استخدام وحماية التراث في العالم الحديث

صورة

لا تزال البنية الأساسية القديمة جزءًا مهمًا من المؤسسات في العديد من الصناعات: في المؤسسات الطبية التي لا تزال تستخدم نظام Windows XP ، في قواعد بيانات Oracle التي تعمل على خوادم نظام التشغيل Solaris القديمة ، في مختلف الأعمال التطبيقات التي تتطلب نظام Linux RHEL4 وأجهزة الصراف الآلي مع إصدارات نظام Windows التي عفا عليها الزمن منذ عشر سنوات. يحدث حتى أن العديد من المؤسسات لا تزال تستخدم الخوادم القديمة على أنظمة Windows 2008.

البنية التحتية الموروثة شائعة جدًا في مراكز البيانات ، خاصة في الشركات الكبيرة. على سبيل المثال ، يمكنك غالبًا معرفة كيف تقوم أجهزة الكمبيوتر الأقدم التي لديها نظام تشغيل AIX بإجراء عمليات حرجة لمعالجة كميات كبيرة من بيانات المعاملات في البنوك أو نقاط النهاية ، مثل أجهزة الصراف الآلي والأجهزة الطبية والأنظمة الطرفية للتسوق ، عليها غالبًا أنظمة التشغيل المستخدمة ، والتي انتهت مدة صلاحيتها لفترة طويلة. تعتبر ترقية التطبيقات المستخدمة في هذه البنية التحتية عملية مستمرة وصعبة ، وعادة ما تستغرق سنوات.

تعرض الأنظمة القديمة غير الآمنة مركز البيانات لديك


إن المخاطر التي تتعرض لها المنظمة المرتبطة بالحماية غير السليمة للأنظمة القديمة عالية للغاية وتتجاوز أعباء عمل هذه الأنظمة. على سبيل المثال ، يمكن بسهولة استخدام جهاز غير مُشغَّل يعمل بنظام Windows XP للوصول إلى أي مركز بيانات. في وقت سابق من هذا الشهر ، تلقينا تذكيرًا بخطر مماثل عندما أصدرت Microsoft تحديثًا أمنيًا لثغرة أمنية خطيرة في النظام سمحت بتنفيذ التعليمات البرمجية عن بُعد على أنظمة التشغيل الأقدم مثل Windows XP و Windows Server 2003.

إذا تمكن المهاجمون من الوصول إلى مثل هذا الجهاز غير المحمي (والذي هو أسهل بكثير من اختراق خادم حديث مصحح جيدًا) ، فيمكنهم الوصول بشكل مباشر إلى الشبكة باستخدام الحركات الجانبية. عندما تصبح مراكز البيانات أكثر تعقيدًا ، قم بتوسيع إمكانية استخدام خوادم التخزين السحابية التي يمكن الوصول إليها بشكل عام واستخدام أحدث التقنيات ، مثل "الحاويات" ، يزيد خطر القرصنة. أصبحت أوجه الترابط بين تطبيقات الأعمال المختلفة (الموروثة وغير الموروثة) أكثر تعقيدًا وديناميكية ، مما يجعل من الصعب إدارة نماذج حركة المرور من وجهة نظر الأمان. هذا يعطي المهاجمين حرية أكبر في التنقل بسهولة عبر أجزاء مختلفة من البنية التحتية.

البنية التحتية القديمة ، خطر جديد


كانت الأنظمة القديمة معنا منذ سنوات ، لكن المخاطر الأمنية التي تشكلها تتزايد باستمرار. مع مرور المؤسسات بعملية التحويل الرقمي وتحديث البنية التحتية ومراكز البيانات الخاصة بها والانتقال إلى أنظمة التخزين السحابية المختلطة ، ستتاح للمهاجمين المزيد من الفرص للوصول إلى التطبيقات الداخلية المهمة.

يمكن الآن استخدام عدد كبير من التطبيقات المحلية والتطبيقات السحابية تطبيق أعمال تم تثبيته محليًا على نظام قديم تم استخدامه من قبل عدد صغير فقط من التطبيقات المثبتة محليًا. استخدام الأنظمة القديمة مع عدد متزايد من التطبيقات والبيئات يعمل على توسيع مساحة القرصنة المحتملة.

لذا فإن السؤال هو ، كيف يمكننا تقليل هذا الخطر؟ كيف نحافظ على أمن الإرث ، ولكن لا يزال العمل مكونات أساسية ، مع ضمان إمكانية نشر تطبيقات جديدة بسرعة في البنية التحتية اليوم؟

تحديد المخاطر


الخطوة الأولى هي تحديد الخطر وتحديده بشكل صحيح. ربما لا يكون استخدام نظم الجرد الحالية وما يسمى بـ "المعرفة القبلية" كافياً - يجب عليك دائمًا السعي للحصول على عرض كامل ودقيق وحديث لبيئتك. بالنسبة للأنظمة القديمة ، يمكن أن يكون الحصول على المعلومات الصحيحة مهمة صعبة للغاية ، حيث إن المعرفة بهذه الأنظمة داخل المؤسسة تميل إلى التناقص بمرور الوقت.

