امنیت سایبری

خدمات الکترونیکی نقش مهمی در سازمان‌ها و شرکت‌ها ایفا می‌کنند، از این‌رو اهداف حمله جذابی نیز برای نفوذ‌گران محسوب می‌شوند. آمارهای سال‌های اخیر نشان می‌دهد تهدیدهای امنیتی که سازمان‌ها و کسب‌و‌کارهای الکترونیکی با آنها مواجه هستند بسیار زیاد است و لطمه‌های مالی زیاد و گاهی جبران‌ناپذیر به سازمان‌های متفاوت در این زمینه وارد شده است. برخی از این آمارها به قرار زیر هستند:


در اکثر شرایط، آمارها نشان می‌دهد کارشناسان فنی مرکز داده نزدیک به شش ماه طول می‌کشد که از یک نفوذ انجام شده در مرکز داده خود باخبر شوند.
در سال 2019، 43 درصد از نفوذهای سایبری با هدف Small Business انجام شده است.
” ایمیل آلوده ” در درصد بسیار قابل توجهی از نفوذهای سایبری صورت گرفته در خلال سال 2019، بعنوان راه ورود اولیه به یک سازمان استفاده شده است. به عبارت دیگر در قدم‌های اول یک ایمیل آلوده به یکی از پرسنل یا وابستگان سازمان ارسال شده و پس از قربانی کردن شخصی درون سازمان، حمله اصلی انجام شده است.
تخمین دلاری جرایم رایانه‌ای برای سال 2021، شش ترلیون دلار است!
طبق آمار ارایه شده توسط شرکت سیسکو، بصورت آماری، 31 درصد از سازمان‌ها به نوعی مورد نفوذ سایبری قرار گرفته‌اند.
طبق تحقیق آماری شرکت IBMتنها 38 درصد از سازمان‌ها در آمریکا، امکانات برخورد با نفوذهای سایبری پیچیده را دارند.
طبق آمار ارایه شده توسط شرکت Symantec، روزانه 24 هزار اپلیکیشن موبایلی از App Storeهای مختلف بلاک می‌شوند و این به معنای توجه ویژه نفوذگران به رخنه به موبایل کاربران است.
95 درصد از نفوذهایی که منجر به نشت اطلاعات سازمانی شده است به نوعی با خطای انسانی مرتبط بوده اند.
آسیب‌های از نوع Ransomware در سال 2018 به میزان 350 درصد نسبت به سال 2017 رشد داشته‌است.
در سال 2018، روزانه 80 هزار نفوذ سایبری صورت گرفته است.
90درصد از سامانه‌های تحت وب دارای حداقل یک مشکل امنیتی هستند و 20 درصد از این مشکلات امنیتی از درجه اهمیت بالایی برخوردار است.
شغل های مربوط به امنیت سایبری در خلال 5 سال گذشته 74 درصد رشد داشته اند.
طبق آمار شرکت سیسکو، 74 درصد نفوذهای سایبری به دلیل ضعف فرایندها ، سیاست ها یا نیروی انسانی و نه به دلیل ضعف در حوزه تکنولوژی، بوده‌است.

آمارهای مربوط به Malware در خلال سالهای مختلف در شکل زیر نشان داده است:

تمامی آمارهای فوق و بسیاری از آمارهای معتبر دیگر نشان می‌دهند که مقوله‌ی امنیت سایبری یکی از دغدغه‌های جدی مدیران فناوری اطلاعات سازمان‌ها محسوب می‌شود.
مقوله‌ی امنیت سایبری معمولا در دو دسته‌ی “امنیت شبکه” و “امنیت اطلاعات” مورد بررسی قرار می‌گیرد. منظور از امنیت شبکه، استفاده از محصولات یا تکنولوژی‌های امنیتی است که در بستر شبکه و سر راه ترافیک (یا با دریافت یک کپی از ترافیک تبادلی در شبکه) قرار می‌گیرند و سطح امنیتی مرکز داده را بالا می‌برند. امنیت اطلاعات مبحث گسترده‌تری است و شامل کلیه‌ی حوزه‌های مربوط به امنیت الکترونیکی سازمان می‌شود. استاندارد سری ISO 27K با تقسیم بندی حوزه‌های امنیتی به سه حوزه تکنولوژی، نیروی انسانی و همچنین فرآیندها و سیاست‌ها، دارای دستورالعمال‌هایی است که به سازمان کمک می‌کند یک دیدگاه جامع نسبت به مسایل فرآیندی و نکات مهم در نیروی انسانی در حوزه امنیت اطلاعات خود داشته باشد.

