آگاه هستند. از طرفی اگر آن ها یک دستور را بگیرند و وضعیت را کنترل کنند پس از آن موقعیت آنها به گونه ای می شود که بیشتر توجهشان معطوف به کاربر نهایی شده و کمتر می توانند به خود توجه داشته باشند.

از سوی دیگر اگر مدیر امنیت اطلاعات یک رویکرد بیشتر دانشگاهی و مبنی بر اختیار کاربر نهایی برای تصمیم گیری بیشتر با توجه به امنیت اطلاعات داشته باشد، پس از آن احتمال رخ دادن حوادث (حداقل در کوتاه مدت) بیشتر خواهد شد و اشتباهات بیشتری به وجود می آید.

این حالت نیاز به پذیرش و شاید سرمایه گذاری بیشتر برای بهبود آن را دارد. مصاحبه با مدیران امنیت اطلاعات نصب شبکه اشکار کرد که آن ها برروی صحبت، ارائه و تقویت ایده ها تمرکز دارند ولی توجهی به گوش دادن به کاربر نهایی ندارند. در نهایت پیاده سازی سیستم مدیریت امنیت اطلاعات به صورت یک پروژه نیست، که روزی شروع و روزی پایان داشته باشد . ISMS یک سیستم است که باید از همان ابتدا در لایه های داخل سازمان نفوذ کند و امنیت ایجاد شده در سالهای متوالی توسط کمیته های راهبردی و استراتژیک سازمان بهبود یابد

8 روش مجازی سازی کامپیوترهای شخصی

8 روش برای مجازی سازی کامپیوترهای شخصی وجود دارد که قابلیت ارتقا را افزایش داده و هزینه را کاهش می‌دهند.

مجازی سازی کامپیوترهای شخصی می‌تواند از هزاران کاربر محلی و کاربران از راه دور که نیاز به دسترسی به نرم افزارهای کاربردی خدمات شبکه و داده‌های خود دارند، بدون توجه به آن که در کجا قرار دارند و از چه ابزاری استفاده می‌کنند، پشتیبانی کند. بکار بردن دستکتاپ مجازی در محل کار به شما این امکان را می‌دهد تا هزینه مدیریت دسکتاپ خود را کاهش دهید و از قابلیت حرکت نیروی کاری بزرگ‌تری برخوردار گردید، حال چگونه می‌توان آن را پیاده‌سازی کرد؟

راه‌های متعددی برای مجازی سازی دسکتاپ وجود دارد که با استفاده از آن‌ها در زمان و پول خود می‌توانید صرفه‌جویی کنید و راه‌حل‌های مذکور از قابلیت حرکت نیروهای کاری شرکت‌های بزرگ پشتیبانی کرده و به کارمندان شما این امکان را می‌دهند تا به فایل‌های خود، حتی بر روی ابزاری مبتنی بر BYO، بگونه‌ای کاملا امن دسترسی داشته باشند. در زیر به نمونه‌های بخصوصی از نحوه مجازی سازی پشتیبانی شبکه دسکتاپ اشاره می‌کنیم که به کسب و کار شما را قدرتمند می‌سازد:

1. دسترسی به نرم افزارهای کاربردی بحرانی مرتبط با کسب و کار از طریق ابزارهای متحرک بدون وجود مخاطرات امنیتی.

2. صرفه جویی در زمان و پول با اضافه کردن کارمندان جدید، باز کردن دفاتر جدید و حتی شروع عملیات از راه دور، ظرف مدت چند دقیقه.

3. پشتیبانی آسان از راه‌اندازی دسکتاپ برای کارمندان راه دور که نه تنها در زمان صرفه جویی می‌کند بلکه با کاهش نیاز به مسافرت و سفر کردن به طرح ابتکارهای سبز کمک می‌کند.

