امنیت سخت افزاری محافظت از دستگاه های فیزیکی در برابر تهدیداتی است که دسترسی غیرمجاز به سیستم های سازمانی را تسهیل می کند.امنیت سخت افزار به عنوان محافظت از دستگاه های فیزیکی در برابر تهدیداتی که دسترسی غیرمجاز به سیستم های سازمانی را تسهیل می کند، تعریف می شود. هنگامی که صحبت از عملیات روزمره تجاری می شود، ایمن سازی سخت افزار به همان اندازه ایمن سازی نرم افزار حیاتی است. با این حال، امنیت دستگاه های فیزیکی اغلب نادیده گرفته می شود. این مقاله تهدیدات رایجی که سخت افزار سازمانی با آن مواجه است و بهترین روش ها برای مقابله با آنها در سال ۲۰۲۲ توضیح می دهد.انتظار می رود کار از راه دور در سراسر سال ۲۰۲۲ رواج داشته باشد و بسیاری از شرکت ها در سراسر جهان به کار دائمی از خانه یا مدل های کار ترکیبی روی آورند. این امر نظارت بر دارایی های سخت افزاری را پیچیده تر می کند. با این حال، بهترین شیوه های ذکر شده در اینجا می تواند به شما در ایجاد یک برنامه امنیتی سخت افزاری قوی کمک کند.در این مقاله به معرفی روشهای امنیت سخت افزاری در سال ۲۰۲۲ می پردازیم:
۱٫تامینکننده سختافزار خود را مطالعه کنید
ارزیابی امنیت سختافزار سازمانی مستلزم تجزیه و تحلیل آسیبپذیریهایی است که در طول چرخه عمر آن وجود دارد، و از مرحله قبل از ساخت شروع میشود. برای به حداقل رساندن خطر کار با سخت افزار آسیب پذیر یا تقلبی، با شناسایی فروشندگانی که سخت افزار شرکت شما را تامین می کنند، شروع کنید. تامین کنندگان فروشنده خود را بررسی کنید و طرف هایی را مطالعه کنید که قطعات را یکپارچه کرده و قطعات جداگانه ای را که سیستم شما استفاده می کند تولید می کند. همچنین، در صورت کشیده شدن خطوط عرضه اولیه، دریابید که شرکای ثانویه فروشنده شما چه کسانی هستند. پس از اینکه یک مرور کلی از تمام خطوط تامین سخت افزار خود داشتید، اقدامات امنیتی را که آنها به عنوان بخشی از عملیات تولید و حمل و نقل اجرا می کنند بررسی کنید. اگر منابع لازم برای انجام فوری یک مطالعه کامل را ندارید، آسیب پذیرترین مؤلفه هایی را که در صورت نقض بیشترین تأثیر را ایجاد می کنند، اولویت بندی کنید. برای به دست آوردن درک مناسب از عملیات روزانه تامین کنندگان خود، ترتیبی برای بازرسی های عمیق محصول در فواصل زمانی تصادفی در نظر بگیرید. روش های مشابه را برای هر فروشنده سخت افزار جدید و موجود دنبال کنید.
۲٫هر چیزی را که می توانید رمزگذاری کنید
فرآیندها و پروتکل های رمزگذاری را تا جایی که ممکن است، حتی برای دستگاه های کوچکتر مانند رسانه های ذخیره سازی خارجی (external storage) و رابط های حافظه با دسترسی تصادفی پویا (DRAM) اجرا کنید. اکثر پردازندههایی که امروزه تولید میشوند دارای اجزای داخلی هستند که رمزگذاری و رمزگشایی را بدون به خطر انداختن قدرت پردازش تسهیل میکنند. هر جا که امکان پذیر باشد، داده ها باید در حالت استراحت، در حال حرکت و در حال پردازش رمزگذاری شوند. فقدان رمزگذاری مناسب میتواند منجر به انتقال اعتبار و سایر دادههای حساس به صورت متن ساده یا ایمنسازی با استفاده از پروتکلهای ناکافی شود. بنابراین، از تکیه صرف به فرآیندهای رمزگذاری سطح پایین خودداری کنید. به یاد داشته باشید، پیروی از اقدامات نظارتی لزوماً معادل رمزگذاری ایمن اطلاعات شما نیست. از اقدامات رمزگذاری استفاده کنید که با نیازهای امنیتی ذینفعان شما مطابقت دارد. سیستم های رمزگذاری را پیاده سازی کنید که از رهگیری سیستم های شما از راه دور توسط مهاجمان جلوگیری می کند. حتی اگر یک دستگاه به درستی رمزگذاری شده به طور فیزیکی به سرقت رفته باشد، مهاجم نمی تواند بدون اطلاع از اعتبار مورد نیاز به راحتی به آن دسترسی پیدا کند.