 توصیه‌های مهم برای ایمن‌سازی مراکز داده:

  • فرآیندهای توصیه شده در ISO 27K را جدی بگیرید.
  • نکات مهم ذکر شده در ISO 27K در حوزه نیروی انسانی را جدی بگیرید.
  • از تجهیزات حرفه‌ای امنیت شبکه مانند Firewallها وIPS ها استفاده کنید.
  • در صورتی که وب اپلیکیشن حساس دارید، از محصولات Web Application Firewall پیشرفته هم استفاده نمایید.
  • در انجام تنظیمات محصولات و کنترل‌های امنیتی عجله بخرج ندهید. بهبود تنظیمات کنترل‌های امنیتی معمولا شامل مراحل زیر است:
    • طراحی ساختار منطقی گردش اطلاعات: در این مرحله، ساختار منطقی گردش و تقسیم بندی دیتا انجام می شود. مسایلی مانند تدوین Zoneهای امنیتی، جدا‌سازی ترافیکی بخش‌های مختلف مرکز داده، تصمیم‌گیری در این زمینه که ترافیک تبادلی بین چه بخش هایی، از چه نوع کنترل هایی استفاده کنند
    • شناخت دقیق نیازمندی ها: یکی از مشکلاتی که در تنظیمات محصولات امنیتی شایع است این است که تنظیمات بصورت سهل انگارانه انجام می‌شود. به عبارت دیگر ممکن است شما در انتخاب محصول امنیتی خود حساسیت زیادی بخرج دهید ولی هر محصولی اگر به درستی و دقت تنظیم نشود، نمیتواند سطح امنیتی مرکز داده را به میزان خوبی افزایش دهد. در فاز شناخت نیازمندی‌ها، با استفاده از روش‌های مختلف، مانیتورینگ ترافیک تبادلی بین بخش‌های مختلف صورت میپذیرد و اصطلاحا Traffic Patternمرکز داده شناسایی می‌شود. یکی از روش‌ها این است که ابتدا چند مدت محصول امنیتی را در Learning Modeقرار می دهید که ترافیک تبادلی را شناسایی کند.
    • تصمیم گیری در زمینه انواع ترافیک تبادلی: در این مرحله می‌بایست در مورد انواع ترافیک تبادلی که در فاز قبل شناسایی شده اند، تصمیم‌گیری شود. اینکه کدام ترافیک می‌بایست بلاک شود مقوله مهمی است. در بهترین حالت، تنها ترافیک‌های ضروری می‌بایست در یک مرکز داده تبادل شوند و هرگونه ترافیک غیرضروری می‌بایست بلاک شود
    • اجرای تنظیمات تجهیزات بصورت مرحله به مرحله: در این فاز، تنظیمات تجهیزات امنیتی بصورت مرحله به مرحله و در هر فاز بصورت سخت‌گیرانه‌تر از فاز قبلی اجرا می‌شود. دلیل اینکه تنظیمات بهتر است بصورت فاز به فاز انجام شود این است که تنظیمات سخت‌گیرانه در یک فاز ممکن است موجب بروز اختلال برای سرویس های مرکز داده شود. از این رو، تنظیمات را به چند فاز مختلف تقسیم می‌کنند و در هر فاز تنظیمات را سخت‌گیرانه‌تر می‌کنند
    • توجه به جزییات کنترل‌ها در فازهای تنظیمات: محصولات امنیتی امکانات تنظیمات پارامترهای جزیی امنیت مانند فعال و غیر فعال کردن چندین Signatureبه ازای هر پروتکل را دارند. بسیاری از تنظیمات مربوط به تجهیزات امنیتی لایه اپلیکیشن به رفتار و ماهیت اپلیکیشن شما وابسته است. در فازهای انتهایی اجرای تنظیمات می‌بایست جزییات نیازمندی اپلیکیشن‌ها و سامانه‌های مرکز داده خود را شناسایی و این گونه جزییات را تنظیم نمایید
    • بهینه‌سازی تنظیمات امنیتی به عنوان یک فرایند جاری در سازمان: اصولا مقوله امنیت مقوله روزمره است. هر روز نفوذ های جدیدی با رفتار جدید انجام می‌شود و واحد امنیت سایبری سازمان می‌بایست آماده مقابله با نفوذهای جدید را داشته باشد. نگاه به مقوله تنظیمات تجهیزات امنیتی هم می‌بایست چنین نگاهی باشد. امنیت سایبری یک پروژه نیست که پس از اتمام کار آن به اتمام برسد. بلکه در خلال فرایند راهبری می‌بایست بطور روزمره بهینه‌سازی شود.
