การรักษาความปลอดภัยเครือข่ายให้แข็งแกร่ง: แนวทางปฏิบัติที่ดีที่สุดที่ควรทราบ
เผยแพร่แล้ว: 2021-09-15การรักษาความปลอดภัยเครือข่ายที่เข้มงวดได้กลายเป็นส่วนสำคัญในการดำเนินธุรกิจสำหรับองค์กรส่วนใหญ่
ในช่วงหลายปีที่ผ่านมานี้ จำนวนการโจมตีทางไซเบอร์ที่กำหนดเป้าหมายไปยัง SMB โดยเฉพาะได้เปลี่ยนแปลงวิธีที่องค์กรเข้าถึงการรักษาความปลอดภัยและวิธีที่พวกเขาจัดลำดับความสำคัญของการลงทุนด้านเทคโนโลยี
อย่างที่คุณจินตนาการได้ การลงทุนส่วนใหญ่นี้มาจากเครื่องมือและโซลูชันที่เน้นการรักษาความปลอดภัยเครือข่ายให้แข็งแกร่งและป้องกันการรั่วไหลของข้อมูล
บริการรักษาความปลอดภัยที่มีการจัดการเป็นความต้องการที่พบบ่อยที่สุดสำหรับ SMB ในปัจจุบัน โดยได้รับการลงทุนมากกว่า (ส่วนแบ่งตลาด 20%) มากกว่าตลาดความปลอดภัยทางไซเบอร์อื่น ๆ (ความปลอดภัยเครือข่าย 16% บริการการรวม 14%)
ในบล็อกนี้ เราจะพูดถึงความหมายของการรักษาความปลอดภัยเครือข่ายที่แข็งแกร่ง และสิ่งที่ต้องทำเพื่อให้แน่ใจว่าผู้ประสงค์ร้ายมีโอกาสน้อยที่สุดที่จะแทรกซึมเครือข่ายธุรกิจ
การรักษาความปลอดภัยเครือข่ายแบบแข็งหมายถึงอะไร?
เมื่อเราพูดถึงการรักษาความปลอดภัยเครือข่ายให้แข็งแกร่งขึ้น เรากำลังพูดถึงการลดสิ่งที่เรียกว่า "พื้นผิวการโจมตี" เพื่อให้ผู้ไม่หวังดีมีโอกาสน้อยที่สุดในการเข้าถึงสภาพแวดล้อมเครือข่ายโดยไม่ได้รับอนุญาต
อาชญากรไซเบอร์ดำเนินการโดยใช้กฎหมายว่าด้วยค่าเฉลี่ยในการรณรงค์ของตนเป็นหลัก
พวกเขารู้ว่าการโจมตีทั้งหมดของพวกเขาอาจไม่ได้ผล และพวกเขารู้ว่าธุรกิจจำนวนมากที่พวกเขาตั้งเป้าหมายจะป้องกันตัวเองได้อย่างง่ายดายเพราะมีระบบป้องกันความปลอดภัยที่ถูกต้องอยู่แล้ว
พวกเขายังทราบด้วยว่าหากคุณสุ่มตัวอย่างธุรกิจ อย่างน้อยหนึ่งในนั้นจะมีการป้องกันที่จำกัดและอ่อนไหวต่อการโจมตีทางไซเบอร์
เท่าที่เกี่ยวข้องกับแฮ็กเกอร์ พวกเขาจะส่งการโจมตีต่อไป (ไม่ว่าจะผ่านฟิชชิ่งหรือวิธีการอื่นใด) จนกว่าจะมีผู้ละเมิด เพราะการโจมตีหนึ่งครั้งของพวกเขาไม่ช้าก็เร็วจะกำหนดเป้าหมายองค์กรที่ไม่ปลอดภัย
อุปกรณ์ปลายทางกับอุปกรณ์ฝังตัว
ตามเนื้อผ้า อาชญากรไซเบอร์และแฮ็กเกอร์พยายามกำหนดเป้าหมายไปยังปลายทางแบบเดิม ซึ่งโดยทั่วไปจะถือเป็นอุปกรณ์อย่างเช่น แล็ปท็อปและคอมพิวเตอร์
อย่างไรก็ตาม เนื่องจากการเพิ่มขึ้นของ Internet of Things (IoT) และจำนวนอุปกรณ์ที่เกี่ยวข้องที่มีอยู่ในปัจจุบันและเชื่อมต่อกับแทบทุกเครือข่าย การมุ่งเน้นจึงเปลี่ยนไปอย่างมาก
ในปี 2558 มีอุปกรณ์ IoT ที่เชื่อมต่อประมาณ 3.6 พันล้านเครื่องทั่วโลก ในปี 2020 ตัวเลขดังกล่าวอยู่ที่ 11.7 พันล้าน และคาดว่าภายในปี 2025 จะสูงถึง 30.9 พันล้าน
ด้วยจำนวนอุปกรณ์ที่มีอยู่ในเครือข่ายของบริษัททุกแห่งในขณะนี้ แฮ็กเกอร์จึงหันความสนใจไปที่การกำหนดเป้าหมายอุปกรณ์ฝังตัว