4. حذف ریسک زیر پا گذاشتن استانداردها یا کار با شاخه‌های امنیتی پسیو شبکه با ارائه روشی امن، ایمن برای دسترسی به نرم افزارهای کاربردی، ایمیل‌ها، دسکتاپ‌ها و داده‌ها.

5. ارائه تعادل میان زندگی کاری و زندگی عادی به کارمندان با حمایت از کارمندان مجازی و قادر ساختن کارمندان در انجام کارهای خود از خانه یا هر کجای دیگر.

6. بهبود کارآیی روز به روز با حفظ یکپارچگی و مدیریت مرکزی در تمامی امور

7. جذب بهترین کارمندان از سرتاسر نقاط جهان و ایجاد بهترین نیروی کاری متحرک برای کسب و کار

8. صرفه جویی مؤثر در پول و زمان با به روز رسانی نرم افزارهای کاربردی و دسکتاپ‌ها در عوض جایگزین کردن و راه‌اندازی هر یک از کامپیوترهای مربوط به فردی مجزا.
بکار بردن مجازی سازی دسکتاپ به نیروی کاری شما امکان گسترش در سطح جهانی را می‌دهد. ایجاد امکان میکروتیک کار از هر کجا و در هر زمان برای کارمندان، ضمن دادن راحتی در انجام کارها، تعادل بهتری میان میان کار و زندگی برای کارمندان بوجود خواهد آورد.

حفره 20 میلیارد دلاری امنیت فناوری اطلاعات

اکنون زمان بیداری از منظر امنیت رسیده است. وقتی نوبت به حملات پیشرفته و هدفمند می‌رسد، آیا سازمان شما واقعا آنقدر محافظت می‌شود که تصورش را می‌کنید؟

در پاسخ: احتمالا خیر. حملات پیشرفته و هدفمند پیچیده تر و حرفه ای از گذشته شده اند و سرعت این تهدیدات نیز رو به افزایش است. با استفاده از تکنیک‌ها‌ی فوق العاده موذی و خائنانه، مجرمین سایبری در عبور از سدهای امنیتی سنتی موثرتر عمل کرده و قادر به انتشار انبوه داده‌ها‌، سرقت و نقض حقوق مالکیت معنوی (IP) و سرقت اسرار و اطلاعات محرمانه بنگاه اقتصادیتان هستند.

در سال‌ها‌ی اخیر، عملیات تروریسم سایبری و نقشه‌ها‌ی هک پیشرفته همچون،(GhostNest)،(Night Dragon) و (Nitro) شرکت‌ها‌ی بین المللی و دولت‌ها‌ را به قصد سرقت داده‌ها‌ی حساس خدمات شبکه وارد کردن ضرر و زیان مالی و خدشه دار کردن شهرت و اعتبار شرکت هدف قرار داده اند؛ که بدل به پدیده ای جهانی شده است: زمانی گفته می‌شد نرم افزار جاسوسی (Spyware) در اوایل سال 2012 به عنوان یک سلاح در کشمکش‌ها‌ی سوریه تبدیل شده است، درحالیکه دولت از بد افزار (Malware) برای جاسوسی فعالیت‌ها‌ی مخالفین و آلوده ساختن رایانه‌ها‌یشان به ویروس استفاده می‌کند.

در مقایسه با تهدیدات پراکنده و گسترده تر گذشته، ماهیت تهدیدات نیز پیشرفته تر، هدفمندتر و مصرانه تر شده است. همانند حمله «عملیات سپیده دم» (Operation Aurora) به گوگل یا انتشار داده‌ها‌ی سیستم‌ها‌ی پرداخت جهانی، بانک جهانی و آر.اس.ای. که حقوق مالکیت معنوی را هدف قرار داده اند، تهدیدات پیشرفته  مستمر (APT) از چندین مرحله و مجرا برای نفوذ به شبکه و دسترسی به داده‌ها‌ی ارزشمند بهره می‌جویند. 

