همه جا در اخبار بوده است. ارائه دهندگان خدمات مدیریت شده اکنون هدف مورد علاقه هکرها و حملات باج افزار آنها هستند. بچه های بد می دانند که MSP ها اطلاعات و کلیدهای حساس زیادی را برای بسیاری از پادشاهی ها در اختیار دارند. آنها همچنین می دانند که کودک تخته سنگ کفش ندارد. بنابراین ، آنها تصمیم گرفتند این واقعیت را تأیید کنند که MSP ها از داده های خود و نه دسترسی آنها به داده های مشتری به خوبی محافظت نمی کنند. من بسیاری از MSP را دیده ام که به دنبال توسعه دهنده نرم افزارهایی هستند که از آنها استفاده می کنند تا راه حلی برای آنها ارائه دهند. مطمئناً ، این بسته های نرم افزاری باید بهتر شوند اما این جایی نیست که راه حل باید پایان یابد. در عوض آنچه باید اتفاق بیفتد اینست که MSP ها باید ممیزی امنیتی داخلی را انجام دهند ، نقاط ضعف آنها را تعیین کنند ، سپس اطمینان حاصل کنند که راه حل های مربوط به آن نقاط ضعف اتفاق می افتد. اگر تازه از فروشنده X پریدید که باید نرم افزار خود را تعمیر کند زیرا اینگونه است که نقض داده Y برای شخص دیگری رخ داده است ، پس این نکته را از دست داده اید. اگر این نقض این بار برای شما اتفاق نیفتاده است ، آن را فقط یک شلیک در کمان در نظر بگیرید. اکنون همه باید از خواب بیدار شده و ممیزی امنیتی داخلی را انجام دهند.

در حال انجام ممیزی امنیت داخلی

ابتدا ، توجه داشته باشید که من فقط یک مالک MSP هستم و یک حسابرس نیستم. اما هر متخصص IT در مورد مکان ذخیره داده ها و چگونگی دسترسی به زیرساخت های مشتری خود چیزهای کمی می داند. علاوه بر این ، هر ارائه دهنده فناوری اطلاعات خوبی نیز می داند که شما نمی توانید به تنهایی به سیاست متکی باشید (در غیر این صورت ما هنوز افرادی را نمی توان از رمزهای ساده یا همان رمز عبور برای ورود به سیستم های مختلف استفاده کرد) تا اطلاعات و دسترسی از راه دور را تأمین کنند. ما باید در کنار هم بلوک های سخت و روش های خوبی داشته باشیم و راه های تأیید صحت عملکرد آن را بیابیم.

تیم خود را جمع کنید

 MSPs

MSP من هشت نفر دارد. این اندازه بسیار معمولی برای یک شرکت بالغ است. ما یک جلسه همه کاره فراخوانی کردیم. من اطلاعات را از اخبار مربوط به آنچه در آن MSP های پرمخاطره اتفاق افتاده است و چه پاسخی از فروشندگان نرم افزار گرفته اند ، ارائه کردم. سپس عمل خود را مرور کردیم.

من می توانستم این کار را خودم انجام دهم ، اما مهم این بود که همه افراد در آنجا باشند و ما از مغز همه استفاده می کردیم تا جایی را یادآوری کنیم که مطلقاً همه چیز با هرگونه حساسیت در چه جایی ذخیره می شود. البته ما می دانستیم که قرار است در چه مکانی ذخیره شود اما باید ناهنجاری ها را نیز در معرض نمایش بگذاریم. هنگامی که ما توپ را به چرخش همه رساندیم ، احساس راحتی کردیم که کجا کارها را به درستی انجام می دهیم و در آنجا باید بهتر باشیم.

ما به دنبال چه چیزی هستیم؟

 MSPs

انواع داده هایی که MSP ها مسكن هستند كه در صورت اشتباه ممكن است بسيار بد باشد حداقل دسته بندي هاي زير را شامل شود.

  • دسترسي از راه دور به يك مشتري ، سرور ، فايروال ، سوييچ ، تلفن يا ساير زيرساخت ها.
  • ، اعتبارنامه و اطلاعات صورتحساب.

افراد بد با این اطلاعات چه خواهند کرد؟ خوب ، بدیهی است که با استفاده از باج افزار ، آنها همچنین داده هایی را برای انجام حملات فیشینگ بعدی در اختیار شما قرار می دهند و بدافزارهایی را که می توانند برای مدت زمان طولانی در آنجا بنشینند (شش ماه اکنون متوسط ​​است) قبل از اینکه خودشان را بشناسند ، مستقر می کنند. آیا می توانید خسارتهایی را که به شهرت تجاری شما وارد می کند ، تصور کنید؟ آیا ما یا ابزاری هستیم که برای احراز هویت یا دسترسی به آنها از روشهای ناامن استفاده می کنیم؟ این موارد مواردی مانند موارد زیر را شامل می شود:

  • RDP
  • IMAP، SMTP، POP
  • PPTP VPN
  • SMB

روش های مختلفی وجود دارد که می توانید این اطلاعات را افشا کنید. دانش شما دانش اول است اکثر مردم می دانند که آیا از RDP استفاده می کنند یا نه. اما ممکن است دیگران بسته به ابزار آن آشکار نباشند. اولین کار در این صورت این است که از فروشنده که ابزار را خریداری کردید ، سؤال کنید. پروتکل مورد استفاده چیست؟ آنها از چه روشی احراز هویت استفاده می کنند؟ روش های دیگر برای کشف این اطلاعات شامل ابزارهای خرابکاری مانند Wireshark یا ورود به سیستم احراز هویت است. اگر از این موارد استفاده می شود ، آن گزینه را خاموش کنید ، یا اگر امکان پذیر نیست ، استفاده از این ابزار را متوقف کنید و یک مورد جدید را بدست آورید. ابزارهای خوبی وجود دارد که معیارهای امنیتی امروز را نقض نمی کنند. ممکن است مجبور شوید یک حالت آماده به کار قدیمی را ترک کنید ، اما چنین باشد.

