چگونه امنیت شبکه را بالا ببریم؟

چگونه امنیت شبکه را بالا ببریم؟

در عصر دیجیتال، امنیت شبکه تنها یک ضرورت نیست، بلکه یک کارکرد حیاتی است. با افزایش تعداد تهدیدات سایبری، کسب و کارها در اندازه های مختلف باید امنیت شبکه را در اولویت قرار دهند. یک رویکرد موثر، استفاده از سرویس های مدیریت آی تی است که می‌تواند راهکار‌های جامع امنیت سایبری را ارائه دهد.

اقدامات 13 گانه برای ایمن سازی شبکه

ایمن سازی واقعی زیرساخت شبکه، یکی از حیاتی ترین انتخاب های فراروی کسب و کار شما برای محافظت از خود در برابر تهدیدات است. تکنولوژی‌ها و ابزارهایی مانند قوانین فایروال، مدیریت پَچ ها و رویه‌های واکنش به حوادث به محافظت از داده‌ها و اپلیکیشن های حساس شما کمک می‌کنند. این فرآیند بسته به کسب و کار شما متفاوت خواهد بود، در این مطلب یک فرآیند 13 مرحله ای ارائه خواهد شد که از ارزیابی شبکه تا بهبود امنیت در طول زمان را در بر می گیرد و برای بسیاری از سازمان ها برای ایمن سازی شبکه به صورت مطمئن کمک میکند.

فورتی گیت

1. ارزیابی شبکه

قبل از اجرای هر روش یا رویه امنیت سایبری، ابتدا باید به وضعیت فعلی شبکه خود واقف باشید که شامل کنترل دسترسی های فعلی وضعیت فایروال و قوانین آن و رویه های مدیریت آسیب پذیری فعلی می شود.

بازرسی تمام کنترل های دسترسی

کنترل‌های دسترسی فعلی خود، از جمله نام‌های کاربری، پسوردها، رمزهای عبور و هر گونه احراز هویت چند عاملی که در حال حاضر تنظیم کرده‌اید را بطور کامل بررسی کنید. برای بررسی همه کنترل‌های دسترسی، هر اپلیکیشن یا سیستمی که به اطلاعات لاگین یا مجوز نیاز دارد را بازرسی و آن را مستند کنید، از جمله این موارد این است که آیا توسط یک مدیر پسورد محافظت می‌شوند یا خیر. همچنین به الزامات پسورد فعلی خود نیز دقت کنید؛ آیا این الزامات کارمندان را مجبور به تنظیم رمزهای عبور سخت می کنند؟

بررسی فایروال ها و قوانین موجود فایروال ها

فهرستی از فایروال های شبکه و قوانینی که در حال حاضر دارید را تهیه کنید. به پنل مدیریت فایروال خود مراجعه کنید، لیست قوانین را پیدا کنید و به دنبال قوانین غیر مفید یا ناسازگار بگردید. احتمالا قانونی وجود داشته باشد که با قانون دیگر در تضاد باشد؛ یا یک قانون قدیمی، پالسی های امنیتی جدید کسب و کار شما را زیر پا بگذارد.

همچنین زمان خوبی است تا ممیزی اولیه فایروال انجام شود تا راه‌هایی که فایروال به خوبی کار نمی‌کند نمایان شوند و یا قوانینی که دیگر مطابق با پالسی‌های سازمانی نیستند، مشخص شوند.

مستندسازی شیوه های مدیریت آسیب پذیری

قبل از اینکه زیرساخت امنیت سایبری شبکه خود را بازنگری کنید، تمامی ابزارها یا رویه های مدیریت آسیب پذیری موجود خود را مستند کنید. آیا موردی وجود دارد که درست کار نمی کند و کدام را می توانید تغییر دهید؟ همچنین باید مشخص شود که آیا تیم امنیتی شما قادر است که آسیب‌پذیری‌ها را به راحتی پیدا کرده و آن‌ها را اصلاح کند یا اینکه این آسیب‌پذیری‌ها یک فرآیند چالش برانگیز هستند.

جالب است بدانید شناسایی آسیب‌پذیری‌ها با ارزیابی شبکه مرتبط و همراه است، بنابراین انجام این دو مرحله احتمالا همزمان باشد. برای یافتن حفره‌های امنیتی شرکت، می‌توانید استراتژی‌هایی مانند اسکن آسیب‌پذیری و تست نفوذ را پیاده‌سازی کنید.

انجام اسکن آسیب پذیری

معماری شبکه خود را تست کنید تا مشخص شود در کجا مشکلی وجود دارد. تست‌های حجم ترافیک یا اسکن‌های آسیب‌پذیری می توانند تنظیمات نادرست، رمزگذاری های اعمال‌نشده یا نادرست، پسوردهای ضعیف و سایر مشکلات رایج را قبل از اینکه مورد سو استفاده هکرها قرار گیرند را شناسایی ‌کنند.

از اسکن‌های آسیب‌پذیری همچنین برای شناسایی مدیریت اشتباه کلید رمزگذاری نیز می توان استفاده کرد. اگرچه اسکن آسیب پذیری ها به صورت دستی امکان پذیر است ولی استفاده از نرم افزار توصیه می شود، چرا که کارآمدتر است.

اقدامات 13 گانه برای ایمن سازی شبکه

بررسی تست نفوذ

اسکن‌های آسیب‌پذیری احتمالا نقاط ضعف رایج را شناسایی کنند، اما این تست‌های نفوذ اَکتیو هستند که تعیین می‌کنند که آیا آسیب‌پذیری‌ها یک خطر جدی هستند و یا اینکه می توان آنها را با کنترل‌های دیگر اصلاح کرد. تست های نفوذ همچنین می توانند تعیین کنند که آیا کنترل های موجود قادر هستند تا مهاجمان را به صورت کارآمد متوقف می کنند.

برای انجام تست نفوذ می‌توان از ابزارها استفاده کرد؛ اما در صورت بکارگیری متخصصان خارج از سازمان، حصول نتایج دقیق‌تر محتمل تر خواهد بود. توصیه می شود با سرپرست تیم امنیتی خود در مورد امکان استخدام یک پنتستر (pentester) مشورت کنید.

3. پیاده سازی کنترل های دسترسی

امنیت موفق شامل محدود سازی دسترسی به منابع شبکه اعم از سخت افزار و نرم افزار مدیریت می شود. بسته به اینکه یک کارمند در یک زمان‌ خاص به کدام یک از منابع نیاز خواهند داشت، می توانید کنترل‌های دسترسی مناسب برای هر منبع را اعمال کنید.

از جمله موارد محدود سازی دسترسی، می توان این موارد را نام برد: پسورد‌های غیر قابل حدس، ادغام‌های اکتیو دایرکتوری، احراز هویت چند-عاملی، استراتژی‌های دسترسی با کمترین امتیاز و دسترسی به پلتفرم‌های ابری.

ایجاد پسوردهای قوی

با افزایش الزامات قدرت رمز عبور، به پیچیدگی رمزهای عبور بیفزایید، یا تعویض رمز عبور بصورت دوره ای را برای اطلاعات لاگین همه کارمندان اعمال کنید. مدیر رمز عبور علاوه بر کمک به کاربران برای برآورده سازی نیازهای سخت‌گیرانه‌تر، می‌تواند کنترل متمرکز را نیز فعال کند. شرکت‌ها همچنین می توانند از تکنولوژی‌های SSO (single-sign-on) برای ساده‌سازی دسترسی به منابع ابری استفاده کنند.

استفاده از اکتیو دایرکتوری (AD) در صورت نیاز

‌نگرانی سازمان‌های کوچک ممکن است فقط منحصر به دسترسی به دستگاه ها باشد؛ به بیان دیگر، دغدغه آنها تنها اطلاعات لاگین (نام کاربری و رمز عبور) است. اما زمانیکه که سازمان بزرگتر می شود، کنترل رسمی و متمرکز با استفاده از اکتیو دایرکتوری یا ابزار مشابه LDAP، موجب صرفه جویی در زمان کسب و کار شما می شود و واکنش سریعتر به درخواست های تغییر را امکان پذیر می کند. پیاده سازی AD یا LDAP زمان بر است اما برای سازمان های بزرگ ارزشمند است.

LDAP مخفف Lightweight Directory Access Protocol است.

اجرای احراز هویت چند عاملی

سازمان‌های در حال رشد همزمان با افزایش اندازه و شهرت شرکت و همچنین افزایش آسیب‌های احتمالی ناشی از سرقت اطلاعات اکانت، با خطر نقض بیشتر مواجه می شوند. برای کاهش این خطر، بسیاری از شرکت ها برای ارائه امنیت بهتر از احراز هویت چند-عاملی بجای احراز هویت دو-عاملی استفاده می‌کنند.

استفاده از احراز هویت چند-عاملی زمانی بیشتر نمود پیدا می کند که اپلیکیشن ها یا توکن‌ها، جایگزین پیامک های آسیب‌پذیر ‌می شوند. راه‌کار‌های بیومتریک و بدون رمز عبور، راه‌کار‌های گران‌تری هستند؛ در عوض جعل شان نیز دشوار است.

3. پیاده سازی کنترل های دسترسی

استفاده از اصل دسترسی با حداقل امتیاز

پیاده‌سازی استراتژی دسترسی حداقلی به این معنی است که تیم‌های شبکه و امنیتی شما فقط در صورتی به کارمندان اجازه دسترسی به سیستم‌ها را می‌دهند که آنها برای انجام کار خود واقعا به آن نیاز داشته باشند.

در گذشته، کارمندان تنها در صورت نیاز امکان دسترسی داشتند. اما در آن شیوه درها به روی عوامل تهدید و تهدیدهای داخلی بالقوه، بیشتر باز می شود. باید اطمینان حاصل شود که فقط کارمندانی که به یک اپلیکیشن نیاز دارند، به آن دسترسی داشته باشند و همچنین بر اساس نقش خود، دسترسی مدیریتی یا فقط خواندنی دریافت کنند.

مدیریت دسترسی به منابع ابری

در حال حاضر حتی سازمان‌های کوچک‌ نیز از منابع ابری استفاده می‌کنند، اما بیشتر کنترل‌های شبکه داخلی به منابع میزبانی شده خارج از شبکه، نظیر Office 365، Google Docs، یا شبکه‌های شعبه جداگانه گسترش نمی‌یابد. CASB و اپلیکیشن های مرورگر ایمن می توانند راه کارهای تلفیقی را برای محافظت از کاربران در فضای ابری ارائه دهند.

4. راه اندازی فایروال

فرآیند اجرای فایروال بسته به اینکه شبکه شما قبلا فایروال داشته یا نه متفاوت است، با این وجود همچنان می توان از آن به عنوان چک لیستی برای مواردی که هنوز تکمیل نشده اند استفاده کرد. روند کلی که در زیر به آن اشاره می شود را باید برای نصب فایروال، ایجاد قوانین و مناطق و آزمایش و مدیریت فایروال در طول زمان دنبال کرد.

انتخاب نوع مناسب فایروال

اگر کسب و کار شما هنوز فایروال ندارد، باید یکی را انتخاب کنید که برای شبکه شما منطقی باشد. کسب‌وکارهای کوچک احتمالا یک دستگاه نسبتاً کوچک نیاز داشته باشند، اما شرکت‌های بزرگتر نیازمند یک فایروال نسل بعدی هستند. همچنین اگر کسب و کار شما در حال حاضر منابع یا پرسنلی برای پشتیبانی از فایروال داخلی ندارد، فایروال به عنوان یک سرویس را در نظر بگیرید.

فایروال را ایمن کنید

برای اینکه فایروال شما به خوبی کار کند، باید قوانین خاصی را تعریف کنید که مشخص کند فایروال کدام ترافیک را می پذیرد و کدام را بلاک می کند و این بسته به نیازهای کسب و کار شما متفاوت خواهد بود. محدودیت قوانین را بر اساس اپلیکیشن ها و داده‌هایی که در پشت فایروال قرار می گیرند، می‌توان کمتر یا بیشتر کرد. با اجرای قوانین هم برای ترافیک ورودی و هم خروجی، ترافیک ورودی به شبکه و داده های خروجی از آن محدود خواهند شد.

ایجاد zoneهای فایروال و آدرس های آی پی

اکنون باید فایروال را به zoneهای مورد نیاز تقسیم کرد و پورت های لازم را برای هر zone اختصاص داد. سپس منابع فایروال و سرورها را با آدرس آی پی مناسب خود (در صورتی که از قبل نداشته باشند)، تعیین کنید.

ایجاد لیست کنترل دسترسی

لیست کنترل دسترسی (ACL) تعیین می کند که کدام منابع یا کاربران مجاز به دسترسی به شبکه هستند. یک مدیر احتمالا لیستی را برای کل شبکه یا برای زیر شبکه های خاص مشخص کند. لیست کنترل دسترسی باید در راستای قوانین فایروال ایجاد شود تا هیچ کدام از موارد آن لیست با دیگری مغایرت نداشته باشد. در هنگام تدوین قوانین پذیرش یا رد پکِت ها، لیست کنترل دسترسی و قوانین فایروال بهتر است در کنار یکدیگر باشند.

تست تنظیمات

مطمئن شوید که تنظیمات شبکه کار می کنند. اگر ترافیک وب سایت خاصی را بلاک کردید، مطمئن شوید که فایروال اجازه عبور آن ترافیک را نمی دهد. قوانین (مخصوصاً قوانین لیست سیاه و لیست سفید) را تست کنید. برای انجام این کار، به شبکه متصل شوید و تلاش کنید تا یک وب سایت مسدود را لود کنید. اگر صفحه لود شد، لیست سیاه شما درست کار نمی کند.

مدیریت فایروال در طول زمان

فایروال ها باید مرتبا بررسی و کانفیگ شوند. شما همچنین به تیمی نیاز دارید که مسئول نگهداری منظم فایروال باشد؛ از جمله مسئولیت ها می توان به‌روزرسانی قوانین متناسب با تغییرات پالسی‌های تجاری اشاره کرد. وظایف خاص مدیریت فایروال را به اعضای تیم اختصاص دهید و یک برنامه زمانبندی برای ممیزی قوانین فایروال ایجاد کنید. با استفاده از مستندات واضح و ساده اطمینان حاصل کنید که همه اعضای تیم می دانند که چگونه باید از فایروال مراقبت کنند.

راه اندازی فایروال

5. رمزگذاری انتقال داده ها

رمزگذاری می تواند دارایی ها را مستقیماً در کل زیرساخت آی تی محافظت کند. می توان از نقاط پایانی با استفاده از رمزگذاری کامل دیسک، از پایگاه‌های داده با استفاده از تنظیمات و از فایل‌های حیاتی با استفاده از رمزگذاری فایل یا پوشه محافظت کرد.

رمزگذاری نقاط پایانی

رمزگذاری کل هارد دیسک یا SSD نقطه پایانی از کل دستگاه محافظت می کند. همچنین، سیستم‌ های عامل‌ مانند ویندوز، گزینه‌هایی را برای تغییر تنظیمات و نیاز به اتصالات رمزگذاری شده برای دارایی‌های خاص یا سراسر شبکه ارائه می‌دهند. می‌توانید تنظیمات دیگر را تغییر دهید تا از انتقال یا ذخیره گذرواژه‌های متن ساده جلوگیری کنید و از ذخیره پسوردهای هش‌ شده سالتید (salted) اطمینان حاصل کنید.

رمزگذاری پایگاه های داده

می‌توانید پایگاه‌های داده را بر اساس کل اپلیکیشن یا ستون و یا از طریق موتور پایگاه داده رمزگذاری کنید. استقرار رمزگذاری های مختلف بر سرعت جستجوی داده ها در پایگاه داده تأثیر می گذارد؛ بنابراین قبل از رمزگذاری این موضوع را باید در نظر داشت.

رمزگذاری فایل ها یا پوشه ها

شما می توانید داده ها را در سطح فایل یا در سطح پوشه رمزگذاری کنید. رمزگذاری در سطح فایل معمولاً نیازمند زمان بیشتری است و به شما امکان می‌دهد تا یک فایل را رمزگذاری کنید و در صورت لزوم، فایل های دیگر را رمزگذاری نکنید. رمزگذاری در سطح پوشه از کل داده‌های یک پوشه محافظت می‌کند؛ این نوع رمزگذاری زمانی مفید است که شما نیاز دارید از تمام پوشه‌ها و داده های ذخیره شده ی داخل آن ها‌ محافظت کنید.

6. شبکه ها را به صورت منطقی تقسیم کنید

سازمان‌های در حال رشد نیازمند اعطا انواع مختلف دسترسی هستند، اما این به این معنی نیست که همه اجازه دسترسی به همه چیز در شبکه را داشته باشند. تقسیم‌بندی شبکه می‌تواند شبکه‌هایی را برای مهمانان، شبکه‌های قرنطینه‌شده را برای دستگاه‌های ناامن و حتی شبکه‌های مجزا را برای اینترنت اشیا، تکنولوژی عملیاتی و تکنولوژی های منسوخ شده آسیب‌پذیر ایجاد کند. از شبکه های محلی مجازی برای ایجاد زیر شبکه (subnet) ها استفاده کنید و استراتژی های اعتماد صفر ztna را پیاده سازی کنید تا کاربران دسترسی غیر ضروری نداشته باشند.

راه اندازی شبکه های محلی مجازی

شبکه‌های محلی مجازی (VLAN)، شبکه‌ها را بر روی یک قطعه سخت‌افزاری تقسیم می‌کنند و به تیم‌ها اجازه می‌دهند تا شبکه‌ها را به زیر شبکه‌های کوچک‌تر تقسیم کنند. این شبکه ها مفید هستند چرا که فرآیندهای مدیریت شبکه را تسهیل می کنند و از آنجایی که همه ترافیک مقصد یکسانی ندارد، امنیت بیشتری را فراهم می کنند. بسته به نیازهای امنیتی، می توان تعیین کرد که انواع مختلف ترافیک به زیر شبکه های خاص روانه شوند.

ایجاد زیر شبکه

تقسیم بندی شبکه بر اساس روشی که کسب و کار ترافیک را هدایت می کند، تعیین می شود. به عنوان مثال، اگر دو زیر شبکه در یک شبکه بزرگتر در کنار یکدیگر قرار داشته باشند و یکی از این زیر شبکه ها در حال پردازش ترافیک خارجی باشد و زیر شبکه کناری حاوی داده های حساسی باشد، پس باید بین آنها، فایروال قرار داده شود. همچنین با استفاده از ایجاد زیر شبکه ها، می‌توان به گروه‌بندی منابع تکنولوژی های مشابه در یک زیر شبکه خاص اقدام کرد تا مسیریابی منطقی‌تر انجام شود.

بررسی اعتماد صفر

استقرار چارچوب اعتماد صفر برای کل زیرساخت شبکه توصیه می شود. اعتماد صفر (Zero Trust Network Access)، زمانیکه با تقسیم‌بندی شبکه همراه شود، کاربران را ملزم خواهد کرد تا اثبات کنند که مجاز به دسترسی به منابع شبکه هستند. چارچوب اعتماد صفر از مفهوم «هرگز اعتماد نکنید و همیشه راستی آزمایی کنید» گرفته شده است. کاربران شبکه باید مجوز خود را برای استفاده از یک اپلیکیشن یا ورود به سیستم خاصی تأیید کنند و صرفا عبور از فایروال به معنی دسترسی به همه چیز نیست.

شبکه ها را به صورت منطقی تقسیم کنید

7. تنظیم سیستم های تشخیص و جلوگیری از نفوذ

سیستم تشخیص و جلوگیری از نفوذ (IDPS) یکی از عملکردهای اصلی امنیت شبکه است. شما باید بدانید که چه چیزی به شبکه شما وارد می شود، چه چیزی از آن خارج می شود و آیا آسیب‌پذیری مشهودی در سخت‌افزار و نرم‌افزار تشکیل‌دهنده شبکه وجود دارد یا خیر. تشخیص و جلوگیری از نفوذ می توانند تا حدودی جداگانه عمل کنند، اما در مجموعه های امنیتی، اغلب ادغام می شوند.

تنظیمات سیستم های تشخیص نفوذ

سیستم های تشخیص نفوذ (IDS) اساسا مسئول شناسایی آسیب پذیری ها و مهاجمان هستند. هنگامی که یک بدافزار در یک سیستم شناسایی می شود، کاربر ناشناس وارد نرم افزار می شود یا ترافیک اینترنتی بسیار زیادی روانه سرور می شود، این سیستم به مدیران شبکه هشدار می دهند. همچنین در شناسایی رفتارهای مخرب مفید هستند، اما معمولاً به تنهایی قادر به برطرف کردن مشکلات امنیتی نیستند.

تنظیمات سیستم های جلوگیری از نفوذ

سیستم‌های جلوگیری از نفوذ نه تنها آسیب‌پذیری‌ها و حملات را رصد می‌کنند، بلکه وظیفه رفع آن‌ها را نیز بر عهده دارند. از جمله وظایف این سیستم می توان اقدامات اصلاحی استاندارد، نظیر بلاک کردن ترافیک یا از بین بردن نرم افزارهای مخرب را دانست. تشخیص و جلوگیری از نفوذ زمانی که در کنار هم قرار می‌گیرند بیشترین تأثیر را دارند، بنابراین در یک پلتفرم می‌توان هم مشکلات را شناسایی کرد و هم آنها را برطرف کرد.

8. ایجاد سیاست های کشف دارایی دیجیتال

دستگاه های غیرمجاز می توانند ترافیک شبکه را از طریق حملاتی مانند اتصال کامپیوترهای غیرمجاز به شبکه یا استقرار ردیاب های پکِت برای رهگیری ترافیک شبکه، رهگیری کنند یا تغییر مسیر دهند. به همین ترتیب، آدرس های DNS جعلی می توانند کاربران را به وب سایت های خطرناک هدایت کنند. برای محافظت از شبکه، در صورت نیاز دارایی ها را بلاک یا قرنطینه کنید، همیشه دارایی های دیجیتال را اسکن کنید و هر ویژگی شبکه ای که مورد نیاز نیست را غیرفعال کنید.

بلاک یا قرنطینه کردن دستگاه‌ها

راهکار‌های کنترل دسترسی به شبکه (NAC)، نرم‌افزارهای قدیمی یا آسیب‌پذیر را در نقاط پایانی تست می‌کنند و دستگاه‌ها را برای اصلاح به قرنطینه هدایت می‌کنند. احتمالا دستگاه های غیرمجاز بلاک یا قرنطینه شوند. با افزودن فیلتر آدرس MAC یا لیست‌های سفید به فایروال‌ها و سرورها، می توان برخی از قابلیت‌های NAC را به دست آورد، اما از طرفی دیگر نگهداری لیست‌های سفید نیازمند صرف زمان زیادی است.

اسکن مداوم دارایی ها

ابزارهای مدیریت دارایی آی تی (ITAM) می توانند دستگاه های متصل به شبکه را اسکن کنند و هشدار ارسال کنند یا دستگاه های ثبت نشده را بلاک کنند. سازمان‌ها باید انواع دارایی‌هایی که می‌خواهند شناسایی کنند را تایید کنند. برخی از اپلیکیشن‌ها، زیرساخت‌های ابری، تجهیزات شبکه یا دستگاه‌های اینترنت اشیا ممکن است برای شناسایی آنها به ITAM پیچیده‌تر یا ابزارهای اضافی نیاز داشته باشند.

غیر فعال کردن ویژگی های غیر ضروری

هر پورت دسترسی استفاده نشده در فایروال، دسترسی از راه دور غیرضروری (بمانند حافظه ذخیره‌سازی، چاپگرها، روترها و غیره) و ویژگی‌های مشابه اغلب نادیده گرفته می‌شوند. هکرها به دنبال یافتن و بهره برداری از این فرصت ها خواهند بود، پس بهتر است در صورت عدم نیاز، آنها را غیرفعال کنید. به همین دلیل، سازمان‌ها نیز باید قابلیت‌های Universal Plug and Play را پس از تکمیل راه‌اندازی، غیرفعال کنند تا هکرها نتوانند راهی برای استفاده از ویژگی‌های اتوماسیون برای بارگذاری بدافزار پیدا کنند.

ایجاد سیاست های کشف دارایی دیجیتال

9. توسعه رویه های مدیریت پَچ (Patch)

ایمن سازی سخت افزار و نرم افزار شبکه مستلزم این است که تیم های امنیتی به طور مداوم محصولات خود را با جدیدترین نسخه به روز رسانی کنند. این فرآیند شامل پَچ کردن در اسرع وقت، ایجاد لیست وظایف پَچ کردن و نظارت دقیق بر بولتن های امنیتی فروشندگان شما است.

پَچ فوری

هرچه کسب و کار شما با سرعت بیشتری سخت‌افزار و نرم‌افزار را پچ کند، عوامل تهدید زمان کمتری برای سو استفاده از آسیب‌پذیری‌های آنها خواهند داشت. اگر کسب و کار شما زمان محدودی برای پچ کردن منابع دارد، فرآیندها و وظایف را به نحوی تنظیم کنید که پچ کردن اولویت بیشتری داشته باشد. اگر پلتفرم‌های امنیتی را با ویژگی‌های مدیریت پچ داخلی پیاده‌سازی کنید، یادآوری‌هایی (reminder) راجع به پچ ها برای شما ارسال خواهد شد تا به تیم شما در برطرف کردن سریع‌تر آسیب‌پذیری‌ها کمک ‌کند.

تعیین نقش های مدیریت پچ

برای همه منابع شبکه خود، یک زمان بندی پچ جهت به روز رسانی نسخه استاندارد ایجاد کنید. یک چنین برنامه ای شامل تعیین نقش برای اعضای تیم است تا همه بدانند چه کسی مسئول به روز رسانی هر دستگاه و نسخه نرم افزاری است.

رصد اخبار آسیب‌پذیری

بخشی از استراتژی مدیریت پچ قوی، شامل فعال بودن در مورد مسائل امنیتی است که با نظارت بر اطلاعات آسیب پذیری فروشندگان و اخبار جهانی این حوزه میسر است. هر هفته آسیب‌پذیری‌های جدیدی ظاهر می‌شوند که اغلب در تجهیزات شبکه و سیستم‌های عامل هستند. هرچه سریعتر از این موضوعات آگاه شوید، به همان اندازه سریعتر خواهید توانست آنها را پچ کنید و از سوء استفاده های روز صفر یا حملات مشابه اجتناب کنید.

10. ثبت لاگ و نظارت بر شبکه ها

احتمالا بلافاصله نتوانید مخرب بودن ترافیک شبکه را تشخیص دهید؛ اما با نظارت بر آن با استفاده از مدیریت رویداد و اطلاعات امنیتی (SIEM)، مرکز عملیات امنیت (SOC)، شناسایی و پاسخ مدیریت شده (MDR)، یا تیمهای مشابه ممکن است رفتار غیرعادی را تشخیص دهید. این تیم ها همچنین می توانند به هشدارها پاسخ دهند و به حملاتی که واکنش خودکار نمی تواند آن ها را شناسایی کند، رسیدگی کنند. اگر می خواهید رفتارهای عجیب را در شبکه خود بیشتر آنالیز کنید، سندباکس کردن نیز گزینه ی خوبی است.

تعیین منابع و تیم های نظارتی

صنعت امنیت سایبری دارای انبوهی از محصولات و سرویس ها است که شبکه‌ها را رصد می‌کنند؛ جهت کمک برای انتخاب نوع مناسب آن، به عملکرد هر کدام دقت کنید:

SIEM: بر روی جمع آوری داده و لاگ های سازمانی تمرکز می کند که اغلب به نظارت و مدیریت زیادی نیاز دارد.

SOC: عملیات امنیتی روزانه را از طریق تیمی متشکل از تحلیلگران و پرسنل امنیتی داخل یا خارج شرکت مدیریت می کند.

EDR: تهدیدهای امنیتی را به طور خاص در دستگاه های نقطه پایانی پیدا کرده و اصلاح می کند.

MDR: خدمات شناسایی و پاسخ مدیریت شده را ارائه می دهد تا کسب و کار شما بتواند از تکنولوژی و بینش تحلیلگران خارج از سازمان بهره مند شود.

ثبت لاگ و نظارت بر شبکه ها

پاسخ به هشدارها

پاسخگویی به هشدارهای امنیتی یا وظیفه شماست یا وظیفه مرکز عملیات و یا ارائه دهنده خدمات مدیریت شده است. صرف نظر از اینکه چه کسی این وظیفه را بر عهده دارد، باید دقیقاً مشخص شود که کدام عضو تیم مسئول کدام بخش از فرایند تریاژ هشدار است. این امر پاسخگویی را بهبود می بخشد و شانس اینکه تیم امنیتی شما به طور موثرتری با تهدیدات برخورد کند را افزایش می دهد.

استفاده از سندباکس

اگر بدافزاری را در شبکه خود کشف کردید و می خواهید در مورد الگوهای آن بیشتر بدانید، سندباکس کردن را در نظر بگیرید. این راهکار به تیم شما کمک می کند تا نحوه عملکرد برنامه های مخرب را در یک محیط امن و کنترل شده مشاهده کنند. سندباکس ها اغلب در مجموعه‌های امنیتی بزرگ‌تر، مانند راهکار‌های تشخیص و پاسخ مدیریت شده، عرضه می‌شوند؛ اما امکان خریداری جداگانه آنها نیز وجود دارد.

11. ایجاد یک برنامه واکنش به حادثه

فارغ از اینکه که تیم امنیتی شما به چه اندازه ای است، کسب‌وکار شما همیشه نیازمند یک برنامه واکنش به حادثه است تا بداند چگونه رویدادهای امنیتی را مدیریت کند. یک طرح واکنش به حادثه باید به‌طور واضح تمام مراحل را عنوان کند تا تیم شما بتواند تهدیدات را کاهش دهد. چند مورد از متداول‌ترین ویژگی‌های طرح واکنش به حادثه شامل سفارشی‌سازی، ساختار انعطاف‌پذیر و متدولوژی هشدار مناسب است.

ایجاد برنامه های قابل تنظیم برای موقعیت های مختلف

این احتمال وجود دارد که شما به چندین برنامه واکنش به حادثه نیاز داشته باشید و یک لیست واحد از مراحل برای همه موقعیت ها پاسخگو نباشد. ایجاد یک الگوی کلی و سپس چند طرح متفاوت و دقیق تر، اغلب یک استراتژی خوب برای سفارشی کردن یک طرح واکنش به حادثه برای انواع مختلف حوادث امنیتی است. پاسخ‌ها بسته به آسیب‌پذیری یا حمله متفاوت خواهد بود و به همین ترتیب برنامه های خاص برای هر کدام نیز تفاوت خواهند داشت.

منعطف بودن در زمان نیاز به تغییر در یک فرآیند

در حالی که برنامه های واکنش به حادثه نیاز به مراحل منظم دارند، اما در صورتی که فرآیندی در لحظه آخر نیاز به تغییر داشته باشد، باید امکان آن وجود داشته باشند. مثال عینی این قضیه می‌تواند لیست کردن چند عضو اضافی در یک تیم باشد تا در صورتی که اگر فرد مورد نظر برای انجام یک مرحله در دسترس نباشد، فرد جایگزین انجام آن مرحله را بر عهده گیرد؛ مثال دیگر ارائه گزینه‌های اصلاحی متفاوت برای یک تهدید امنیتی است، تا در صورتی که گزینه مورد نظر کار نکند، گزینه های دیگر جایگزین شوند.

ایجاد رویه‌های هشدار منطقی

تیم های امنیتی باید اطلاعات بسیاری را مرتب سازی کنند و از طرفی همه هشدارها صحیح نیستند. روش هایی را برای تریاژ هشدارها و تفکیک موارد مثبت کاذب از مسائلی که واقعاً نیاز به بررسی دارند، ایجاد کنید. اتوماسیون در اینجا مفید است؛ اگر تیم واکنش به حادثه نرم افزار دقیقی داشته باشد که به آنها بگوید کدام هشدارها دارای اولویت هستند، در نتیجه در میزان کار تیم صرفه جویی خواهد شد.

ایجاد یک برنامه واکنش به حادثه

12. آموزش کارکنان در شیوه های امنیت سایبری

از آنجایی که انسان ها جایز الخطا هستند، کاربران همچنان یکی از رایج ترین منابع نقض امنیت هستند و از طرف دیگر، بیشتر کارمندان متخصص امنیتی نیستند. آموزش کارکنان و تست نفوذ دو تاکتیک اصلی است که کسب و کارها برای آپدیت نگه داشتن پرسنل خود در برابر تهدیدات استفاده می کنند؛ مکالمات روزمره در تیم ها نیز نقش کلیدی در محافظت از شرکت دارند.

آموزش اصول امنیتی به تیم ها

دوره‌های آموزشی امنیت سایبری برای شرکت‌ها ​​دستورالعمل‌های اساسی را ارائه می‌دهند که کارکنان را قادر می‌سازد تا در شیوه‌های امنیتی بهتر برای کل سازمان مشارکت کنند. آنها مسائلی مانند حملات فیشینگ، بدافزارها، شیوه‌های رمز عبور ناامن و سخت‌افزار در معرض خطر مانند درایوهای USB را برجسته می‌کنند. این دوره ها همچنین احتمال غافلگیری کارمندان در اثر یک حمله سایبری را کاهش می دهند.

انجام تست نفوذ

در یک سناریوی تست نفوذ، هکرهای داخلی یا خارجی تلاش می‌کنند تا به شبکه کسب‌وکار رخنه کنند تا آسیب‌پذیری‌های موجود در آن را پیدا کنند. اما برخی از استراتژی‌های پن تستینگ (pentesting) ممکن است شامل مهندسی اجتماعی نیز باشد که نشان می‌دهد در آن موارد کارکنان نیاز به آموزش دارند. مراقب باشید کارمندانی که مرتکب اشتباه می شوند را تحقیر نکنید و شفاف سازی در بحث ها را در سازمان خود تشویق کنید.

مکالمات منظم

مذاکرات دوره ای در مورد امنیت سایبری را کم اهمیت ندانید. هر چه کارمندان، به ویژه مدیران، بیشتر با هم تیمی های خود در مورد تهدیدات و آسیب پذیری ها صحبت کنند، به همان اندازه آمادگی بیشتری برای رسیدگی به آن مسائل خواهند داشت. بحث در مورد امنیت، همچنین کارکنان را از تصمیم گیری های نابخردانه منصرف می کند.

13. توسعه مستمر شبکه

هیچ امنیتی بی خطا نیست. آسیب‌پذیری‌ها، تنظیمات نادرست، اشتباهات و مهاجمان ماهر می‌توانند در شبکه رخنه کنند. حتی قوی ترین استک های امنیتی و منعطف ترین شبکه ها بدون نگهداری از هم خواهند پاشید. به‌روزرسانی نرم‌افزار و پسوردهای پیش‌فرض، غیرفعال سازی پروتکل‌های منسوخ و انجام ممیزی‌های منظم امنیتی شبکه به سازمان شما کمک خواهند کرد تا در جریان پیشرفت‌های شبکه باشید.

به روز رسانی خودکار سیستم ها

اغلب می‌توان روتر‌ها، فایروال‌ها و سایر تجهیزات شبکه محلی را طوری تنظیم کرد که به‌روزرسانی‌های جدید را به‌طور خودکار دانلود کنند تا دستگاه‌ها و فرم وِیرها آسیب‌پذیر نباشند. با این حال، باید توجه داشت که قطع برق در طول به روز رسانی و یا آپدیت های باگ دار ممکن است به خرابی تجهیزات منجر شود.

تغییر پسوردهای پیش فرض

روترها و سایر تجهیزات معمولاً با تنظیمات و نام‌های پیش‌فرضی که در دسترس عموم قرار می‌گیرند، تولید می شوند؛ در نتیجه این دستگاه ها دری کاملاً باز برای هکرها هستند. مدیران شبکه باید پسوردهای پیش فرض روتر را تغییر دهند تا از دسترسی غیرمجاز محافظت کنند.

عدم استفاده از پروتکل های منسوخ

تجهیزات آی تی با پس‌سازگاری (backwards compatibility) عرضه می شوند و این می تواند مشکل ساز باشد؛ زیرا شامل پشتیبانی از گزینه های منسوخ و خطرناک می شود. توصیه می شود پروتکل ها و پورت های ناامن مانند FTP یا SMBv1 در سراسر اکوسیستم غیرفعال شوند تا از سو استفاده های بعدی جلوگیری شود. از کنسول مدیریت شبکه می توان استفاده کرد تا پروتکل های قدیمی که دیگر نمی خواهید شبکه شما آن ها را مجاز بداند، غیرفعال شوند.

بازرسی شبکه

ممیزی های منظم را در کل شبکه خود انجام دهید تا در طول زمان به طور مداوم آسیب پذیری ها و نقاط ضعف را کشف کنید. ممیزی‌ها باید هم سخت‌افزار و هم نرم‌افزار را پوشش دهند تا اینکه سوئیچ‌ها، روترها، سیستم‌های عامل، کامپیتور‌ها و سرورهای شما همگی از نظر امنیت و عملکرد مورد آزمایش و بررسی قرار گیرند.

ایمن سازی شبکه به عنوان یک فرایند مداوم

شبکه‌ها نقش پلی را دارند که بین کاربران و کامپیتور‌هایشان در یک طرف و دارایی‌هایی که نیاز به دسترسی دارند در طرف دیگر قرار می گیرند. امنیت شبکه از پل محافظت می کند، اما برای اطمینان از ایمنی، هر انتهای پل نیز باید توسط امنیت کاربران، اپلیکیشن ها، داده ها و دارایی ها محافظت شود. هر جز از یک استراتژی امنیتی، سازمان را به عنوان یک کل در برابر شکست هر جز خاص تقویت و محافظت می کند.

تیم‌های امنیتی آی تی نه تنها باید از نیازهای فعلی و آتی خود آگاهی داشته باشند، بلکه باید این نیازها را به طور واضح با ذینفعان غیرفنی برای به دست آوردن بودجه و سایر پشتیبانی‌ها در میان بگذارند.

توسعه مستمر شبکه

سخن پایانی

امروزه حوادث امنیت سایبری به طور فزاینده ای در تمامی صنایع در حال وقوع هستند. همه روزه صدها بدافزار، حملات و آسیب پذیری های جدید در معرض دید قرار می گیرند. در مطلب امروز سعی بر این شد که رویکردهای مختلف مرتبط با امنیت، چارچوب‌ها، ابزارها و تکنیک‌ها مورد بحث قرار گیرند تا مسیر اولویت‌بندی را برای مدیران و مسئولین تکنولوژی اطلاعات هموارتر کند. از جمله راهکارهای مطرح شده فایروال ها هستند که در مقالات متعددی در سایت ما بررسی شده اند.

سوالات متداول

سه اقدام اساسی امنیت شبکه چیست؟

پیشگیری، تشخیص، پاسخ و بازیابی.

4 مولفه امنیت شبکه چیست؟

فایروال، سیستم جلوگیری از نفوذ (IPS)، کنترل دسترسی به شبکه (NAC) و مدیریت رویداد و اطلاعات امنیتی (SIEM) چهار جز ضروری امنیت شبکه هستند.

امنیت شبکه چگونه به دست می آید؟

اقدامات کلیدی امنیت شبکه شامل احراز هویت کاربر، پلتفرم های تحویل اپلیکیشن، حفاظت DDoS، امنیت لایه انتقال، فایروال ها و کنترل دسترسی هستند. انواع مختلفی از تهدیدات مانند ویروس ها، تروجان ها، فیشینگ، حملات DoS و جعل آی پی را می توان با امنیت شبکه کاهش داد.

چگونه از امنیت شبکه خود مطمئن شویم؟

از فایروال های متعدد باید استفاده کرد. فایروال ها برای همه ی برنامه های امنیت اینترنتی بسیار مهم هستند و به عنوان یک مانع بین شبکه محافظت شده شما و کاربران و شبکه های غیرمجاز عمل می کنند. استفاده از فایروال در کنار سایر اقدامات امنیتی مانند نرم افزار آنتی ویروس و محافظت از سرقت هویت باید در نظر گرفته شود.

مقالات مرتبط

Leave A Comment

Your email address will not be published. Required fields are marked *