eitaa logo
MADACO | ماداکو
26 دنبال‌کننده
19 عکس
0 ویدیو
13 فایل
کانال رسمی شرکت ماداکو، ارائه محصولات و خدمات امنیت سازمانی EPS, UTM, DLP, XDR, Monitoring, SIEM, Zero Trust Access, Pen Test با برندهای Seqrite, K7, Webroam, Zabbix, Wazuh, Elastic Stack, Splunk...
مشاهده در ایتا
دانلود
حضور شرکت سکورایت کوییک هیل در نمایشگاه بین‌المللی امنیت سایبری Black Hat (کلاه سیاه) در عربستان به عنوان همکار انحصاری DSCI (شورای امنیت اطلاعات هند - معادل مرکز افتا)
🔴کشف آسیب‌پذیری بحرانی در نرم‌افزار مانیتورینگ شبکه و زیرساخت Zabbix ◀️این آسیب‌پذیری، با شناسه CVE-2024-22116 و امتیاز CVSS 9.9، به کاربران دارای مجوز محدود امکان اجرای کد دلخواه از طریق API را می‌دهد. نسخه‌های آسیب‌پذیر شامل Zabbix 6.4.0 تا 6.4.15 و نسخه‌ 7.0.0 هستند. برای رفع این آسیب‌پذیری، کاربران باید به نسخه‌های 6.4.16rc1 یا 7.0.0rc3 ارتقا دهند. ◀️هیچ راه‌حل موقتی برای این مشکل وجود ندارد، بنابراین ارتقای فوری به نسخه های ذکر شده توصیه می‌شود.
امن سازی یا Hardening سیستم عامل با پیشرفته و پیچیده شدن تهدیدات سایبری، سازمان‌ها برای ایمن سازی سیستم‌ها و سرورهای خود، باید نگرش نظامی «آماده باش» اتخاذ کنند. اگرچه استفاده از فناوری‌های جدید برای مدیریت حجم کاری بالا و عملیات پیچیده افزایش یافته اما آسیب پذیری داده‌های ذخیره شده در دستگاه‌ها، همچنان نگران کننده است. تحقیقات نشان می‌دهند که حملات سایبری سالانه 125 درصد افزایش می یابد و از دست دادن داده‌های ناشی از این حملات، به طور متوسط 4.42 میلیون دلار برای شرکت‌ها هزینه در بر دارد. یکی از اساسی‌ترین و در عین حال مهمترین اقدامات برای ایمن سازی داده‌های شما، کاهش احتمال قرارگیری سیستم در معرض حملات سایبری می‌باشد. یک کامپیوتر ناامن، راهی آسان برای ورود مجرمان است. امن سازی سیستم عامل یا OS Hardening، توسعه دهندگان را به سمت اجرای شیوه‌هایی مانند تنظیمات خاص، اعمال پچ‌ها و وصله های امنیتی، ایجاد قوانین دسترسی سخت گیرانه، هدایت می‌کند. به عبارت دیگر، Hardening سیستم عامل یکی از شیوه‌های حفاظت امنیت سایبری است که در آن حفره های امنیتی و سایر خطرات پنهان که به مهاجمان امکان سوءاستفاده می‌دهد، مسدود خواهد شد. می توان با تقلیل تعداد حفره‌های موجود در سیستم عامل، سطح حمله را به میزان قابل توجهی کاهش داد. امن سازی سیستم عامل در دو مرحله ساده، قابل اجرا است: 1. ارزیابی میزان ریسک سیستم عامل که با استفاده از روشهایی مانند ارزیابی آسیب پذیری و تست نفوذ برای شناسایی نقاط ضعف صورت می پذیرد. 2. مشخص کردن سطح و میزان Hardening مورد نیاز برای ایمن سازی کامل سیستم که بر اساس میزان تاثیر بر عملکرد سیستم اولویت بندی و سپس تغییرات لازم اعمال می گردد. امن سازی سیستم عامل چه تفاوتی با سایر روش‌های امنیتی دارد؟ این یک تصور رایج و غلط است که کامپیوترهای بدون اینترنت، از حملات سایبری در امان هستند. اکثر افراد داده‌های حساس را در کامپیوتر یا لپ تاپ خود به عنوان مکانی ایمن در برابر سرقت اطلاعات، ذخیره می‌کنند. اما داده‌های ذخیره شده در دستگاه های شخصی یا ایزوله سازمانی، می‌توانند از طریق یک USB مخرب یا نرم افزار نصب شده، در معرض خطر قرار گیرند که با امن سازی سیستم‌عامل می توان از خطاهای متداول، مانند دسترسی به احراز هویت اثر انگشت یک کارمند یا نرم‌افزارهای پچ نشده تا حدی جلوگیری کرد. انواع امن سازی سیستم عامل: 1. امن سازی سیستم هامل، جهت ایمن سازی سازمان در برابر تهدیدات، ضرورت دارد. به طور خلاصه، Hardening سیستم شامل شناسایی و کنترل آسیب‌پذیری‌های امنیتی احتمالی در سراسر سازمان می باشد مانند: امن سازی نرم‌افزار: این مورد به عنوان Hardening اپلیکیشن نیز شناخته می‌شود که مستلزم اجرای بهترین شیوه‌های امنیتی برای محافظت از نرم افزارهای نصب شده روی سرور است. امن سازی سرور: یک فرآیند Hardening است که در آن از داده‌ها، کامپوننت ها، توابع و دسترسی‌های یک سرور با اجرای امنیت در سخت‌افزار و نرم‌افزار، محافظت می‌شود. امن سازی پایگاه داده: با کنترل دسترسی، رمزگذاری اطلاعات و غیرفعال کردن خدمات غیر ضروری، دیتابیسی که داده‌ها در آن ذخیره و مدیریت می شود، ایمن خواهد شد. امن سازی شبکه: شامل اجرای اقدامات امنیتی برای محافظت از سرورهای زیرساخت ارتباطی و سیستم‌های رایانه‌ای می‌شود که در شبکه استفاده می‌گردند.. مقایسه Hardening نرم افزار و Hardening سیستم عامل هرچند سیستم عامل نیز یک نرم‌افزار است اما Hardening سیستم عامل با Hardening نرم‌افزار تفاوت دارد. امن سازی سیستم عامل بر روی محافظت از نرم‌افزار تمرکز دارد که اجازه دسترسی به اپلیکیشن‌ها را می‌دهد و به نوبه خود با Hardening نرم‌افزار، ایمن می‌شوند. در مقابل، Hardening نرم‌افزار شامل اجرای روش‌هایی مانند استفاده از فایروال و آنتی‌ویروس و ایجاد IDS (سیستم تشخیص نفوذ) و IPS (سیستم پیشگیری از نفوذ) است. از سوی دیگر، Hardening سیستم‌عامل از استراتژی‌هایی مانند حذف درایورهای غیرضروری، رمزگذاری HDD یا SSD و مدیریت دسترسی، استفاده می‌کند. روشهایHardening سیستم عامل 1. اجرای مکرر بروزرسانی‌های منتشر شده توسط توسعه دهندگان سیستم عامل نرم افزار معمولا حاوی شکاف‌ها و آسیب پذیری‌های امنیتی است. صاحبان چنین نرم افزارهایی، به طور مرتب آنها را با بروزرسانی یا وصله های امنیتی متشر می کنند. بنابراین، بسیار مهم است که به طور منظم سیستم عامل خود را برای کاهش آسیب پذیری‌ها، بروز کنید. باید از فعال بودن بروزرسانی خودکار سیستم‌عامل مطمئن شد و سپس تنظیمات لازم را انجام داد. برای اطمینان از اینکه سیستم عامل شما به طور منظم بروز می‌شود، دو نکته را در نظر داشته باشید: استفاده از آخرین service pack: استفاده از سرویس پک ها و بروزرسانی آنها با آخرین نسخه، کلید کاهش خطرات امنیتی است. مدیریت وصله: پچ ها، اصلاحات امنیتی برای آسیب پذیری‌های شناخته شده در نرم افزار هستند. نظارت مستمر، آزمایش و اصلاحات به موقع، Hardening سیستم را تضمین می‌کنند. 2. حذف درایورهای غیر ضروری هر زمان که دیوایسی را به رایانه متصل می‌کنید، سیستم عامل درایوری را برای تسهیل اتصال دستگاه، نصب می‌کند اما وقتی دستگاه جدا می‌شود، درایورها ممکن است از بین نروند. همین امر در مورد نرم افزار نیز صدق می‌کند و اغلب، درایورهای نرم افزار حتی زمانی که نرم افزار را حذف می‌کنید، فعال می‌مانند. درایورهای قدیمی، بلا استفاده و مخفی، علاوه بر تاثیر روی عملکرد سیستم و ایجاد تداخل بین درایورها در آینده، می‌توانند سیستم شما را در معرض حملات نیز قرار دهند. عناصر مهاجم، می‌توانند از شبکه سازمان برای دسترسی به سیستم شما و ایجاد آسیب‌های جدی، استفاده کنند. بنابراین، به محض قطع اتصال دستگاه یا حذف نرم افزار، باید درایورها حذف شوند. 3. رمزگذاری HDD یا SSD میزبان سیستم عامل صرف نظر از اینکه دستگاه ذخیره سازیHDD یا SSD باشد، باید از یک نرم افزار رمزگذاری برای ایمن کردن داده‌ها و سیستم عامل استفاده کرد. با رمزگذاری هارد دیسک، فایل‌های به صورت خودکار رمزگذاری می‌شوند. هر زمان که قصد دسترسی به فایل‌ها را داشته باشید، مجددا توسط نرم افزار، رمزگشایی خواهند شد. با رمزگذاری و رمزگشایی آسان داده ها، به سطح بالاتری از امنیت دست پیدا می‌کنیم 4. محدود کردن و اعتبارسنجی مجوزهای دسترسی به سیستم جهت استفاده از ابزارهای کنترل دسترسی برای ایمن کردن فایل‌ها، شبکه‌ها و سایر اجزای سیستم، باید یک قانون کلی وجود داشته باشد. اگرچه سیستم عامل‌هایی مانند ویندوز و لینوکس، قابلیت‌های کنترل دسترسی قدرتمندی را ارائه می‌دهند اما توسعه دهندگان تمایل دارند از اجرای لایه‌های امنیتی، صرف نظر کنند. اطمینان از مدیریت موثر میزان دسترسی، یکی از اولین اقدامات امنیتی است که باید انجام دهید. همچنین، هنگام پیکربندی نحوه کنترل‌، از اصل "حداقل امتیاز" پیروی کنید و دسترسی را صرفا برای افرادی که به آن نیاز دارند ایجاد نمایید تا از اینکه چه کسی به چه منابعی دسترسی دارد، مطلع باشید. 5. محدود کردن یا غیرفعالسازی امکان ایجاد حساب‌های کاربری و ورود به آنها دسترسی به سیستم‌عامل و در نهایت سیستم از طریق چندین حساب کاربری، یکی از بزرگترین تهدیدات برای امنیت آن می‌باشد. برای داشتن یک سیستم عامل امن، باید از ایجاد حساب‌های کاربری جلوگیری کنید یا آنها را در حداقل تعداد ممکن نگه داشت. دسترسی Backdoor، یکی از آسیب‌پذیری‌های متداول است که توسط مهاجمان مورد سوء استفاده قرار می‌گیرد. می‌توان با محدود کردن دسترسی به سیستم، این خطر را کاهش داد. 6. استفاده از فریم ورک‌های Hardening برای کنترل دسترسی بیشتر سیستم‌ عامل ها، اغلب فریم ورک‌هایی را ارائه می‌کنند که امکان کنترل دسترسی و یک لایه امنیتی بیشتر در اختیارتان قرار دهند. فریم ورک‌هایی مانند AppArmor و SELinux از سیستم در برابر حملاتی مانند سرریز بافر (buffer overflow) و تزریق کد محافظت می‌کنند. نصب این ابزارها، این امکان را می‌دهد که به طور خودکار بهترین روش‌ها را برای Hardening سیستم عامل پیاده سازی کرد. معیارهای CIS برای امنیت سیستم عامل مرکز امنیت اینترنت (CIS) یک سازمان غیرانتفاعی است که فعالیت آن در زمینه شناسایی، توسعه و ارتقا بهترین راهکارهای امنیتی می‌باشد. ابزارهای رایگانی نیز برای تقویت دفاع در برابر تهدیدات، تولید و ارائه می‌نماید. معیارهای CIS پیشنهاداتی برای پیکربندی هستند که بر اساس سهولت اجرا و تاثیری که خواهند داشت، از یکدیگر تفکیک می‌شوند. این معیارها، هفت جزء امنیت سایبری، از جمله سیستم عامل، نرم افزار سرور، سرور ابری، موبایل، دستگاه های شبکه، نرم افزار دسکتاپ و دستگاه چاپ چند منظوره را پوشش می‌دهند. این توصیه‌ها با استانداردهایی مانند ISO 27000، PCI DSS، HIPAA، NIST CSF و NIST SP 800-53 مطابقت دارند. معیارهای سیستم عامل این معیارها، پیکربندی‌های امنیتی را برای تمام نسخه‌های اصلی سیستم عامل مانند Windows ،Linux و Apple OSX پوشش می‌دهند و شامل بهترین ابزارها هستند، از جمله: دسترسی محلی و از راه دور نصب درایور تنظیمات مرورگر اینترنت مدیریت پچ سیاست‌های گروهی علاوه بر این،CIS ایمیج آماده اجرا Hardening را به سازمان‌ها ارائه می‌دهد تا بتوانند به صورت ایمن از آنها استفاده کنند و آسیب پذیری‌های امنیتی را بدون نیاز به سخت افزار یا نرم افزار اضافی، محدود نمایند. ایمیج‌های CIS با سازمان‌های مجاز سازگاری دارند و می‌توانند در پلتفرم‌های رایانش ابری برای اپلیکیشن‌های بدون سرور، استفاده شوند. متاسفانه، همانطور که در این مقاله ذکر شد، ذخیره داده‌های محرمانه در رایانه و قطع اتصال آن از اینترنت، ایمنی را به طور کامل تضمین نمی کند. Hardening سیستم عامل، نقش بزرگی برای اتخاذ یک موضع پیشگیرانه در برابر نقض امنیت ایفا می‌کند. زیرا این امکان را می‌دهد تا شکاف‌های امنیتی را شناسایی، آزمایش و مدیریت کنیم. پیام‌رسان: 09331339786 ایمیل info@qhi.ir کانال تلگرام: https://t.me/madacoSecurity
20 کنترل امنیتی حیاتی CIS چیست.pdf
313.9K
آشنایی با کنترل امنیتی مبتنی بر استاندارد cis پیام‌رسان: 09331339786 ایمیل info@qhi.ir کانال تلگرام: https://t.me/madacoSecurity تلفن: 01142031164