يجب أن يستخدم فريق الأمان أداة تحليل وتصور جيدة لتقديم خطة تجيب على الأسئلة التالية:

  1. ما الخوادم ونقاط النهاية التي تستخدم أنظمة التشغيل القديمة؟
  2. ما هي البيئات وتطبيقات الأعمال التي ترتبط بها أعباء العمل هذه؟
  3. كيف تتفاعل أحمال العمل هذه مع التطبيقات والبيئات الأخرى؟ ما الموانئ؟ باستخدام ما العمليات؟ لأي غرض تجاري؟

تمثل الإجابة على هذه الأسئلة المهمة نقطة الانطلاق لتقليل مخاطر الأمان. يعرضون أعباء العمل التي تشكل أكبر خطر على المؤسسة ، وأي عمليات الأعمال يمكن أن تتضرر أثناء الهجوم من قبل المهاجمين ، وأي طرق شبكة يمكن للمهاجمين استخدامها عند التنقل الجانبي بين الأنظمة القديمة والأنظمة غير الموروثة من خلال مراكز التخزين السحابية ومراكز البيانات. غالبًا ما يندهش المستخدمون عندما يرون تدفقات غير متوقعة من البيانات تصل إلى أجهزتهم الموروثة وعندما يتم إرسال البيانات فجأة ، مما يؤدي إلى المزيد من الأسئلة حول حالة الأمان والمخاطر.

ستساعدك أداة التحليل والتصور الجيدة أيضًا في تحديد وتحليل النظم التي تحتاج إلى نقلها إلى بيئات أخرى. الأهم من ذلك أن الخريطة المرئية لتدفق المعلومات تتيح لك بسهولة تخطيط واستخدام سياسة صارمة لتقسيم هذه الموارد. سياسة جيدة التخطيط تقلل إلى حد كبير من المخاطر التي تتعرض لها هذه الآلات القديمة.

الحد من مخاطر التخفيض


يستخدم تجزئة الشبكة على نطاق واسع كوسيلة فعالة من حيث التكلفة للحد من المخاطر في مراكز البيانات والتخزين السحابي. على وجه الخصوص ، باستخدام التقسيم المصغر ، يمكن للمستخدمين إنشاء سياسة لنظام أمان معياري صلب ، مما يحد بشكل كبير من قدرة المهاجم على التحرك بشكل أفقي بين أعباء العمل والتطبيقات والبيئات.

عند العمل مع البنية الأساسية القديمة ، تصبح قيمة الأداة الجيدة للتحليل والإصدار المصغر أكثر وضوحًا. يصعب استغلال طرق التجزئة القديمة ، مثل شبكات محلية ظاهرية ، وغالبًا ما تضع جميع الأنظمة القديمة المشابهة في مقطع واحد ، مما يترك المجموعة بأكملها مفتوحة للهجوم في حالة حدوث اختراق واحد. بالإضافة إلى ذلك ، يصعب الحفاظ على قواعد البوابة بين شبكات محلية ظاهرية قديمة وأجزاء أخرى من مركز البيانات ، مما يؤدي إلى سياسات الإفراط في التفويض التي تزيد من المخاطر الكلية. من خلال التصور الصحيح لكل من أعباء العمل القديمة والحديثة ، يمكن لفريق الأمن تخطيط سياسة على مستوى الخادم تسمح فقط بتدفقات ضيقة محددة بين الأنظمة القديمة ، وكذلك بين البيئات القديمة والبيئات الأكثر حداثة.

حدود التغطية هي المفتاح


عند اختيار حل للتجزئة الجزئية ، تأكد من أنه يمكن بسهولة استخدام الحل الذي تختاره في جميع أنحاء البنية الأساسية الخاصة بك ، وأنه سيغطي جميع أنواع أعباء العمل في مراكز البيانات أو المخازن السحابية. من خلال تجزئة التطبيقات الحديثة ، وترك الأنظمة القديمة دون مراقبة ، فإنك تترك فجوة أمنية كبيرة في البنية الأساسية لديك.

أنا شخصياً أعتقد أن مزودي الأمن يجب أن يضطلعوا بمهمة تغطية البنية التحتية بالكامل حتى يتمكنوا من مساعدة عملائهم على مواجهة هذا التهديد المتزايد. على الرغم من أن بعض البائعين يركزون فقط على البنية الأساسية الحديثة ، ويرفضون دعم أنظمة التشغيل القديمة ، أعتقد أن منصات الأمان الجيدة والمتقدمة يجب أن تغطي جميع أطياف البنية التحتية.

التغلب على صعوبات النظم القديمة


تمثل النظم الموروثة مشكلة فريدة للمؤسسات: فهي مهمة للأعمال ، ولكن يصعب صيانتها وليست محمية بشكل صحيح. أثناء ترحيل المؤسسات إلى التخزين السحابي المختلط والحصول على مجال للهجمات المحتملة ، يجب توخي الحذر بشكل خاص لحماية التطبيقات القديمة. للقيام بذلك ، يجب على فريق الأمان تحديد الخوادم القديمة بدقة ، وفهم الترابط مع التطبيقات والبيئات الأخرى ، والسيطرة على المخاطر من خلال إنشاء سياسة تجزئة صارمة. يجب أن يكون بمقدور موفري الحسابات الصغرى الرائدة تغطية الأنظمة القديمة دون التضحية بأي نوع آخر من البنية التحتية. توفر منصة Guardicore Centra القدرة على تحليل البنية التحتية بالكامل وتصورها وقطاعها الصغير - القديم والجديد ، مما يوفر لك عبء معالجة النقاط العمياء.

Source: https://habr.com/ru/post/ar455954/


All Articles