۳٫سطح حمله خود را به حداقل برسانید
با غیرفعال کردن صحیح هر سخت افزار یا اجزای از کار افتاده ، مانند پورت های اشکال زدایی (debug ports) ، زیرساخت های سازمانی را در برابر حملات ایمن کنید. اطمینان حاصل کنید که سایر فرستندههای گیرنده ناهمزمان جهانی (UART) را نیز غیرفعال کردهاید که در طراحی سختافزاری نهایی گنجانده نشدهاند. اینها شامل پورت های JTAG و دیگر رابط های اشکال زدایی و برنامه نویسی، رابط های بی سیم استفاده نشده و پورت های اترنت غیر ضروری می باشد. برای اجزایی که قابل حذف نیستند، محدودیتهای مبتنی بر آدرس MAC یا سایر چالشها را برای خنثی کردن مهاجمان در نظر بگیرید. پیکربندی نادرست یکی از شایع ترین دلایل آسیب پذیری سخت افزار است. مراقب خطاهای پیکربندی سیستم باشید. برای مثال، فعال نگه داشتن صفحات راهاندازی یا اجازه دادن به استفاده مداوم از رمزهای عبور پیشفرض، دستگاهها را برای حمله باز میگذارد. می توانند از تنظیمات فعال یا صفحات پیکربندی سرور برنامه برای بررسی نقاط ضعف پنهان استفاده کنند. با فعال کردن سیستمها و رویههایی که از اشتباهات در فرآیند پیکربندی سختافزار جلوگیری میکنند، احتمال پیکربندی نادرست را به حداقل برسانید. فرآیندها را برای به حداقل رساندن خطاها در هنگام راه اندازی و از کار انداختن سخت افزار به صورت خودکار انجام دهید. تنظیمات دستگاه و برنامه خود را به طور منظم نظارت کنید و آنها را با پیکربندی های استاندارد صنعتی مقایسه کنید تا خطاها را در دستگاه های متصل به شبکه سازمانی شناسایی و تصحیح کنید.
۴٫اجرای امنیت الکترونیکی کافی
امنیت الکترونیکی را می توان با استفاده از یک عنصر امن برای ذخیره کلید اصلی (master key) تقویت کرد. این به کاربران این امکان را می دهد که هر زمان که لازم باشد، سایر اعتبارنامه ها و داده ها را رمزگذاری یا رمزگشایی کنند. عناصر امن از سیستم ها در برابر تهدیدهایی مانند استخراج کلید و دستکاری محافظت می کنند. اگر عناصر سخت افزاری یک گزینه عملی نیستند، می توان از جداسازی سخت افزاری یا سایر اقدامات امنیتی سخت افزاری استفاده کرد. یکی دیگر از روشهای افزایش امنیت الکترونیکی، استفاده از یک دستگاه احراز هویت امن برای «جفت شدن» لوازم جانبی است. این دستگاههای احراز هویت از رمزنگاری قوی برای احراز هویت هر دستگاه اتصال متقابل استفاده میکنند. این کار خطر قرار گرفتن شبکه شما در معرض سخت افزار تقلبی را به حداقل می رساند. برای تقویت بیشتر امنیت الکترونیکی، از نظارت محیطی و سوئیچ های دستکاری برای سخت افزارهایی که احتمال دستکاری آنها بیشتر است، استفاده کنید. در این حالت، کلید اصلی (master key) در یک واحد SRAM با باتری آپلود می شود که در صورت فعال شدن کلید دستکاری پاک می شود. سوئیچ های ماشه همچنین می توانند نور را در فضای داخلی واحد تاریک تشخیص دهند، بنابراین در صورت باز شدن دستگاه، دستگاه را قفل می کنند.
۵٫اطمینان از امنیت فیزیکی قوی
اجرای اقدامات امنیتی سخت افزاری اساسی ساده است و هزینه زیادی ندارد. به عنوان مثال، نقاط پایانی امروزی برای عملکرد در سطح سخت افزار به BIOS متکی هستند. بنابراین، برای جلوگیری از دسترسی کاربران مخرب به سیستم، توصیه می شود بایوس را با رمز عبور محافظت کنید. ایستگاه های کاری کارمندان را نیز می توان با قرار دادن آنها در پشت فایروال سخت افزاری که به درستی پیکربندی شده است، از حملات راه دور محافظت کرد. سرقت واقعی سیستم ها از محل های اداری را می توان با قفل کردن سخت افزار به ایستگاه های کاری با استفاده از کابل های فولادی قفل شونده تخصصی کاهش داد. در دنیای شرکتهای پس از همهگیری، جایی که کار از راه دور همچنان رواج دارد، شاسی لپتاپ را میتوان با قفلهای ویژه ایمن کرد تا از برچیدن دستگاه جلوگیری شود. سرورها بخش مهمی از زیرساخت های شرکت هستند و هرگونه دستکاری یا آسیب رساندن به این سخت افزار می تواند منجر به خسارات زیادی شود. بنابراین، سرورها باید با نصب آنها بر روی رک در اتاق های سرور اختصاصی ایمن شوند. این «کابینتهای سرور» باید دارای درهای قفل شونده باشند و قابهای جلوی سرورهای جداگانه نیز باید با قفلی برای جلوگیری از دستکاری ایمن شوند. دما و آب و هوای اتاق باید به درستی حفظ شود تا از آسیب دیدن سرورها در اثر گرمای بیش از حد یا رطوبت جلوگیری شود. محل ها باید با درهای قفل شده، کارکنان امنیتی روی زمین، تایید هویت دقیق و دوربین های مدار بسته ایمن شوند. نظارت بر اتاقهای سرور فناوری اطلاعات و دستگاههای کارمند بسیار مهم است. دسترسی به مناطق دارای سخت افزار حساس باید محدود شود، و امتیاز دسترسی فیزیکی باید با همان تعهدی که امتیاز دسترسی در جبهه نرم افزار کنترل شود. راه حل های کنترل دسترسی مبتنی بر ابر، تنظیم مجوزها را در سطوح فردی، تیمی، بخش و سازمانی آسان تر می کند. در نهایت، با نزدیک شدن به سال ۲۰۲۲، ارائه دهندگان مکان مشترک محبوبیت پیدا می کنند. این فروشندهها سرورها و کارکنان را در خود جای داده و ایمن میکنند، و همچنین کمک فنی شبانهروزی ارائه میدهند. خدمات هممکانی پیشرو، پشتیبان برق، اتصال به اینترنت، کارکنان امنیتی آموزش دیده و اقدامات نظارتی قوی را با هزینههای تکرارشونده رقابتی و انعطافپذیر ارائه میکنند.