    • اهمیت test Zone: در صورتی که اپلیکیشن شما چند وقت یکبار با نسخه جدیدی در مرکز داده Deploy می شود بهتر است یک Zoneمجزا موسوم به test Zoneداشته باشید، ابتدا نسخه چدید Applicationرا به همراه اجزای وابسته در test Zoneپیاده سازی نمایید، تنظیمات معادل امنیتی آن اپلیکیشن خاص را شبیه‌سازی نمایید و ببینید آیا در نسخه چدید اپلیکیشن، نیازمندی تنوع ترافیکی اپلیکیشن نسبت به قبل تغییر کرده است؟ آیا نیاز هست به موازات Deployکردن اپلیکیشن در مرکز داده، تنظیمات مربوط به تجهیزات امنیتی را نیز تغییر دهید؟
  • مقوله Host Security که شامل ایمن‌سازی و مقاوم‌سازی تک تک تجهیزات و سیستم‌عامل‌های مرکز داده است را جدی بگیرید
  • در زمینه بستر فیزیکی مرکز داده، توصیه‌های ایمنی را جدی بگیرید.
  • کنترل‌های مربوط به Host Security مانند آنتی ویروس می‌توانند نقش مهمی در بالا بردن سطح امنیتی مرکز داده داشته باشند
  • تست نفوذ دوره‌ای مرکز داده در دو دسته تست نفوذ سیستمی و تست نفوذ در لایه اپلیکیشن کمک زیادی به کاهش آسیب‌پذیری‌های امنیتی مرکز داده خواهد کرد. بسته به میزان حساسیت مرکز داده، حداقل سالی یکبار تست نفوذ دوره‌ای انجام دهید و نتایج آن را پیگیری نمایید. منظور از تست نفوذ سیستمی تست تجهیزات و سیستم‌عامل‌ها و سرویس‌های پایه ای سازمان (مانند Email,DNS,DHCP,…) و منظور از تست اپلیکیشن، اپلیکیشن‌های سازمانی است. در سازمان‌های حساس تست پایگاه‌های داده هم مورد توجه قرار می‌گیرد.
  • تسلط به شرایط امنیتی مرکز داده اهمیت بسیار زیادی دارد. استفاده مناسب از ابزارها و روش‌های گزارش‌گیری امنیتی، بررسی منظم گزارش‌های مربوطه و همچنین استفاده از ابزار SIEM در مراکز داده حساس بسیار توصیه می‌شود
  • در مراکز داده حساس، فرایندها، ابزارها و چارت سازمانی مرکز عملیات امنیت (SOC) را پیاده‌سازی نمایید.
  • آپدیت سیستم‌ها می‌تواند اثر زیای در کاهش آسیب‌پذیری مرکز داه سازمان داشته باشد. در مراکز داده متوسط و بزرگ بهتر است از ابزارهای مخصوص Patchingو Vulnerability Managementاستفاده نمایید
  • آمارهای مربوط به Insider Threat قابل توجه است. از بهروش‌های مربوط به مقاوم سازی بستر فن‌آوری اطلاعات در برابر Insider Threat با توجه ویژه استفاده نمایید
  • در زمینه بالا بردن سطح امنیتی ایمیل سازمان، هم به لحاظ فنی و تکنولوژیکی و هم از جهت آموزش کاربران، توجه ویژه بخرج دهید. بسیاری از نفوذهای انجام شده در سازمان‌ها با یک ایمیل آلوده و نفوذ به کامپیوتر یک کاربر داخلی آغاز می‌شوند.
  • مقولات مربوط به امنیت دیتا مانند پشتیبان‌گیری منظم از اطلاعات، استفاده از مکانیزم‌های Replication ،Snapshotو مانند اینها، پس از انجام نفوذ سایبری احتمالی، می‌توانند نجات دهنده سازمان باشند.
  • مقوله آموزش را در زمینه امنیت سایبری جدی بگیرید. تمامی پرسنل شما در صورت عدم آموزش کافی می‌توانند مورد سو استفاده نفوذگران در زمینه کسب اطلاعات از طرق مهندسی اجتماعی یا عدم رعایت نکات امنیتی در استفاده از امکانات الکترونیکی شوند.
  • مقوله امنیت سایبری شامل حوزه‌های گسترده‌ای می‌شود. در سال‌های اخیر، روش‌های نفوذ هرروز متنوع‌تر و پیچیده تر می‌شوند. لذا برای سازمان‌های متوسط و بزرگ، بهره‌جویی از مشاور خبره در زمینه امنیت که از آخرین تحولات امنیت سایبری در دنیا با خبر است، اطلاعات اهمیت زیای دارد.
  • سایت‌های خبری مربوط به اخبار و اطلاعات امنیت اطلاعات را بطور منظم پایش کنید. هر چقدر زودتر متوجه یک اتفاق جدید در زمینه امنیت اطلاعات شوید، زمان بیشتری برای مقاوم سازی مرکز داده خود خواهید داشت.
  • موسسه NIST چارچوب‌ها و چک لیست‌های خوبی برای حوزه امنیت سایبری ارایه می‌کند که مستندات آن در اختیار عموم قرار میگیرد. حتی‌المقدور از منابع آن بهره‌بجویید.