بد افزارها نیز می‌توانند خود را با استفاده از تکنیک‌ها‌یی همچون چند شکلی (پلی‌مورفیسم) یا مبهم سازی کدها (Obfuscation) پنهان کرده یا تغییر قیافه دهند. در واقع، بد افزار نقاط ضعف و آسیب پذیر ناشناخته را از طریق حملات (Zero-Day) هدف قرار می‌دهد. حملات پیشرفته هدفمند نیز از روش‌ها‌یی با دهه‌ها‌ قدمت ولی فوق العاده خسارت بار همچون (Spear Phishing) استفاده می‌کنند؛ به عبارت دیگر، داده‌ها‌ی شخصی قربانیان که از طریق پروفایل‌ها‌ی شبکه‌ها‌ی اجتماعی عمومی بدست آمده اند در جهت فریب‌شان و افشای اطلاعات حساس و اطلاعات محرمانه دسترسی به شبکه مورد استفاده قرار می‌گیرند. 

با وجود سرمایه گذاری تخمینی 20 میلیارد دلار سالیانه در امنیت جهانی امنیت فناوری اطلاعات، طبق تحقیقات گارتنِر، شکاف امنیتی هنوز نیز وجود دارد. به عنوان مثال: بر اساس نظرسنجی وضعیت جهانی امنیت اطلاعات توسط مجله CSO در 2012، تهدید از نوع حملات پیشرفته مستمر مخارج امنیتی سازمان‌شان را تحت شعاع قرار می‌دهد، ولی تنها 16% گفتند که شرکت‌ پشتیبانی شبکه سیاست امنیتی متمرکزی برای پرداختن به مسائل پیرامون تهدیدات پیشرفته مستمر دارد. 

هزینه‌ها‌ و مخارج تهدیدات پیشرفته مستمر، تبدیل به تعهد مالی چشمگیری شده اند که حد سودآوری سهام داران را شدیدا تحت تاثیر قرار می‌دهند. مسئله تا جایی جدی است که کمیسیون بورس اوراق بهادار و ارز ایالات متحده راهنمایی جامع پیرامون حوادث سایبری را برای اطلاعات عمومی منتشر ساخته است. 
خطر قابل ملاحظه است. برای مثال، بیش از 95% از فعالیت‌ها‌، روندها، برنامه‌ها‌ یا سیستم‌ها‌ دست کم با 10 رویداد حمله در هفته به ازای هر گیگابیت در ثانیه مواجه می‌شوند (معدلی برابر حدودا 450 رویداد حمله در هفته به ازای هر گیگابیت در ثانیه). مکانیزم‌ها‌ی امنیتی سنتی دیگر نمی‌توانند خود را با حملات چند مرحله ای فوق العاده پویایی همگام سازند که امروزه آنها را بنام حملات پیشرفته هدفمند می‌شناسیم.  
سازگاری با تهدیدات پیشرفته مستمر امروز بدل به کابوس هر مدیر ارشد فناوری اطلاعاتی نصب شبکه شده است؛ برای مثال، براساس گزارش تحقیقات فارستر (2011)، 71% متخصصین امنیت فناوری اطلاعات که از آنها نظرسنجی به عمل آمده است معتقد بودند «تغییر و نمو ماهیت تهدیدات« عمده ترین چالش پیش رویشان است.


آمادگی امنیتی

اساسا، سازمان‌ها‌ از یک راهبرد امنیتی چند لایه با انواع کنترل‌ها‌ی سطح میزبان و مبتنی بر شبکه استفاده می‌کنند؛ که به آنها حس امنیت کاذبی می‌دهد. برای مثال، طبق مطالعه آگاهی از خطرات تهدید کننده داده‌ها‌ توسط IANS در فوریه 2012، بیش از 46% پاسخ دهنده‌ها‌ گفتند که به یک برنامه امنیتی چند لایه متکی هستند و باور دارند که در حال حاضر به هیچ وجه در خطر نیستند. پیش از آن، تحقیقات فایرآی نشان داده است که بیش از 95% از سازمان‌ها‌ در زیرساخت‌ها‌ی اشتراک فایل، ایمیل و وب خود به بدافزارهای پیشرفته آلوده اند.

حملات هدفمند و بدافزارهای پیش رفته به آسانی از سدهای دفاعی سنتی همچون فایروال‌ها‌، سیستم‌ها‌ی جلوگیری از نفوذ غیر مجاز (IPS)، نرم افزارهای آنتی ویروس و دروازه‌ها‌ی وب یا ایمیل عبور می‌کنند. این چهار کارکرد فناوری ستون‌ها‌ی اصلی چارچوب امنیتی اکثر سازمان‌ها‌ را تشکیل می‌دهند. البته هر یک به تنهایی یا حتی ترکیب آنها نیز نمی‌تواند با کارایی مطلوب به نبرد علیه حملات پیشرفته هدفمند به پردازد. بگذارید تا علت آن را برایتان توضیح دهیم.

فایروال‌ها‌، که از سیستم‌ها‌ و خدماتی محافظت می‌کنند که عملا نباید برای عموم قابل دسترسی باشند، در برابر حملات بد افزار zero-day و هدفمند کاملا کور هستند. حملات آغازین و بد افزارهای بعدی که امنیت سیستم‌ها‌ی رایانه ای را به خطر می‌اندازد از پروتکل‌ها‌ی ارتباطاتی استفاده می‌کنند که شرایط را برای عبور آنها از سد فایروال فراهم می‌سازند. فایروال‌ها‌ی نسل بعد (NGFW) لایه‌ها‌ی قوانین حفظ حریم خصوصی را براساس کاربران و برنامه‌ها‌ی کاربردی به سیستم اضافه می‌کنند و سدهای حفاظتی سنتی همچون، آنتی ویروس‌ها‌ و سیستم‌ها‌ی جلوگیری از نفوذ غیر مجاز را تقویت می‌کنند؛ با این حال، سد حفاظتی پویایی را شامل نمی‌شوند که قادر به کشف و مسدود ساختن تهدیدات نسل بعد یا رفتار در حال تغییر سریع حملات باشد.

سیستم‌ها‌ی جلوگیری از نفوذ غیر مجاز (IPS)، در واقع برای آشکارسازی و تحلیل حملات مبتنی بر خدمات پسیو شبکه در برنامه‌ها‌ی کاربردی سرور و سیستم عامل (OS) بجای حملات از طریق برنامه‌ها‌ی کاربردی طرف مشتری (Client) که تسلط چشمگیری بر منظر امنیتی جاری داشته، طراحی و توسعه داده شده اند. این سیستم‌ها‌ از امضاهای (دیجیتال)، بازرسی بسته‌ها‌، تحلیل (DNS) و الگوریتم‌ها‌ی اکتشافی یا پیچیده استفاده نمی‌کنند، ولی هنوز هم قادر به کشف حملات zero-day نیستند، بویژه اگر کد بدافزار شدیدا تغییر قیافه داده، پنهان شده یا طی چندین مرحله تحویل شود.

نرم افزار آنتی ویروس، عموما به پایگاه‌ها‌ی داده بسیار بزرگ از تهدیدات شناخته شده تکیه دارند که توسط فروشندگان این گونه نرم افزارها نگهداری می‌شوند. درصورتیکه امضا یک تهدید در فایل سیستمی شناسایی شود، آن فایل قرنطینه یا حذف می‌شود. البته از آنجاییکه فروشندگان اطلاعاتی راجع به تهدیدات جدید پیش رو ندارند، جلوگیری از آنها نیز لزوما دشوار خواهد بود؛ یا اینکه اغلب فروشندگان نمی‌توانند همگام با افزایش حجم نقاط ضعف و آسیب پذیری در انواع ابزارهای کاربردی ضمیمه (Plug-In) مرورگرها حرکت کنند. در ارتباط با فیلترینگ ایمیل های اسپم، سایت‌ها‌ی فیشینگ کلاهبرداری از دامنه‌ها‌ و نشانی‌ها‌ی وب (URL) استفاده می‌کنند، شیوه لیست سیاه در مقایسه با فعالیت‌ها‌ی مجرمانه از این قبیل خیلی عقب افتاده است. 

دروازه‌ها‌ی وب، از فهرست نشانی‌ها‌ی وب «شناخته شده بد» استفاده می‌کنند که از انتقال داده‌ها‌ی وب و وب سایت‌ها‌یی جلوگیری می‌کنند که بدافزار شناخته شده اند؛ با این حال، دروازه‌ها‌ی وب هیچ سد حفاظتی را در برابر تهدیدات آتی ارائه نمی‌کنند. فیلترهای وب نیز  یک وب سایت را درصورتیکه بد افزار و نقطه ضعف مورد استفاده اش ناشناخته باشد بدون مشکل عبور می‌دهد. 

با همه این حرف‌ها‌، سدهای دفاعی متداول شبکه هنوز هم لازم هستند، ولی ما را در برابر بدافزارهای پیشرفته،  حملات zero-day و حملات پیشرفته مستمر هدفمند محافظت نمی‌کنند؛ شاید به این خاطر که این سدهای دفاعی براساس دو فناوری حفاظتی پایه – فهرست‌ها‌ و امضاها – طراحی و توسعه یافته اند. در واقع، آنها فقط قادر به پویش اولین حرکت یا حملات در حدود معین بوده و بر امضاها و الگوهای شناخته شده سوء رفتارها برای شناسایی و مسدود ساختن تهدیدات تکیه دارند. 

با این حال، جدی ترین و موفق ترین حملات از نقاط ضعف و آسیب پذیری ناشناخته بهره برداری می‌کنند. درصورتیکه حملات میکروتیک به دور از چشم رادار امنیتی باقی بمانند، بدافزار کاملا پنهان باقی می‌ماند و شبکه باز هم در برابر حملات موذیانه کدهای پلی‌مورف تهدیدات پیشرفته مستمر آسیب پذیرند که سیستم‌ها‌ی دفاعی سنتی را خنثی می‌کنند. ابزارهای سنتی گاهی درصورتیکه قبلا کدهای بدافزار را ندیده باشند اجازه ورود به آنها می‌دهند. 

تکنیک‌ها‌ی فیلترینگ مبتنی بر الگوریتم‌ها‌ی هیورستیک، بویژه حدس‌ها‌ی آگاهانه بر اساس رفتارها یا همبستگی‌ها‌ی آماری نیز کم هستند. یک سیاست آشکارسازی هیورستیک بسیار فعال می‌تواند در موارد متعددی اشتباها حملات را آشکار سازد؛ یک سیاست آشکارسازی هیورستیک با فعالیت کم تعداد هشدارهای نادرست را کاهش می‌دهد ولی در عین حال، ریسک عدم شناسایی رویدادهای حمله بد افزار را افزایش می‌دهد. 

استفاده از Cloud و امنیت Password

آیا با استفاده از کلود پسورد حذف خواهد شد؟
آیا پسورد ها در حال جایگزینی می باشند و تکنولوژی کلود زوال پسورد ها را تسریع می کند؟
هک ها و حملات صورت گرفته اخیر تصاویر در Cloud-store، باعث افزایش این ابهام در مورد آسیب پذیر بودن پسورد در ذهن مردم می شود.

Cloud-store ها در حال تبدیل به منبعی برای ذخیره سازی اطلاعات شخصی خدمات شبکه از زندگی روزانه ی افراد می باشند. ترس از سواستفاده آنها باعث شده سیستم هایی
 که از کلمه ی عبور جهت تایید هویت کاربران استفاده می کنند، نظیر iCloud، مورد سرقت اطلاعات واقع شده اند را به فکر جایگزین کردن این روش با روش هایی کاراتر بیاندازد.

