مقاوم سازی خودکار، راهی برای کاهش هزینه‌ بیمه‌نامه‌ امنیت سایبری

کاور مقاله "مقاوم سازی خودکار، راهی برای کاهش هزینه‌ بیمه‌نامه‌ امنیت سایبری" شرکت دژپاد

سازمانی که قصد تهیه‌ی بیمه‌نامه‌ی امنیت سایبری دارد، لازم است به مقاوم سازی خودکار (Automated Hardening)، روی بیاورد. شرکت مارش مک‌لنان (Marsh McLennan Companies)، یکی از بزرگ‌ترین آژانس‌های ارائه‌دهنده‌ی خدمات حرفه‌ای در زمینه‌ی ریسک و بیمه در آمریکا، گزارشی در تایید این موضوع تهیه کرده است. مارش مک‌لنان که آژانسی پیشرو در زمینه‌ی ریسک و استراتژی است، خدماتی مانند مدیریت ریسک، مدیریت استعداد، مشاوره‌ی مدیریت و بیمه‌ی اتکایی را  ارائه می‌دهد.

این سازمان با شعار «با هم، به چالش‌های زمان خود غلبه می‌کنیم (Together, we address the most complex challenges of our time)»، بهترین راهکارهای کاهش ریسک را در اختیار کسب‌وکارها قرار می‌دهد.

گزارشMarsh McLennan، درباره‌ی کاهش ریسک سایبری با مقاوم سازی خودکار ، می‌پردازد. مک‌لنان به سازمان‌هایی که قصد خرید تکنولوژی‌های مرتبط به مقاوم‌سازی امنیت سایبری را دارند، مقاوم سازی خودکار را توصیه می‌کند. این شرکت تاکید می‌کند، با این کار هم هزینه‌ی مقاوم‌سازی کاهش می‌یابد و هم شانس کاهش ریسک در این حالت به مراتب بیشتر از کنترل‌های سایبری سنتی است.

شرح گزارش مارش مک‌لنان درباره ویژگی‌های مقاوم سازی خودکار

مدت‌هاست که کارگزاران بیمه‌های سایبری، پیش از صدور بیمه‌نامه برای شرکت‌ها، به ضرورت استفاده از سه ابزار مهمی که کاربرد راه‌حل امنیتی دارد، تاکید می‌کنند: تشخیص و پاسخ نقطه پایانی (Endpoint Detection and Response: EDR)، احراز هویت چند عاملی  (Multifactor Authentication: MFA) و مدیریت دسترسی ممتاز (PAM:Privileged Access Management). طبق گزارش مرکز تجزیه‌وتحلیل ریسک سایبری (Cyber Risk Analytics Centre) مارش‌ مک‌لنان، ارزیابی‌ها نشان داده است که تکنینک‌های مقاوم سازی خودکار ، اثربخشی بیشتری نسبت به مدل‌های سنتی، دارد.

این گزارش می‌گوید کارگزاران بیمه قبل از صدور بیمه‌نامه، کنترل‌های سایبری کلیدی مربوط به کاهش احتمال حادثه را بررسی می‌کنند.  با این نگاه، تحلیل‌گران مک‌لنان، پیشنهاد می‌کنند که سازمان‌ها منابع مالی محدود خود را صرف روش‌های موثرتری کنند تا هم در مقابل کارگزاران بیمه ریسک کمتری را نشان دهند و هم انعطاف‌پذیری آنها را بیشتر کند.

مارش مک‌لنان مدعی است « در مطالعات ما، به بهترین شیوه‌های شناخته شده‌ی کنترل روش‌های مقاوم‌سازی اشاره شده است. به کمک این شیوه‌ها سازمان‌ها می‌توانند از کارگزاران بیمه جهت دریافت بیمه‌ی سایبری، تایید بگیرند. با این حال، بسیاری از سازمان‌ها مطمئن نیستند که کدام کنترل‌ها را اتخاذ کنند و برای تصمیم‌گیری، به جای استفاده از داده‌ها، تنها به نظرات متخصصان اکتفا می‌کنند».

همچنین می‌گوید: «تحقیق ما، داده‌هایی را در اختیار سازمان‌ها قرار می‌دهد که برای هدایت مؤثرتر سرمایه‌گذاری‌های امنیت سایبری نیاز دارند. در نتیجه به موقعیت مطلوب آنها در طول فرآیند دریافت بیمه‌ی سایبری کمک می‌کند. این قابلیت، نه تنها  باعث انعطاف‌پذیری بیشتر در بازار بیمه می‌شود، که به اقتصادی‌شدن بیشتر انعطاف‌پذیری امنیت سایبری(Cyber Resilient) کمک می‌کند».

اطلاعاتی که در گزارش آمده، شامل دو بخش است. مجموعه‌داده‌های (Datasets) خود شرکت مارش مک‌لنان و نتایج حاصل از پرسش‌نامه‌های خودارزیابی امنیت سایبری (Cyber Security Self-assessment) که توسط بزرگ‌ترین شرکت‌های آمریکایی و کانادایی تکمیل شده است.