آیا شما از MFA تا حد ممکن استفاده می کنید؟

تأیید اعتبار چند منظوره باید برای همه چیز روشن شود. همه چیز به معنای همه چیز است – این شامل فروشگاه اسناد ، حسابهای محلی ، ابزارهای ذخیره گذرواژه ، ابزارهای دسترسی از راه دور و موارد دیگر است. دسترسی به هر چیزی باید به MFA احتیاج داشته باشد. این یک درد است ، هیچ کس MFA را دوست ندارد. درباره حساب های مشترک چه می کنید؟ بسیاری از ابزارهای MFA از اتصال چندین دستگاه پشتیبانی می کنند.

در مورد آن رمزعبورها چه می کنید؟

 انقضاء رمز عبور

این کار عرفی بوده است که به کاربران بگویید غالباً رمزعبور خود را تغییر دهند ، از پیچیدگی استفاده کنند و آنها را برای همه بی نظیر سازند. دیگران. MSP ها گرفتار شده اند که از توصیه های خود در این هک های مداوم پیروی نمی کنند. از خودتان این سؤالات را بپرسید:

  • آیا همه رمزهای عبور حساب محلی سرپرست منحصر به فرد هستند؟
  • آیا همه رمزهای عبور دستگاه منحصر به فرد هستند و رمزعبور پیش فرض نیستند؟ 1 علت دسترسی جانبی در رویدادهای باج افزار. آن باید دارای رمزهای عبور منحصر به فرد باشند. مایکروسافت ابزاری به نام LAPS ساخته است که باید بخشی از ابزار استاندارد شما باشد. LAPS اطمینان حاصل خواهد کرد که رمزهای عبور منحصر به فرد در کار هستند. به صورت اختیاری ابزارهای شخص ثالث وجود دارند که رمز عبور را با هر استفاده تغییر می دهند.

    آیا یک قطعه اطلاعات به طور تصادفی به سایر قسمت ها دسترسی پیدا می کند؟

    این می تواند به استفاده فوق از همان رمز عبور بازگردد ، اما این همچنین می تواند یک عدم نگه داشتن همه چیز در یک مکان باشد. وقتی اعتبار خود را وارد می کنید ، آیا به یک مشتری یکبار دسترسی پیدا می کنید ، از رمزهای عبور و اسناد به یکباره دسترسی پیدا می کنید؟ وقتی اعتبار خود را وارد می کنید ، برای چندین مشتری به آن موارد دسترسی پیدا می کنید؟ یکی آشکارا از دیگری بدتر است ، اما هر دو بد هستند و باید در ممیزی شما پرچم های قرمز پرتاب کنند.

    برنامه ای را تهیه کنید

     MSPs

    حالا که مشخص کرده اید مشکلات کجا هستند ، آنها باید اصلاح شود این اصلاحات به چندین روش مختلف اتفاق می افتند.

    • رویه های جدید. شاید در قالب حقوق تقسیم شده باشد. یا شاید انتقال انواع مختلف داده به جای انواع مختلف فضای ذخیره سازی به جای یکدیگر.
    • خط مشی های جدید. فقط به سیاستی اعتماد نکنید که می گوید: "این کار را انجام ندهید." اگر سیاستی جدید را پیاده سازی می کنید ، مطمئن شوید که می توانید تأیید کنید که دنبال می شود.
    • ابزارهای جدید. با ابزارهای قدیمی خداحافظی کنید که پاسخگوی نیازهای امنیتی امروز نیستند. این برای سیستم عامل شما اتفاق می افتد ، برای همه چیز اتفاق می افتد.

    تیم اصلاح را ایجاد کنید

    وظیفه خود را برای هر یک از اعضای تیم خود تنظیم کنید تا تغییرات لازم را برای ایجاد امنیت بیشتر در تمرین خود ایجاد کرده و خود و مشتری های خود را در برابر تبدیل شدن به آنها ایمن کنید. قربانی بعدی عقد قرارداد با MSP. جلسات گزارشگری منظم را برگزار کنید تا همه بتوانند پیشرفت همه افراد را ببینند. من فهمیدم که فشار همکار به ادامه احساس اضطراری کمک می کند.

    MSP ها باید به عنوان یک صنعت بهتر عمل کنند

    در پایان ، ما می خواهیم که مشاغل احساس امنیت کنند که وقتی از MSP استفاده می کنند ، کار درستی انجام می دهند. برای تجارت خود و عدم قرار دادن آن در معرض تهدید دیگر. این یک چیز است که بدانیم ما به عنوان MSP می خواهیم با حداکثر اصطکاک بهره‌وری کارآمد عمل کنیم و چیز دیگری را برای مخاطبین خود در معرض خطر قرار دهیم. این چیزی نیست که بتوانیم آن را متعادل کنیم. این چیزی است که به سادگی نمی تواند اتفاق بیفتد. ما باید به عنوان یک صنعت بهتر عمل کنیم.

    تصویر برجسته: Shutterstock


    تعداد بازدیدها:
    26