 برخی اصطلاحات رایج در مقوله امنیت اطلاعات:

SIEM

تسلط به شرایط امنیتی بستر فن‌آوری اطلاعات اهمیت بسیار زیادی دارد. نفوذهای سایبری روز به روز پیچیده‌تر می‌شوند و اطلاع سریع از اتفاقات امنیتی در بستر فن‌آوری اطلاعات اهمیت بسیار زیادی دارد. بسیاری از نفوذهای جدید سایبری به این صورت هستند که نفوذ در چند مرحله و با فاصله‌ی زمانی برنامه‌ریزی می‌شود و نفوذگران تلاش می‌کنند کنترل‌های امنیتی شما را فریب دهند. روش‌های مقابله با نفوذ هم بصورت موازی در سال‌های اخیر از ماشین‌های هوش‌مصنوعی جهت تشخیص بهتر رفتار ترافیکی بهره می‌جویند ولی با اینکه این روش‌ها تا حدی موثر هستند، نمی‌توانند بطور کامل مرکز داده را از نفوذهای پیچیده محافظت کنند. در این گونه موارد لازم است با در دست داشتن یک ابزار تحلیل رفتار ترافیکی، با برقرار کردن ارتباط بین اتفاقات مختلف روی تجهیزات مختلف مرکز داده و برقراری ارتباط منطقی بین این گزارش‌ها، تحلیل‌های پیشرفته‌ای جهت تشخیص برخی حملات پیشرفته انجام دهید. در آمارهای امنیتی که بصورت سالیانه توسط منابع معتبر منتشر می‌شوند، فاصله‌ی زمانی بین “تلاش برای نفوذ به یک سازمان” تا “خبردار شدن سازمان از این تلاش” به عنوان یک فاکتور مهم ضریب امنیتی برشمرده می‌شود. SIEMها ابزارهایی هستند که به منظور جمع‌آوری گزارش از تجهیزات و سامانه‌های مختلف بستر فن‌آوری اطلاعات به منظور تحلیل‌های پیشرفته امنیتی استفاده می‌شوند. این ابزارها از‌Engin‌های مختلف هوشمند بهره می‌برند و گزارش های دریافتی را در چند مرحله تحلیل و نتایج را در اختیار کارشناسان فنی قرار می‌دهند. بطور کلی مراحل کار در یک SIEM شامل قدم های زیر است:

    • جمع‌آوری اطلاعات امنیتی: در این مرحله می‌بایست از تجهیزات و نرم افزارهای مختلف مرکز داده مانند تجهیزات شبکه، امنیت، پردازشی و همچنین سیستم عامل‌ها و نرم‌افزارها، گزارش‌هایی که به نوعی به مقوله امنیت وابستگی دارند در SIEMجمع آوری شود. برای این منظور ممکن است از پروتکل های عمومی مانند Syslog استفاده شود، از گزارش های Event Viewer(در ویندوز) استفاده گردد و یا وندور مربوط به نرم‌افزار SIEM دارای Agentهایی برای دستگاه یا نرم‌افزار خاصی باشد. روش دیگری که برای این کار استفاده می‌شود استفاده از ابزارهای نرم‌افزاری امنیتی مانند Host IDSها و‌Integrity Checkerها روی سیستم عامل‌ها است که تغییرات و برخی تلاش های مشکوک را شناسایی و به‌SIEM گزارش می‌کنند. به عنوان مثالی دیگر، برخی SIEM ها توصیه می‌کنند برای جمع‌آوری لاگ از تجهیزات امنیتی یک وندور خاص، ابتدا لاگ‌ها را در‌Element Manager یا Log Analyser ان وندور جمع‌آوری کنید و سپس از طریق آنها به SEIMارسال نمایید. بسیاری از وندورهای تولید کننده نرم افزار SIEM، مفهومی به نام Connector یا Data Collector مطرح می‌کنند . منظور ، یک انجین نرم‌افزاری است که از محصولات یک برند یا مجموعه محصولاتی از یک برند، لاگ را با فرمت خاصی دریافت می‌کند و SIEMاین قابلیت را دارد که دیتاها را پس از دریافت از طریق یا Collectorواسط، نرمالایز کند.
        • جدول زیر شامل برزخی حوزه‌هایی است که بسیاری از نرم‌افزارهای SIEM برای آنها دارای Connector یا Data Collector هستند:

حوزهتوضیح
Firewallلیست محصولاتی که امکان جمع‌آوری لاگ و تحلیل آنها وجود دارد
Operating Systemلیست سیستم‌عاملهایی که امکان جمع‌آوری و تحلیل لاگ آنها وجود دارد
Hypervisorلیست Hypervisorهایی که امکان جمع‌آوری و تحلیل لاگ آنها وجود دارد
Network Deviceلیست تجهیزات شبکه‌ای که امکان جمع‌آوری و تحلیل لاگ آنها وجود دارد
Applicationلیست اپلیکیشن‌های معروفی که امکان جمع‌آوری و تحلیل لاگ آنها وجود دارد
Databaseلیست دیتابیس و Database Auditorهایی که امکان جمع آوری و تحلیل لاگ آنها وجود دارد
File Transfer and Sharingلیست نرم‌افزارهای مدیریت فایل که امکان جمع‌آوری و تحلیل لاگ آنها وجود دارد
Identity and Access Managersلیست محصولات مربوطه که امکان جمع‌آوری و تحلیل لاگ آنها وجود دارد
IDS, IPSلیست محصولات  IDS/IPS که امکان جمع‌آوری و تحلیل لاگ آنها وجود دارد
Network Managersلیست نرم‌افزارهای مدیریت شبکه (Element Manager ها) یی که امکان جمع‌آوری و تحلیل لاگ آنها وجود دارد
Physical Infrastructureلیست محصولاتی که در حوزه زیرساخت فیزیکی مرکز داده، امکان جمع‌آوری و تحلیل لاگ آنها وجود دارد
Storage Devicesلیست محصولات ذخیره‌سازی دیتا که امکان جمع‌آوری و تحلیل لاگ آنها وجود دارد
  • نرمالایز کردن و یکپارچه کردن گزارش‌های دریافتی: گزارش هایی که از تجهیزات و سامانه های مختلف جمع اوری می شود، دارای فرمت های مختلفی هستند. میبایست ابتده فرمت های مختلف به فرمت یکسان تبدیل شود تا در مراحل بعدی تحلیل بصورت موثر قابل انجام باشد.
  • آنالیز جهت تشخیص خطرهای امنیتی: در این بخش، در چند مرحله، اطلاعاتی که در مراحل قبلی دریافت و به فرمت یکسان درآمده‌اند، با هدف تشخیص خطرها، تحلیل می‌گردند. یکی از فعالیت‌های مهمی که در این مرحله برقرار‌می‌شود این است که بین گزارش‌های دریافتی از تجهیزات مختلف ارتباط برقرار می‌شود و تلاش می‌شود یک Flow و ارتباط منطقی بین اتفاقات حادث شده روی چند دستگاه مختلف برقرار گردد.
  • گزارش‌دهی: در این مرحله، نتایج حاصل از تهدید اگر منجر به تشخیص یک خطر امنیتی یا مشکوک شدن به موضوعی شود، به تحلیلگران امنیت سازمان، مراتب به همراه توضیحاتی گزارش می‌گردد. گزارش‌ها می‌بایست به گونه‌ای باشد که علاوه بر ایجاد یک دیدگاه کلان‌نگرانه به مقوله امنیت، بتواند جزییات لازم جهت تحلیل را نیز در اختیار قراردهد.

SOC

SIEMبه تنهایی نمی‌تواند کارکرد موثر در زمینه تسلط امنیتی به شرایط امنیت سایبری سازمان را فراهم سازد. برای دستیابی به این هدف می‌بایست علاوه بر ابزارهای نرم‌افزاری، پازل‌های دیگری هم وجود داشته باشد. SOCیا مرکز عملیات امنیت دارای بخش های زیر است:

  • مجموعه نرم‌افزارها و سنسورهای گزارش‌گیری که لاگ‌ها را به SIEMارسال کنند. در حقیقت SIEMا و ابزارهای زیرین آن، ابزار دست نرم‌افزاری در SOCاست.
  • چارت سازمانی و نیروی انسانی: بررسی و تحلیل پیشرفته در SIEMمی‌بایست در انتها پس از انجام تحلیل ها SIEMتوسط انسان انجام شود. میزان هوشمندی در تشخیص خطرها به گونه ای نیست که بدون دخالت انسان، بتوان تصمیم نهایی در مورد اتفاق حادث شده گرفت. لذا میبایست نیروی انسانی خبره در این زمینه وجود داشته باشند و گزارش‌های خروجی SIEMرا بررسی و تصمیم نهایی را در مورد خطر احتمالی بگیرند و در صورت نیاز به ایجاد تغییر در تنظیمات دستگاه‌ها، عملیات مورد نیاز را هماهنگ کنند. SOCدارای چارت سازمانی و نقش و مسولیت‌هایی است که در نهایت تسلط سازمان به شرایط امنیتی به میزان قابل قبول برسد.
  • سیاست‌ها و فرآیند‌ها: یک مرکز عملیات امنیت نیازمند سیاست‌ها و فرآیندهای دقیقی است که به میزان قابل ملاحظه‌ای، سطح امنیت سایبری سازمان را بالا ببرد.
  • محیط فیزیکی SOC: نیروی انسانی SOCدر فضایی مشابه NOCمی‌نشینند و عملیات روزمره خود را انجام می‌دهند.

Vulnerability Assessment

منظور تشخیص نقاط ضعف سیستم‌ها است. هر ماه تعدادی نقطه ضعف در سیستم‌های مختلف شناسایی می‌شود و تحت یک شماره مختص به نام CVE، نقطه ضعف شناخته شده، به اطلاع عموم می‌رسد. به عنوان مثال وجود هر مشکل امنیتی در یک سیستم‌عامل مانند ویندوز دارای یک CVE Number مختص به خود است که شماره و مشخصات نقطه ضعف و همچنین میزان اهمیت و اولویت آن در سایت مرج CVEبه اطلاع همگان می‌رسد. نرم افزارهای Vulnerability Assessment وجود CVEرا در تجهیزات و سامانه های مختلف مرکز داده شناسایی می‌کنند و لیستی از آسیب‌پذیری‌های مشهور از نوع CVEدر اختیار قرار می‌دهند. این نرم‌افزارها در مستندات خود لیست تجهیزات و سیستم‌عامل‌هایی که می‌توانند اسکن کنند ذکر می‌کنند و می‌توانید بر این اساس، نرم‌افزار Vulnerability Assessmentخود را انتخاب نمایید. معمولا روش جهت برطرف سازی آسیب‌پذیری، آپدیت سیستم مورد نظر است.

Change Tracker

ایجاد تغییرات ناخواسته در سیستم‌ها می‌تواند ناشی از یک ریسک امنیتی باشد. ابزارهای Change Tracker تغییرات را در سیستم‌عامل‌ها و تجهیزات شناسایی کرده، گزارش متناسب ارایه می‌کنند. از جمله دسته‌های معروف Change Trackerکه برای سیستم‌عامل‌ها استفاده می‌شود می‌توان به ابزارهای Integrity Checker اشاره نمود.

ISMS/ISO 27K

منظور از ISMS مجموعه بهروش‌هایی در راستای افزایش سطح امنیتی بستر فن آوری اطلاعات است. مجموعه استاندارد ISO 27Kنیز همین مقوله را بصورت استاندارد در آورده. می‌توانید ISO 27Kرا در حوزه مرکز داده سازمان فعال کنید و مدرک رسمی آنرا برای سازمان اخذ نمایید.

DLP (Data Loss Prevention)

منظور از ابزارهای DLPابزارهایی هستند که از دزدی اطلاعات سازمان جلوگیری می‌کنند. یکی از ریسک های سازمان‌ها این است که اطلاعات توسط پرسنل یا کسانی که به سازمان رفت و آمد دارند دزدیده شود. به عنوان مثال شرکت‌های نرم‌افزاری همیشه این نگرانی را دارند که سورس کد مربوط به نرم‌افزار تجاری‌شان به بیرون از شرکت درز کند. ابزارهای DLPبا استفاده از مکانیزم‌های مختلف، ریسک دزدی اطلاعات سازمان را به حداقل می‌رسانند.

Honeypot

هانی‌پات‌ها توسط واحد امنیت یک سازمان جهت فریب نفوذگران و هدایت آنها به سمت یک مقصد نامعتبر استفاده می‌شود که کنترل آن بصورت برنامه ریزی شده در دست واحد امنیت سازمان است. به این ترتیب، رفتار نفوذگر در زمینه نفوذ مورد بررسی قرار می‌گیرد و در صورت نیاز کنترل‌های لازم در بستر اصلی اعمال می‌گردد

Insider Threat

گزارش‌ها نشان می‌دهد یکی از منابع بسیار مهم در ایجاد ریسک‌های امنیتی،از طریق پرسنل خود سازمان و یا از طریق پاتنرهای سازمان انجام می‌پذیرد. پرسنل سازمان بصورت خواسته یا ناخواسته، در اثر اشتباهات انسانی، کمبود دانش و یا گاهی عامدانه موحب ایجاد ریسک برای امنیت سایبری سازمان می‌شوند. میزان گزارش‌های مربوط به Insider Attackدر سالهای اخیر بشدت رو به افزایش است و این موضوع ایجاب می‌کند سازمان‌ها برنامه مدونی برای محافظت از این نوع از نفوذها داشته باشند.

ابزارهای مدیریت وصله

امروزه در بسیاری از مراکز داده تعداد زیادی سیستم‌عامل استفاده می‌شود. آپدیت هوشمندانه سیستم عامل‌ها و نرم افزارهای اساسی یک مرکز داده آسیب‌پذیری‌های آن را بشدت کاهش می‌دهد و یکی از فرایند‌های بسیار مهم در بستر فن‌آوری اطلاعات است. ابزارهای مدیریت وصله به منظور پایش و به روز رسانی مرکزی سیستم‌ها و سیستم‌عامل‌ها استفاده می‌شوند و برای تمامی مراکز داده مهم، اهمیت فوق العاده‌ای دارند. در مراکز داده بزرگ، استفاده از ابزارهای مدیریت وصله می‌بایست همراه با فرایند‌ها و سیاست‌های دقیقی صورت پذیرد چرا بارها مشاهده شده است آپدیت سیستم‌ها موجب ایجاد اختلال در کارکرد برخی سامانه‌ها شده است.

DOS Attack

نوعی از حملات هستند که جهت پر کردن منابع استفاده می شوند. هنگامی که منبعی مانند پهنای باند سازمان پر شود، طبیعتا در سرویس دهی معمول سازمان، کندی یا اختلال ایجاد خواهد شد.

DDOS Attack

نوعی از حملات DOSهستند که برای افزایش توان حمله یا ایجاد دشواری در شناسایی منبع نفوذ استفاده می شوند/ این نوع از حملات در سالهای اخیر در حال افزایش هستند.