مارش مک‌لنان، بر اساس همبستگی بین دو مجموعه‌داده، توانست با استفاده از  معیار «قدرت سیگنال» (Signal Strength)، روش‌های کنترل را بسنجد؛ به این ترتیب که هرچه این معیار بالاتر باشد، روش کنترل، بر کاهش احتمال وقوع حادثه، تاثیر بیشتری دارد.

نتیجه‌ گزارش مارش مک‌لنان

گزارش نشان می‌دهد، سازمان‌هایی که برای پیکربندی‌های امنیتی پایه‌ی (baseline security configurations) اجزای سیستم مانند سرورها و سیستم‌های عامل از تکنیک‌های مقاوم سازی خودکار استفاده می‌کنند، شش برابر کمتر از سازمان‌هایی که این کار را انجام نمی‌دهند، یک حادثه‌ی سایبری را تجربه می‌کنند. برای مثال، چنین تکنیک‌هایی شامل اجرای سیاست‌های گروه Active Directory (AD) برای اعمال و استقرار مجدد تنظیمات پیکربندی در سیستم‌ها است.

مارش مک‌لنان تاکید کرد با اینکه هنوز ابزارهایی مثل EDR، MFA و PAM مهم و مفید هستند، اما آنچه که در مورد این ابزار در واقعیت دیده می‌شود، تجربه‌ی متفاوتی است. برای مثال MFA زمانی واقعا موثر است که هم برای همه‌ی داده‌های حساس و حیاتی کار کند، هم برای همه‌ی دسترسی‌های احتمالی ورود به سیستم از راه دور، هم برای همه‌ی دسترسی‌های ممکن به حساب مدیریت. حتی برای سازمان‌هایی که از این ابزار به صورت کلی هم استفاده می‌کنند (که همه این کار را انجام نمی‌دهند)، تنها 1.4 برابر در مقابل یک حمله‌ی سایبری، موفق عمل می‌کند.

نویسندگان این گزارش، در نهایت ادعا کردند که مزایای مقاوم سازی خودکار به عنوان یک رویکرد دفاعی عمیق برای امنیت سایبری، به مراتب بیشتر از سایر ابزارهاست.

وصله‌ی سریع (Prompt patching): راهی برای حفاظت

اصلاح آسیب‌پذیری‌های با شدت بالا – آن‌هایی که امتیاز CVSS بالایی بین ۷ تا ۸٫۹ دارند – در یک بازه‌ی زمانی هفت روزه به‌طور قابل‌توجهی مؤثرتر از حد انتظار بود. و احتمال تجربه‌ی یک حادثه سایبری را به میزان دو برابر کاهش داد. این آمار در حالی است که تنها 24 درصد از سازمان‌هایی که به پرسشنامه‌ها پاسخ دادند، از مقاوم سازی خودکار استفاده می‌کنند.

سازمان‌هایی که سیاست‌های اصلاح‌شده‌ی وصله‌ای را اجرا می‌کنند، نه تنها شانس خوبی برای افزایش انعطاف‌پذیری (Resilience) خود دارند، بلکه در مقایسه با سایرین، می‌توانند ریسک کمتری برای کارگزاران بیمه‌ی سایبری داشته باشند.

با این حال، توجه داشته باشید که اصلاح سریع آسیب‌پذیری‌ها با نمرات CVSS شدید، مثل 9 و بالاتر، کار راحتی نیست؛ احتمالا به این دلیل که عوامل تهدیدکننده بسیار سریع‌تر عمل می‌کند.

موثرترین روش‌های کنترل امنیت سایبری

از بین 12 روش مطالعه‌شده درباره‌ی این موضوع، موارد زیر از موثرترین راه‌ها هستند:

  • تکنیک‌های مقاوم‌سازی، که احتمال وقوع یک حادثه‌ی سایبری موفق را 5.58 برابر کاهش می‌دهد.
  • PAM که احتمال را 2.92 برابر کاهش داد.
  • EDR، که احتمال را 2.23 برابر کاهش داد.
  • ثبت و نظارت از طریق یک مرکز عملیات امنیتی (SOC) یا ارائه‌دهنده‌ی خدمات مدیریت‌شده (MSP)، که این احتمال را 2.19 برابر کاهش داد.
  • اصلاح آسیب‌پذیری‌های با شدت بالا(Patching high-severity vulnerabilities)، که احتمال آن را ۲.۱۹ برابر کاهش داد.

به غیر از MFA، برخی دیگر از تکنیک‌های کنترل‌ که تاثیر کمتری دارد، شامل ابتکارات آموزشی امنیت سایبری(Cyber Security Training Initiatives) و فیلترکردن ایمیل‌ها (Email Filtering) است.

گزارش کامل مارش مک‌لنان، را می‌توانید از اینجا دانلود کنید.

مقالات مرتبط:

ارسال پیام

به اشتراک بگذارید:

پیمایش به بالا