อุปกรณ์เหล่านี้เป็นอุปกรณ์ที่โดยทั่วไปแล้วจะเชี่ยวชาญและมักมีขนาดเล็ก ตัวอย่างอุปกรณ์ฝังตัวทั่วไปในสำนักงาน ได้แก่ สวิตช์ เราเตอร์ เซ็นเซอร์ และบางครั้งอาจดูเหมือนเทอร์โมสตัท
คำแนะนำด้านความปลอดภัยสำหรับธุรกิจ
มีคำแนะนำหลายประการที่ต้องทำเพื่อเพิ่มความปลอดภัยให้กับเครือข่าย
หลายข้อในบล็อกนี้นำมาจากคำแนะนำของ NSA เกี่ยวกับอุปกรณ์เครือข่ายที่แข็งกระด้าง
คำแนะนำด้านความปลอดภัยทั่วไป
เนื่องจากมีหลายวิธีในการเข้าถึงอุปกรณ์บนเครือข่าย ขอแนะนำให้องค์กรใช้มาตรการป้องกันเพื่อลดพื้นที่การโจมตีและป้องกันตนเองจากผู้มุ่งร้าย
- ตรวจสอบให้แน่ใจว่าได้ติดตั้งระบบปฏิบัติการเวอร์ชันล่าสุดในแต่ละอุปกรณ์และเป็นปัจจุบัน
- แพทช์ที่ติดตั้งควรได้รับการทดสอบเพื่อรักษาเสถียรภาพ
- บังคับใช้นโยบายความปลอดภัยสำหรับอุปกรณ์ทั้งหมดที่เชื่อมต่อกับเครือข่าย
- สำรองไฟล์การกำหนดค่า
- อย่าแชร์ไฟล์การกำหนดค่าโดยใช้วิธีการที่ไม่ปลอดภัย
- ปิดใช้งานบริการที่ไม่ได้ใช้และใช้การควบคุมการเข้าถึงสำหรับบริการที่ใช้งานอยู่
- ทำการทดสอบความปลอดภัยเป็นระยะสำหรับอุปกรณ์เครือข่ายและเปรียบเทียบการกำหนดค่ากับการกำหนดค่าดั้งเดิมเพื่อยืนยัน
คำแนะนำการควบคุมการเข้าถึง
การควบคุมการเข้าถึงที่ไม่ดีหรือไม่มีเลยเป็นสาเหตุสำคัญที่เครือข่ายธุรกิจถูกบุกรุก
ผู้ไม่หวังดีสามารถเข้าถึงเครือข่ายได้โดยใช้เวกเตอร์หลายตัว เช่น การเชื่อมต่อเทอร์มินัลเสมือน การเชื่อมต่อผู้ดูแลระบบ สายเสริม หรือคอนโซลไลน์
ขอแนะนำคำแนะนำต่อไปนี้สำหรับการควบคุมการเข้าถึง:
- ใช้การตรวจสอบสิทธิ์แบบหลายปัจจัย
- ใช้การจัดการนอกแบนด์เพื่อแบ่งผู้ดูแลระบบเครือข่ายและการรับส่งข้อมูลของผู้ใช้
- จำกัดการเข้าถึงพอร์ตคอนโซล
- จำกัดการเชื่อมต่อการจัดการพร้อมกัน
- ใช้การเข้ารหัสที่รัดกุมที่สุดที่มีอยู่ในอุปกรณ์ IoT บนเครือข่าย
- ใช้รายการควบคุมการเข้าถึงที่อยู่ IP เพื่อลดความเสี่ยงในการเปิดเผยส่วนต่อประสานผู้ดูแลระบบกับการรับส่งข้อมูลของผู้ใช้
- จำกัดการเข้าถึงทางกายภาพสำหรับเราเตอร์และสวิตช์ และใช้การควบคุมการเข้าถึงสำหรับการเข้าถึงระยะไกล
- ตรวจสอบและบันทึกความพยายามทั้งหมดในการเข้าถึงอุปกรณ์เครือข่าย
ที่มา: NSA
การทำความเข้าใจและการแก้ไขจุดอ่อน
การปฏิบัติตามคำแนะนำเหล่านี้เป็นวิธีที่ดีในการเสริมความปลอดภัยเครือข่ายของคุณและลดโอกาสที่จะถูกแทรกซึม
สำหรับธุรกิจจำนวนมาก การจัดการกับอุปกรณ์ที่พวกเขามีในเครือข่ายและช่องโหว่ที่สำคัญคือวิธีที่ดีที่สุดในการรู้ว่าต้องทำอะไร
นี่คือจุดที่การสแกนช่องโหว่และการทดสอบการเจาะระบบเป็นสิ่งที่มีค่าอย่างยิ่งสำหรับองค์กรสมัยใหม่
บริการของผู้ให้บริการรักษาความปลอดภัยที่มีการจัดการ (MSSP) มีประโยชน์ในเรื่องนี้ พวกเขาจะดำเนินการตรวจสอบความเสี่ยง ซึ่งจะเปิดเผยจุดปลายที่เปราะบางในเครือข่าย ขณะเดียวกันก็ใช้แฮกเกอร์หมวกขาวเพื่อทำการปลอมแปลงและทำหน้าที่เป็นส่วนหนึ่งของแฮ็กเกอร์เพื่อกำหนดแนวทางการโจมตีที่เป็นไปได้มากที่สุด
โซลูชั่นมีส่วนอย่างไร?
