هر بسته امنیتی کاملِ ورکلودِ کلود باید به فناوری قویِ ضد اکسپلویت مجهز باشد (هم برای کاربر نهایی و هم برای سرور سیستمها). ورکلودهای کلود یا در فضای سازمانی و یا فضای کلود روی سرورها اجرا میشوند و سیستمهای کاربر نهایی به این ورکلودها دسترسی پیدا میکنند. سیستمهای کاربر نهایی میتوانند به مهاجمین دسترسی غیرمستقیم به دادههای ورکلود را بدهند و این درحالیست که سرورها در صورتیکه مهاجمین جا پای خود را سفت کرده باشند میتوانند دسترسی مستقیمتری ارائه دهند. مهاجمین وقتی تلاش دارند به ویندوز سیستم دسترسی پیدا کنند شروع میکنند به اکسپلویت کردن آسیبپذیریها (چه شناختهشده و چه ناشناس که در این صورت بدان روز صفر میگویند). این اکسپلویتها میتوانند جدید باشند و یا صرفا بخشی از یک کیت اکسپلویتی که به طور گستردهای مورد استفاده قرار گرفته است. آسیبپذیریهایی که مهاجمین اکسپلویت میکنند شاید در سیستمعامل ویندوز باشند و یا در اپلیکیشنهایی که روی سیستم اجرا میشوند. آن جزء آسیبپذیر شاید در کرنل اجرا شود و یا در حالت کاربر؛ و همین به مهاجم سطوح مختلفی از مزیت را ارائه میدهد. مهاجمین همچنین ممکن است برای افزایش مزیت لوکال، به محض دسترسی ریموت به سیستم رشته حملاتی را پیاده کرده و یا طی عملیاتی جانبی به سایر سیستمها یورش ببرند.
حملات بدون فایل
سازمانها معمولاً معتقدند نقطه حمله، قرار دادن بدافزار روی یک سیستم است. اما این در خصوص باجافزارها یا کریپتوجکینگ همیشه هم صدق نمیکند. در حملات بدون فایل، فعالیت مخرب تماماً در ساحت مموری رخ میدهد؛ هیچ فایلی در دیسک نوشته نمیشود. برای همین است که راهکارهای آنتیویروس سنتی نمیتوانند چنین فعالیتی را شناسایی کنند. در عوض، مهاجم آسیبپذیری را اکسپلویت میکند و بعد از راه دور یا برای حمله به سیستم دیگر و یا استخراج دادههای حساس شروع میکند به اجرای فرمان روی سیستم. شناسایی علایم حملهای موفق بسیار اهمیت دارد. Endpoint Detection and Response و Managed Detection and Response دو راهکاری هستند که کارشان دقیقاً همین است؛ آنها به دنبال شاخصهای دستکاری و/یا حمله هستند. با این حال، فناوری ضد اکسپلویت هدفش شناسایی و بلاک کردن حملات آن هم اوایل چرخه حمله است- درست زمانی که مهاجم دارد تلاش میکند برای دسترسی داشتن بر سیستم آسیبپذیریای را اکسپلویت کند.
یک راهکار ضد اکسپلویت چه ویژگیهایی باید داشته باشد؟
بخشی از یک بسته شناسایی و پیشگیری کامل که کنسولی واحد آن را مدیریت میکند
- راهکارهای نقطهای ارزشمندند اما وقتی بخشی از رویکردی جامعتر نیستند اثر امنیتی را بیشتر میکنند.
- به دنبال راهکارهای باشید که در خود مجموعهای از تکنیکهای چندگانه امنیتی را دارد؛ از امضاها گرفته تا فناوری پیشرفته یادگیری ماشین و قابلیتهای شکار تهدید.
پوششدهی هر دو اکسپلویت حالت کرنل و کاربر از آسیبپذیریها شناس و ناشناس
- شناسایی حملات دیروز آسان است و در عین حال پیشبینی حملات فردا سخت.
- به دنبال راهکاری باشید که قابلیت شناسایی پیشرفته داشته باشد؛ قابلیتی که بستهی نرمافزاری در محیط شما را تمام و کمال در بر داشته باشد.
کاربردپذیری در سطح سازمانی و کلود، کاربر نهایی و سرور
- اتخاذ کلودی هیبرید همهچیز را پیچیده کرده است و همچنین امنیت را هزینهبردار نموده.
- به دنبال راهکاری باشید که معماری شما را درست در حالت کنونیاش و نیز شرایطش در آینده پوشش میدهد.
پشتیبانی زیرساخت دسکتاپ مجازی از جمله میزبانهای سرویسهای ترمینال و فول سشن و پروتکل دسکتاپ ریموت
- کار از خانه به این زودیها تمام نخواهد شد.
- به دنبال راهکاری باشید که اقل تأثیر را روی عملکرد و مدیریت داشته باشد.
گرچه فناوری ضد اکسپلویت برای سیستمهای ویندوزی علاج نهایی نیست اما میتواند اهمیت بالایی در بخش امنیتی داشته باشد. استفاده از تکنیکهای متمرکز و در عین حال عمومی شناسایی و تخفیف تهدید برای پیشگیری از سوءاستفاده از انواع رایج آسیبپذیریها نخواهد گذاشت مجرمان سایبری جا پای خود را سفت کنند و حملات خود را موفقیتآمیز به پایان برسانند. مهاجمین همچنان به کشف و اکسپلویت آسیبپذیریها در سیستمهای ویندوزی و اپهای محبوبی که اجرا میکنند ادامه خواهند داد.
اسباب امنیت را فراهم کنیم
محیطهای هیبرید و چند کلودی به سازمانها در پیشبرد اهداف تجاریشان انعطافپذیری بینظیری میدهد اما از طرفی کار تیمهای امنیتی را نیز سختتر میکنند. حتی بعد از فاش شدن آسیبپذیری روز صفر، تیمها تقلا میکنند به سرعت سیستمها را پچ کنند؛ خصوصاً سرورها را. تیمهای امنیتی در تلاشند تا در عین حال که فروشندگان سعی دارند اکسپلویتها و انواع متغیرشان را شناسایی کنند، کنترلها را نیز آپدیت نمایند. درست همینجاست که قابلیتهای قوی ضد اکسپلویت اهمیت پیدا میکند. با استفاده از این قابلیتها میشود در همن فازهای اولیه حمله جلوی حملات را گرفت و آنها را در نطفه خفه کرد.