سرویس های اپل iCloud، بعد از فاش شدن سرقت عکس های شخصی هنرمند مشهور آمریکایی توسط افراد سودجو، کمتر مورد استقبال عموم مردم واقع شدند.
 اگرچه این سرقت اطلاعات شخصی، مطابق با اعلام محققان امنیتی به علت استفاده از رمز کاربری نه چندان قوی مورد استفاده بوده است.

سرویس های Cloud این روزه بیشترین هدف افراد نفوذگر و سود جو هستند. با توجه به این مهم که امروزه اکثر مردم رو به استفاده از Cloud جهت ذخیره سازی اطلاعات شخصی
 خود در این دریای بی پایان امکانات آورده ند، بهترین هدف برای افراد نفوذگر پشتیبانی شبکه می باشد و رایج ترین راه برای نفوذ، شکستن Account با استفاده از Front Door، یا نفوذ مستقیم
 با بهره گیری از پسورد های ضعیف می باشد.

تکنولوژی Cloud، هنوز یک تکنولوژی نوپا محسوب می شود و برخی از شرکت ها در زمینه ی امنیتی بسیار ضعیف عمل می کنند. آنها قادر به برقراری سهولت دسترسی توأم 
با تضمین امنیت اطلاعات نیستند و عموما تضمین امنیت را قربانی سهولت دسترسی می کنند.

شرکت اپل با پیشگام شدن در این زمینه برای جایگزین کردن استفاده از اثر انگشت به جای استفاده از کلمه عبور، اولین گام برای این تغییر را برداشته. همچنین این شرکت
 برای پرداخت های آنلاین از OPT استفاده می کند. که برای بحث پرداخت جایگزین مناسبی برای کلمه ی عبور میکروتیک به حساب می آید. همین طور دولت امریکا استراتژی جایگزین
 کردن استفاده از پسورد با روش های ایمن تر را تا سال 2020 در دستور کار خود قرار داده  است.
این روز ها شرکت های نظیر گوگل و اپل به مردم توصیه می کنند تا از روش های تایید 2 مرحله ای جهت ورود به سیستم های خود بهره مند شوند. ایراد این مسئله عموما 
در اعتماد کردن کاربران به شرکت ها می باشد. چراکه این روش در حال حاضر عموما با استفاده از یک پسورد روی وسیله ی کاربری و یک شناسایی و تایید هویت در سمت سرویس Cloud، امکان پذیر است.

حال این سوال مطرح می شود که ایا روش هایی مانند استفاده از Multi Factor Authentication، جایگزین مناسب و مقرون به صرفه ای برای کلمه های عبور فعلی خواهند بود؟
آیا راه کار جدیدی در حال شکل گیری است؟

باید منتظر اخباری جذاب پیرامون این مسائل باشیم. این روز ها استفاده از سرویس های Cloud رو به افزایش است. تراکنش های تحت بستر اینترنت رو به افزایش است 
و ذخیره سازی اطلاعات بیشتر روی فضا های Cloud انجام می شود. کلمات عبور پسیو شبکه به تنهایی نمی توانند ضامن امنیت اطلاعات و فعالیت های شما باشند. افراد نفوذگر و
 سود جو به هر حال می تونند با استفاده از روش های مختلف راهی برای دور زدن کلمه ی عبورتان پیدا کنند. بنابراین بهترین راه استفاده از روش هایی مطمئن تر و ایمن تر
 برای ورود به اکانت Cloud می باشد. در حال حاضر تنها راه کار های موجود استفاده از کلمات عبور قوی و ایمن و یا اعتماد به شرکت های ارائه کننده ی تایید هویت دو مرحله ای
 و استفاده از سرویس های ارائه شده ی انها می باشد.