เมื่อธุรกิจมีความเข้าใจถึงความเสี่ยงของพวกเขาแล้ว พวกเขาก็สามารถเริ่มดำเนินการเปลี่ยนแปลงที่จำเป็นเพื่อปกป้องตนเอง และเริ่มเพิ่มความปลอดภัยให้กับเครือข่ายในธุรกิจของตน
คำแนะนำหลายข้อข้างต้นมักจะดำเนินการโดยผู้เชี่ยวชาญด้านไอทีภายในหรือความปลอดภัยทางไซเบอร์หรือบุคคลที่สาม (โดยปกติคือ MSSP)
โซลูชันที่นำมาใช้จะขึ้นอยู่กับความต้องการขององค์กร แต่เนื่องจากประเด็นหลักของการรักษาความปลอดภัยเครือข่ายคือปลายทาง โซลูชันทั่วไปในกรณีนี้คือการจัดการอุปกรณ์เคลื่อนที่ (MDM)
MDM เป็นโซลูชันการรักษาความปลอดภัยที่สามารถใช้ตรวจสอบอุปกรณ์ทุกเครื่องในเครือข่ายของธุรกิจจากระยะไกลได้ และให้แน่ใจว่าอุปกรณ์เหล่านั้นได้รับการจัดเตรียมและแพตช์อย่างถูกต้อง
เมื่อนำโซลูชันที่เหมาะสมมาใช้แล้ว จะเป็นกรณีของการใช้กฎและนโยบายสำหรับการจัดการและการกำกับดูแลข้อมูล ซึ่งควรได้รับการดูแลโดยสมาชิกเฉพาะของพนักงานหรือผู้เชี่ยวชาญด้านความปลอดภัยบุคคลที่สาม
บรรทัดล่าง
การรักษาความปลอดภัยเครือข่ายให้แข็งแกร่งขึ้นเป็นส่วนสำคัญของการรักษาความปลอดภัยทางไซเบอร์สำหรับธุรกิจสมัยใหม่
ด้วยจำนวนอุปกรณ์ Internet of Things ที่เชื่อมต่อกับเครือข่ายสมัยใหม่ ตลอดจนพนักงานจากระยะไกลที่เข้าถึงเครือข่ายเหล่านี้ โอกาสสำหรับผู้มุ่งร้ายในการใช้ประโยชน์จากช่องโหว่มีมากขึ้นกว่าเดิม
เพื่อต่อสู้กับภัยคุกคามเหล่านี้ บริษัทต่างๆ จะต้องเสริมความแข็งแกร่งให้กับระบบรักษาความปลอดภัยเครือข่ายอย่างสุดความสามารถ วิธีที่ดีที่สุดที่จะทำคือดำเนินการตรวจสอบความเสี่ยงเพื่อทำความเข้าใจช่องโหว่ และให้ผู้เชี่ยวชาญวางกลยุทธ์สำหรับโซลูชันและการดำเนินการตามนโยบาย ตลอดจนการสนับสนุนความมั่นคงทางธุรกิจอย่างต่อเนื่อง
หากคุณต้องการความปลอดภัยทางไซเบอร์แต่ไม่แน่ใจว่าจะเริ่มต้นจากที่ใด ให้พิจารณาตรวจสอบความเสี่ยงโดย Impact ติดต่อวันนี้เพื่อรับลูกบอลกลิ้งในการรักษาความปลอดภัยในอนาคตของคุณ