Malware

منظور از Malware کد مخرب است. Malware ها، انواع مختلفی دارند مانندVirus, Trojan, Spyware و غیره…

Ransomeware

نوعی از  کد های مخرب هستند که دیتا را رمز نگاری میکنند و بازگشایی دیتا نیازمند در دست داشتن کلید مربوطه است. در سالهای اخیر نفوذ های از این نوع بسیار گسترش یافته و موجب از دست رفتن اطلاعات کامپیوتر ها یا حتی دیتاهای مراکز داده بسیاری شده است.

Spyware

نوعی از کد مخرب است که از قربانی، جاسوسی میکند. قربانی پس از آلوده شدن، یا اطلاعات مورد نظر نفوذگر را برای وی ارسال می‌کند . به عنوان مثال ممکن است شرکت رقیب، شما را به Spyware آلوده کند به اطلاعات محرمانه شرکت از این طریق دسترسی یابد.

Brute Force Attack

نوعی از نفوذ است که با هدف دسترسی به پسورد کاربران انجام می‌شود. نرم‌افزارهای Brute Force Attack با تلاش‌های متعدد و روش سعی و خطا، سعی می‌کنند به پسورد کاربران یا سیستم‌ها دسترسی یابند.

Phishing

در این روش، ابتدا نفوذگر با فریب شما، خود را به عنوان یک منبع معتبر که مورد اعتماد شماست معرفی می‌کند و سپس اقدام به حمله اصلی می‌نماید. به عنوان مثال ممکن است یک نفوذگر خود را به عنوان سرور gmail معرفی کند، شما ایمیل و پسورد خود را وارد می‌کنید و به این ترتیب پسورد ایمیل شما را به دست می‌آورد و در انتها برای مشکوک نشدن شما، هوشمندانه شما را به سمت سایت اصلی هدایت می‌کند که بتوانید در gmailلاگین کنید و مشکوک نشوید. اتفاقی که افتاده این است که پسرد ایمیل شما بدون اینکه متوجه شوید، لو رفته است. دسته دیگری از دسته های معروف فیشینگ، فیشینگ ایمیل است. در این روش، نفوذگر با یک آدرس ایمیلی که اعتماد شما را جلب، یا از شما کسب اطلاعات می‌کند، یا اطلاعات اشتباه مورد نظر خود را به شما می‌دهد و یا از این طریق سیستم شما را آلوده می‌کند.

Social Engineering

در این روش، سعی می‌شود با برقراری ارتباط با افراد مطلع، از روش‌هایی مانند تلفن، از آنها کسب اطلاع شود. معمولا نفوذگر خود را به جای شخصی دیگر معرفی می‌کند و ابتدا سعی می‌کند اعتماد پاسخ دهنده را جهت ارایه پاسخ جلب کند و سپس اطلاعات مورد نظر خود را از پاسخ دهنده می‌پرسد. در سالهای اخیر این نوع نفوذ به عنوان مراحل اولیه نفوذ اصلی بسیار استفاده شده است.

Pen-Testing (تست نفوذ)

منظور از تست نفوذ این است که منابع مورد اعتماد یا طرف قرارداد سازمان، تلاش کنند قبل از اینکه آسیب‌پذیری‌های شما موجب دردسر برایتان شود، آنها را با روش‌های مختلف شناسایی کنند و به شما اطلاع دهند. تست نفوذ با روش‌ها و نرم‌افزارهای مختلفی صورت می‌پذیرد و از نرم‌افزارهای تست اتومات گرفته تا تحلیل‌های یک نفوذگر حرفه‌ای طرف قرارداد می‌تواند متنوع باشد. تست نفوذ یکی از روشهای بسیار موثر جهت کاهش آسیب‌پذیری سازمان و کشف نقاط مناسب برای سو استفاده نفوذگران است.

Digital Forensics

بررسی و پیگیری جرایم دیجیتال نیازمند ارایه اسناد و مدارک به مراجع ذی‌صلاح است. ابزارها و چارچوب‌های Digital Forensics به شما کمک می‌کنند اسناد و مدارکی از جرایم رایانه‌ای سازمان خود داشته باشید و بتوانید به مراجع ذیربط قانونی ارایه دهید. حوزه Digital Forensics دارای چند زیربخش، استانداردها و ابزارهای مختص به خود است.