۶٫ اجرای نظارت در زمان واقعی
نظارت بر زمان واقعی سخت افزار امنیت کافی را تضمین می کند و از اقدامات غیرمجاز جلوگیری می کند، به ویژه برای شرکت هایی که کارمندان از راه دور دارند. راهحلهای نظارت بر زمان واقعی مبتنی بر ابر، تیمهای امنیتی را در صورت رخنه سختافزاری مطلع میکنند و اقدامات واکنش فوری به حادثه را اجازه میدهند. در صورت امکان، اقدامات تأیید بصری، گزارش فعالیت و دسترسی از راه دور به دستگاههای فیزیکی را اجرا کنید. این به حداقل رساندن زمان پاسخ در صورت نقض امنیتی کمک می کند. محیط کار از خانه، که توسط همهگیری COVID-19 رایج شد، منجر به این شده است که شرکتها به تعداد زیادی دستگاه شبکه نیاز داشته باشند. شناسایی، راهاندازی و پیکربندی این سختافزار بهصورت دستی، بهویژه برای یک پایگاه کارمند پراکنده در سرتاسر جهان، میتواند نیازمند منابع زیادی باشد. در عوض، یک راه حل نظارت سخت افزاری را در نظر بگیرید که کلید در دست باشد و کشف و پیکربندی دستگاه های جدید را خودکار کند. این اقدامات نظارت بر زمان واقعی را افزایش می دهد و به تیم امنیتی شما اجازه می دهد تا به طور موثر بر شبکه نظارت کند. در نهایت، استفاده از پلتفرم های یکپارچه و اتوماسیون اینترنت اشیا را در نظر بگیرید تا یک دید کلی جامع از وضعیت امنیتی سخت افزار شرکت خود به دست آورید. این اطلاعات را می توان با استفاده از تجزیه و تحلیل های مبتنی بر هوش مصنوعی پردازش کرد تا امکان اجرای پیشگیرانه اقدامات امنیتی سازمانی در صورت لزوم فراهم شود.
۷٫ ممیزی های منظم انجام دهید
ممیزی های منظم از وضعیت امنیتی سخت افزاری و امنیت سایبری فعلی شما همیشه خوب است. ممیزی را برای شناسایی و رسیدگی به ریسک های عملیاتی ترتیب دهید. ممیزی های خود را با اجرای آزمایش های آسیب پذیری منظم و اقدامات نظارت بر سیستم تقویت کنید. این به محافظت از شرکت شما در برابر تهدیدات جدیدتر کمک می کند. وقتی صحبت از امنیت سخت افزاری به میان می آید، ممیزی ها باید کامل، زمان بر، تهاجمی و گاهی اوقات حتی مخرب باشند. در صورت نامشخص بودن دلیل حضور هر ماژول مشکوک، پس از تایید با سازنده و کارشناسان سخت افزار داخلی خود، ورودی و خروجی آن را به صورت الکتریکی تجزیه و تحلیل کنید. تصاویر مرجع تایید شده توسط سازنده اصلی را بردارید و آنها را با معماری سیستم های حساس در سازمان خود مقایسه کنید. در صورت نیاز، برای اطمینان از امنیت بی عیب و نقص سخت افزار استراتژیک، به سراغ اشعه ایکس یا سایر روش های دقیق بروید. در نهایت، اگر مطمئن نیستید که از کجا شروع کنید یا چگونه ادامه دهید، یک مشاور با سابقه اثبات شده برای کمک استخدام کنید.
مطالب مرتبط: