در عصر دیجیتال، امنیت شبکه تنها یک ضرورت نیست، بلکه یک کارکرد حیاتی است. با افزایش تعداد تهدیدات سایبری، کسب و کارها در اندازه های مختلف باید امنیت شبکه را در اولویت قرار دهند. یک رویکرد موثر، استفاده از سرویس های مدیریت آی تی است که میتواند راهکارهای جامع امنیت سایبری را ارائه دهد.
اقدامات 13 گانه برای ایمن سازی شبکه
ایمن سازی واقعی زیرساخت شبکه، یکی از حیاتی ترین انتخاب های فراروی کسب و کار شما برای محافظت از خود در برابر تهدیدات است. تکنولوژیها و ابزارهایی مانند قوانین فایروال، مدیریت پَچ ها و رویههای واکنش به حوادث به محافظت از دادهها و اپلیکیشن های حساس شما کمک میکنند. این فرآیند بسته به کسب و کار شما متفاوت خواهد بود، در این مطلب یک فرآیند 13 مرحله ای ارائه خواهد شد که از ارزیابی شبکه تا بهبود امنیت در طول زمان را در بر می گیرد و برای بسیاری از سازمان ها برای ایمن سازی شبکه به صورت مطمئن کمک میکند.
1. ارزیابی شبکه
قبل از اجرای هر روش یا رویه امنیت سایبری، ابتدا باید به وضعیت فعلی شبکه خود واقف باشید که شامل کنترل دسترسی های فعلی وضعیت فایروال و قوانین آن و رویه های مدیریت آسیب پذیری فعلی می شود.
بازرسی تمام کنترل های دسترسی
کنترلهای دسترسی فعلی خود، از جمله نامهای کاربری، پسوردها، رمزهای عبور و هر گونه احراز هویت چند عاملی که در حال حاضر تنظیم کردهاید را بطور کامل بررسی کنید. برای بررسی همه کنترلهای دسترسی، هر اپلیکیشن یا سیستمی که به اطلاعات لاگین یا مجوز نیاز دارد را بازرسی و آن را مستند کنید، از جمله این موارد این است که آیا توسط یک مدیر پسورد محافظت میشوند یا خیر. همچنین به الزامات پسورد فعلی خود نیز دقت کنید؛ آیا این الزامات کارمندان را مجبور به تنظیم رمزهای عبور سخت می کنند؟
بررسی فایروال ها و قوانین موجود فایروال ها
فهرستی از فایروال های شبکه و قوانینی که در حال حاضر دارید را تهیه کنید. به پنل مدیریت فایروال خود مراجعه کنید، لیست قوانین را پیدا کنید و به دنبال قوانین غیر مفید یا ناسازگار بگردید. احتمالا قانونی وجود داشته باشد که با قانون دیگر در تضاد باشد؛ یا یک قانون قدیمی، پالسی های امنیتی جدید کسب و کار شما را زیر پا بگذارد.
همچنین زمان خوبی است تا ممیزی اولیه فایروال انجام شود تا راههایی که فایروال به خوبی کار نمیکند نمایان شوند و یا قوانینی که دیگر مطابق با پالسیهای سازمانی نیستند، مشخص شوند.
مستندسازی شیوه های مدیریت آسیب پذیری
قبل از اینکه زیرساخت امنیت سایبری شبکه خود را بازنگری کنید، تمامی ابزارها یا رویه های مدیریت آسیب پذیری موجود خود را مستند کنید. آیا موردی وجود دارد که درست کار نمی کند و کدام را می توانید تغییر دهید؟ همچنین باید مشخص شود که آیا تیم امنیتی شما قادر است که آسیبپذیریها را به راحتی پیدا کرده و آنها را اصلاح کند یا اینکه این آسیبپذیریها یک فرآیند چالش برانگیز هستند.
جالب است بدانید شناسایی آسیبپذیریها با ارزیابی شبکه مرتبط و همراه است، بنابراین انجام این دو مرحله احتمالا همزمان باشد. برای یافتن حفرههای امنیتی شرکت، میتوانید استراتژیهایی مانند اسکن آسیبپذیری و تست نفوذ را پیادهسازی کنید.
انجام اسکن آسیب پذیری
معماری شبکه خود را تست کنید تا مشخص شود در کجا مشکلی وجود دارد. تستهای حجم ترافیک یا اسکنهای آسیبپذیری می توانند تنظیمات نادرست، رمزگذاری های اعمالنشده یا نادرست، پسوردهای ضعیف و سایر مشکلات رایج را قبل از اینکه مورد سو استفاده هکرها قرار گیرند را شناسایی کنند.
از اسکنهای آسیبپذیری همچنین برای شناسایی مدیریت اشتباه کلید رمزگذاری نیز می توان استفاده کرد. اگرچه اسکن آسیب پذیری ها به صورت دستی امکان پذیر است ولی استفاده از نرم افزار توصیه می شود، چرا که کارآمدتر است.
بررسی تست نفوذ
اسکنهای آسیبپذیری احتمالا نقاط ضعف رایج را شناسایی کنند، اما این تستهای نفوذ اَکتیو هستند که تعیین میکنند که آیا آسیبپذیریها یک خطر جدی هستند و یا اینکه می توان آنها را با کنترلهای دیگر اصلاح کرد. تست های نفوذ همچنین می توانند تعیین کنند که آیا کنترل های موجود قادر هستند تا مهاجمان را به صورت کارآمد متوقف می کنند.
برای انجام تست نفوذ میتوان از ابزارها استفاده کرد؛ اما در صورت بکارگیری متخصصان خارج از سازمان، حصول نتایج دقیقتر محتمل تر خواهد بود. توصیه می شود با سرپرست تیم امنیتی خود در مورد امکان استخدام یک پنتستر (pentester) مشورت کنید.
3. پیاده سازی کنترل های دسترسی
امنیت موفق شامل محدود سازی دسترسی به منابع شبکه اعم از سخت افزار و نرم افزار مدیریت می شود. بسته به اینکه یک کارمند در یک زمان خاص به کدام یک از منابع نیاز خواهند داشت، می توانید کنترلهای دسترسی مناسب برای هر منبع را اعمال کنید.
از جمله موارد محدود سازی دسترسی، می توان این موارد را نام برد: پسوردهای غیر قابل حدس، ادغامهای اکتیو دایرکتوری، احراز هویت چند-عاملی، استراتژیهای دسترسی با کمترین امتیاز و دسترسی به پلتفرمهای ابری.
ایجاد پسوردهای قوی
با افزایش الزامات قدرت رمز عبور، به پیچیدگی رمزهای عبور بیفزایید، یا تعویض رمز عبور بصورت دوره ای را برای اطلاعات لاگین همه کارمندان اعمال کنید. مدیر رمز عبور علاوه بر کمک به کاربران برای برآورده سازی نیازهای سختگیرانهتر، میتواند کنترل متمرکز را نیز فعال کند. شرکتها همچنین می توانند از تکنولوژیهای SSO (single-sign-on) برای سادهسازی دسترسی به منابع ابری استفاده کنند.
استفاده از اکتیو دایرکتوری (AD) در صورت نیاز
نگرانی سازمانهای کوچک ممکن است فقط منحصر به دسترسی به دستگاه ها باشد؛ به بیان دیگر، دغدغه آنها تنها اطلاعات لاگین (نام کاربری و رمز عبور) است. اما زمانیکه که سازمان بزرگتر می شود، کنترل رسمی و متمرکز با استفاده از اکتیو دایرکتوری یا ابزار مشابه LDAP، موجب صرفه جویی در زمان کسب و کار شما می شود و واکنش سریعتر به درخواست های تغییر را امکان پذیر می کند. پیاده سازی AD یا LDAP زمان بر است اما برای سازمان های بزرگ ارزشمند است.
LDAP مخفف Lightweight Directory Access Protocol است.
اجرای احراز هویت چند عاملی
سازمانهای در حال رشد همزمان با افزایش اندازه و شهرت شرکت و همچنین افزایش آسیبهای احتمالی ناشی از سرقت اطلاعات اکانت، با خطر نقض بیشتر مواجه می شوند. برای کاهش این خطر، بسیاری از شرکت ها برای ارائه امنیت بهتر از احراز هویت چند-عاملی بجای احراز هویت دو-عاملی استفاده میکنند.
استفاده از احراز هویت چند-عاملی زمانی بیشتر نمود پیدا می کند که اپلیکیشن ها یا توکنها، جایگزین پیامک های آسیبپذیر می شوند. راهکارهای بیومتریک و بدون رمز عبور، راهکارهای گرانتری هستند؛ در عوض جعل شان نیز دشوار است.
استفاده از اصل دسترسی با حداقل امتیاز
پیادهسازی استراتژی دسترسی حداقلی به این معنی است که تیمهای شبکه و امنیتی شما فقط در صورتی به کارمندان اجازه دسترسی به سیستمها را میدهند که آنها برای انجام کار خود واقعا به آن نیاز داشته باشند.
در گذشته، کارمندان تنها در صورت نیاز امکان دسترسی داشتند. اما در آن شیوه درها به روی عوامل تهدید و تهدیدهای داخلی بالقوه، بیشتر باز می شود. باید اطمینان حاصل شود که فقط کارمندانی که به یک اپلیکیشن نیاز دارند، به آن دسترسی داشته باشند و همچنین بر اساس نقش خود، دسترسی مدیریتی یا فقط خواندنی دریافت کنند.
مدیریت دسترسی به منابع ابری
در حال حاضر حتی سازمانهای کوچک نیز از منابع ابری استفاده میکنند، اما بیشتر کنترلهای شبکه داخلی به منابع میزبانی شده خارج از شبکه، نظیر Office 365، Google Docs، یا شبکههای شعبه جداگانه گسترش نمییابد. CASB و اپلیکیشن های مرورگر ایمن می توانند راه کارهای تلفیقی را برای محافظت از کاربران در فضای ابری ارائه دهند.
4. راه اندازی فایروال
فرآیند اجرای فایروال بسته به اینکه شبکه شما قبلا فایروال داشته یا نه متفاوت است، با این وجود همچنان می توان از آن به عنوان چک لیستی برای مواردی که هنوز تکمیل نشده اند استفاده کرد. روند کلی که در زیر به آن اشاره می شود را باید برای نصب فایروال، ایجاد قوانین و مناطق و آزمایش و مدیریت فایروال در طول زمان دنبال کرد.
انتخاب نوع مناسب فایروال
اگر کسب و کار شما هنوز فایروال ندارد، باید یکی را انتخاب کنید که برای شبکه شما منطقی باشد. کسبوکارهای کوچک احتمالا یک دستگاه نسبتاً کوچک نیاز داشته باشند، اما شرکتهای بزرگتر نیازمند یک فایروال نسل بعدی هستند. همچنین اگر کسب و کار شما در حال حاضر منابع یا پرسنلی برای پشتیبانی از فایروال داخلی ندارد، فایروال به عنوان یک سرویس را در نظر بگیرید.
فایروال را ایمن کنید
برای اینکه فایروال شما به خوبی کار کند، باید قوانین خاصی را تعریف کنید که مشخص کند فایروال کدام ترافیک را می پذیرد و کدام را بلاک می کند و این بسته به نیازهای کسب و کار شما متفاوت خواهد بود. محدودیت قوانین را بر اساس اپلیکیشن ها و دادههایی که در پشت فایروال قرار می گیرند، میتوان کمتر یا بیشتر کرد. با اجرای قوانین هم برای ترافیک ورودی و هم خروجی، ترافیک ورودی به شبکه و داده های خروجی از آن محدود خواهند شد.
ایجاد zoneهای فایروال و آدرس های آی پی
اکنون باید فایروال را به zoneهای مورد نیاز تقسیم کرد و پورت های لازم را برای هر zone اختصاص داد. سپس منابع فایروال و سرورها را با آدرس آی پی مناسب خود (در صورتی که از قبل نداشته باشند)، تعیین کنید.
ایجاد لیست کنترل دسترسی
لیست کنترل دسترسی (ACL) تعیین می کند که کدام منابع یا کاربران مجاز به دسترسی به شبکه هستند. یک مدیر احتمالا لیستی را برای کل شبکه یا برای زیر شبکه های خاص مشخص کند. لیست کنترل دسترسی باید در راستای قوانین فایروال ایجاد شود تا هیچ کدام از موارد آن لیست با دیگری مغایرت نداشته باشد. در هنگام تدوین قوانین پذیرش یا رد پکِت ها، لیست کنترل دسترسی و قوانین فایروال بهتر است در کنار یکدیگر باشند.
تست تنظیمات
مطمئن شوید که تنظیمات شبکه کار می کنند. اگر ترافیک وب سایت خاصی را بلاک کردید، مطمئن شوید که فایروال اجازه عبور آن ترافیک را نمی دهد. قوانین (مخصوصاً قوانین لیست سیاه و لیست سفید) را تست کنید. برای انجام این کار، به شبکه متصل شوید و تلاش کنید تا یک وب سایت مسدود را لود کنید. اگر صفحه لود شد، لیست سیاه شما درست کار نمی کند.
مدیریت فایروال در طول زمان
فایروال ها باید مرتبا بررسی و کانفیگ شوند. شما همچنین به تیمی نیاز دارید که مسئول نگهداری منظم فایروال باشد؛ از جمله مسئولیت ها می توان بهروزرسانی قوانین متناسب با تغییرات پالسیهای تجاری اشاره کرد. وظایف خاص مدیریت فایروال را به اعضای تیم اختصاص دهید و یک برنامه زمانبندی برای ممیزی قوانین فایروال ایجاد کنید. با استفاده از مستندات واضح و ساده اطمینان حاصل کنید که همه اعضای تیم می دانند که چگونه باید از فایروال مراقبت کنند.
5. رمزگذاری انتقال داده ها
رمزگذاری می تواند دارایی ها را مستقیماً در کل زیرساخت آی تی محافظت کند. می توان از نقاط پایانی با استفاده از رمزگذاری کامل دیسک، از پایگاههای داده با استفاده از تنظیمات و از فایلهای حیاتی با استفاده از رمزگذاری فایل یا پوشه محافظت کرد.
رمزگذاری نقاط پایانی
رمزگذاری کل هارد دیسک یا SSD نقطه پایانی از کل دستگاه محافظت می کند. همچنین، سیستم های عامل مانند ویندوز، گزینههایی را برای تغییر تنظیمات و نیاز به اتصالات رمزگذاری شده برای داراییهای خاص یا سراسر شبکه ارائه میدهند. میتوانید تنظیمات دیگر را تغییر دهید تا از انتقال یا ذخیره گذرواژههای متن ساده جلوگیری کنید و از ذخیره پسوردهای هش شده سالتید (salted) اطمینان حاصل کنید.
رمزگذاری پایگاه های داده
میتوانید پایگاههای داده را بر اساس کل اپلیکیشن یا ستون و یا از طریق موتور پایگاه داده رمزگذاری کنید. استقرار رمزگذاری های مختلف بر سرعت جستجوی داده ها در پایگاه داده تأثیر می گذارد؛ بنابراین قبل از رمزگذاری این موضوع را باید در نظر داشت.
رمزگذاری فایل ها یا پوشه ها
شما می توانید داده ها را در سطح فایل یا در سطح پوشه رمزگذاری کنید. رمزگذاری در سطح فایل معمولاً نیازمند زمان بیشتری است و به شما امکان میدهد تا یک فایل را رمزگذاری کنید و در صورت لزوم، فایل های دیگر را رمزگذاری نکنید. رمزگذاری در سطح پوشه از کل دادههای یک پوشه محافظت میکند؛ این نوع رمزگذاری زمانی مفید است که شما نیاز دارید از تمام پوشهها و داده های ذخیره شده ی داخل آن ها محافظت کنید.
6. شبکه ها را به صورت منطقی تقسیم کنید
سازمانهای در حال رشد نیازمند اعطا انواع مختلف دسترسی هستند، اما این به این معنی نیست که همه اجازه دسترسی به همه چیز در شبکه را داشته باشند. تقسیمبندی شبکه میتواند شبکههایی را برای مهمانان، شبکههای قرنطینهشده را برای دستگاههای ناامن و حتی شبکههای مجزا را برای اینترنت اشیا، تکنولوژی عملیاتی و تکنولوژی های منسوخ شده آسیبپذیر ایجاد کند. از شبکه های محلی مجازی برای ایجاد زیر شبکه (subnet) ها استفاده کنید و استراتژی های اعتماد صفر ztna را پیاده سازی کنید تا کاربران دسترسی غیر ضروری نداشته باشند.
راه اندازی شبکه های محلی مجازی
شبکههای محلی مجازی (VLAN)، شبکهها را بر روی یک قطعه سختافزاری تقسیم میکنند و به تیمها اجازه میدهند تا شبکهها را به زیر شبکههای کوچکتر تقسیم کنند. این شبکه ها مفید هستند چرا که فرآیندهای مدیریت شبکه را تسهیل می کنند و از آنجایی که همه ترافیک مقصد یکسانی ندارد، امنیت بیشتری را فراهم می کنند. بسته به نیازهای امنیتی، می توان تعیین کرد که انواع مختلف ترافیک به زیر شبکه های خاص روانه شوند.
ایجاد زیر شبکه
تقسیم بندی شبکه بر اساس روشی که کسب و کار ترافیک را هدایت می کند، تعیین می شود. به عنوان مثال، اگر دو زیر شبکه در یک شبکه بزرگتر در کنار یکدیگر قرار داشته باشند و یکی از این زیر شبکه ها در حال پردازش ترافیک خارجی باشد و زیر شبکه کناری حاوی داده های حساسی باشد، پس باید بین آنها، فایروال قرار داده شود. همچنین با استفاده از ایجاد زیر شبکه ها، میتوان به گروهبندی منابع تکنولوژی های مشابه در یک زیر شبکه خاص اقدام کرد تا مسیریابی منطقیتر انجام شود.
بررسی اعتماد صفر
استقرار چارچوب اعتماد صفر برای کل زیرساخت شبکه توصیه می شود. اعتماد صفر (Zero Trust Network Access)، زمانیکه با تقسیمبندی شبکه همراه شود، کاربران را ملزم خواهد کرد تا اثبات کنند که مجاز به دسترسی به منابع شبکه هستند. چارچوب اعتماد صفر از مفهوم «هرگز اعتماد نکنید و همیشه راستی آزمایی کنید» گرفته شده است. کاربران شبکه باید مجوز خود را برای استفاده از یک اپلیکیشن یا ورود به سیستم خاصی تأیید کنند و صرفا عبور از فایروال به معنی دسترسی به همه چیز نیست.
7. تنظیم سیستم های تشخیص و جلوگیری از نفوذ
سیستم تشخیص و جلوگیری از نفوذ (IDPS) یکی از عملکردهای اصلی امنیت شبکه است. شما باید بدانید که چه چیزی به شبکه شما وارد می شود، چه چیزی از آن خارج می شود و آیا آسیبپذیری مشهودی در سختافزار و نرمافزار تشکیلدهنده شبکه وجود دارد یا خیر. تشخیص و جلوگیری از نفوذ می توانند تا حدودی جداگانه عمل کنند، اما در مجموعه های امنیتی، اغلب ادغام می شوند.
تنظیمات سیستم های تشخیص نفوذ
سیستم های تشخیص نفوذ (IDS) اساسا مسئول شناسایی آسیب پذیری ها و مهاجمان هستند. هنگامی که یک بدافزار در یک سیستم شناسایی می شود، کاربر ناشناس وارد نرم افزار می شود یا ترافیک اینترنتی بسیار زیادی روانه سرور می شود، این سیستم به مدیران شبکه هشدار می دهند. همچنین در شناسایی رفتارهای مخرب مفید هستند، اما معمولاً به تنهایی قادر به برطرف کردن مشکلات امنیتی نیستند.
تنظیمات سیستم های جلوگیری از نفوذ
سیستمهای جلوگیری از نفوذ نه تنها آسیبپذیریها و حملات را رصد میکنند، بلکه وظیفه رفع آنها را نیز بر عهده دارند. از جمله وظایف این سیستم می توان اقدامات اصلاحی استاندارد، نظیر بلاک کردن ترافیک یا از بین بردن نرم افزارهای مخرب را دانست. تشخیص و جلوگیری از نفوذ زمانی که در کنار هم قرار میگیرند بیشترین تأثیر را دارند، بنابراین در یک پلتفرم میتوان هم مشکلات را شناسایی کرد و هم آنها را برطرف کرد.
8. ایجاد سیاست های کشف دارایی دیجیتال
دستگاه های غیرمجاز می توانند ترافیک شبکه را از طریق حملاتی مانند اتصال کامپیوترهای غیرمجاز به شبکه یا استقرار ردیاب های پکِت برای رهگیری ترافیک شبکه، رهگیری کنند یا تغییر مسیر دهند. به همین ترتیب، آدرس های DNS جعلی می توانند کاربران را به وب سایت های خطرناک هدایت کنند. برای محافظت از شبکه، در صورت نیاز دارایی ها را بلاک یا قرنطینه کنید، همیشه دارایی های دیجیتال را اسکن کنید و هر ویژگی شبکه ای که مورد نیاز نیست را غیرفعال کنید.
بلاک یا قرنطینه کردن دستگاهها
راهکارهای کنترل دسترسی به شبکه (NAC)، نرمافزارهای قدیمی یا آسیبپذیر را در نقاط پایانی تست میکنند و دستگاهها را برای اصلاح به قرنطینه هدایت میکنند. احتمالا دستگاه های غیرمجاز بلاک یا قرنطینه شوند. با افزودن فیلتر آدرس MAC یا لیستهای سفید به فایروالها و سرورها، می توان برخی از قابلیتهای NAC را به دست آورد، اما از طرفی دیگر نگهداری لیستهای سفید نیازمند صرف زمان زیادی است.
اسکن مداوم دارایی ها
ابزارهای مدیریت دارایی آی تی (ITAM) می توانند دستگاه های متصل به شبکه را اسکن کنند و هشدار ارسال کنند یا دستگاه های ثبت نشده را بلاک کنند. سازمانها باید انواع داراییهایی که میخواهند شناسایی کنند را تایید کنند. برخی از اپلیکیشنها، زیرساختهای ابری، تجهیزات شبکه یا دستگاههای اینترنت اشیا ممکن است برای شناسایی آنها به ITAM پیچیدهتر یا ابزارهای اضافی نیاز داشته باشند.
غیر فعال کردن ویژگی های غیر ضروری
هر پورت دسترسی استفاده نشده در فایروال، دسترسی از راه دور غیرضروری (بمانند حافظه ذخیرهسازی، چاپگرها، روترها و غیره) و ویژگیهای مشابه اغلب نادیده گرفته میشوند. هکرها به دنبال یافتن و بهره برداری از این فرصت ها خواهند بود، پس بهتر است در صورت عدم نیاز، آنها را غیرفعال کنید. به همین دلیل، سازمانها نیز باید قابلیتهای Universal Plug and Play را پس از تکمیل راهاندازی، غیرفعال کنند تا هکرها نتوانند راهی برای استفاده از ویژگیهای اتوماسیون برای بارگذاری بدافزار پیدا کنند.
9. توسعه رویه های مدیریت پَچ (Patch)
ایمن سازی سخت افزار و نرم افزار شبکه مستلزم این است که تیم های امنیتی به طور مداوم محصولات خود را با جدیدترین نسخه به روز رسانی کنند. این فرآیند شامل پَچ کردن در اسرع وقت، ایجاد لیست وظایف پَچ کردن و نظارت دقیق بر بولتن های امنیتی فروشندگان شما است.
پَچ فوری
هرچه کسب و کار شما با سرعت بیشتری سختافزار و نرمافزار را پچ کند، عوامل تهدید زمان کمتری برای سو استفاده از آسیبپذیریهای آنها خواهند داشت. اگر کسب و کار شما زمان محدودی برای پچ کردن منابع دارد، فرآیندها و وظایف را به نحوی تنظیم کنید که پچ کردن اولویت بیشتری داشته باشد. اگر پلتفرمهای امنیتی را با ویژگیهای مدیریت پچ داخلی پیادهسازی کنید، یادآوریهایی (reminder) راجع به پچ ها برای شما ارسال خواهد شد تا به تیم شما در برطرف کردن سریعتر آسیبپذیریها کمک کند.
تعیین نقش های مدیریت پچ
برای همه منابع شبکه خود، یک زمان بندی پچ جهت به روز رسانی نسخه استاندارد ایجاد کنید. یک چنین برنامه ای شامل تعیین نقش برای اعضای تیم است تا همه بدانند چه کسی مسئول به روز رسانی هر دستگاه و نسخه نرم افزاری است.
رصد اخبار آسیبپذیری
بخشی از استراتژی مدیریت پچ قوی، شامل فعال بودن در مورد مسائل امنیتی است که با نظارت بر اطلاعات آسیب پذیری فروشندگان و اخبار جهانی این حوزه میسر است. هر هفته آسیبپذیریهای جدیدی ظاهر میشوند که اغلب در تجهیزات شبکه و سیستمهای عامل هستند. هرچه سریعتر از این موضوعات آگاه شوید، به همان اندازه سریعتر خواهید توانست آنها را پچ کنید و از سوء استفاده های روز صفر یا حملات مشابه اجتناب کنید.
10. ثبت لاگ و نظارت بر شبکه ها
احتمالا بلافاصله نتوانید مخرب بودن ترافیک شبکه را تشخیص دهید؛ اما با نظارت بر آن با استفاده از مدیریت رویداد و اطلاعات امنیتی (SIEM)، مرکز عملیات امنیت (SOC)، شناسایی و پاسخ مدیریت شده (MDR)، یا تیمهای مشابه ممکن است رفتار غیرعادی را تشخیص دهید. این تیم ها همچنین می توانند به هشدارها پاسخ دهند و به حملاتی که واکنش خودکار نمی تواند آن ها را شناسایی کند، رسیدگی کنند. اگر می خواهید رفتارهای عجیب را در شبکه خود بیشتر آنالیز کنید، سندباکس کردن نیز گزینه ی خوبی است.
تعیین منابع و تیم های نظارتی
صنعت امنیت سایبری دارای انبوهی از محصولات و سرویس ها است که شبکهها را رصد میکنند؛ جهت کمک برای انتخاب نوع مناسب آن، به عملکرد هر کدام دقت کنید:
SIEM: بر روی جمع آوری داده و لاگ های سازمانی تمرکز می کند که اغلب به نظارت و مدیریت زیادی نیاز دارد.
SOC: عملیات امنیتی روزانه را از طریق تیمی متشکل از تحلیلگران و پرسنل امنیتی داخل یا خارج شرکت مدیریت می کند.
EDR: تهدیدهای امنیتی را به طور خاص در دستگاه های نقطه پایانی پیدا کرده و اصلاح می کند.
MDR: خدمات شناسایی و پاسخ مدیریت شده را ارائه می دهد تا کسب و کار شما بتواند از تکنولوژی و بینش تحلیلگران خارج از سازمان بهره مند شود.
پاسخ به هشدارها
پاسخگویی به هشدارهای امنیتی یا وظیفه شماست یا وظیفه مرکز عملیات و یا ارائه دهنده خدمات مدیریت شده است. صرف نظر از اینکه چه کسی این وظیفه را بر عهده دارد، باید دقیقاً مشخص شود که کدام عضو تیم مسئول کدام بخش از فرایند تریاژ هشدار است. این امر پاسخگویی را بهبود می بخشد و شانس اینکه تیم امنیتی شما به طور موثرتری با تهدیدات برخورد کند را افزایش می دهد.
استفاده از سندباکس
اگر بدافزاری را در شبکه خود کشف کردید و می خواهید در مورد الگوهای آن بیشتر بدانید، سندباکس کردن را در نظر بگیرید. این راهکار به تیم شما کمک می کند تا نحوه عملکرد برنامه های مخرب را در یک محیط امن و کنترل شده مشاهده کنند. سندباکس ها اغلب در مجموعههای امنیتی بزرگتر، مانند راهکارهای تشخیص و پاسخ مدیریت شده، عرضه میشوند؛ اما امکان خریداری جداگانه آنها نیز وجود دارد.
11. ایجاد یک برنامه واکنش به حادثه
فارغ از اینکه که تیم امنیتی شما به چه اندازه ای است، کسبوکار شما همیشه نیازمند یک برنامه واکنش به حادثه است تا بداند چگونه رویدادهای امنیتی را مدیریت کند. یک طرح واکنش به حادثه باید بهطور واضح تمام مراحل را عنوان کند تا تیم شما بتواند تهدیدات را کاهش دهد. چند مورد از متداولترین ویژگیهای طرح واکنش به حادثه شامل سفارشیسازی، ساختار انعطافپذیر و متدولوژی هشدار مناسب است.
ایجاد برنامه های قابل تنظیم برای موقعیت های مختلف
این احتمال وجود دارد که شما به چندین برنامه واکنش به حادثه نیاز داشته باشید و یک لیست واحد از مراحل برای همه موقعیت ها پاسخگو نباشد. ایجاد یک الگوی کلی و سپس چند طرح متفاوت و دقیق تر، اغلب یک استراتژی خوب برای سفارشی کردن یک طرح واکنش به حادثه برای انواع مختلف حوادث امنیتی است. پاسخها بسته به آسیبپذیری یا حمله متفاوت خواهد بود و به همین ترتیب برنامه های خاص برای هر کدام نیز تفاوت خواهند داشت.
منعطف بودن در زمان نیاز به تغییر در یک فرآیند
در حالی که برنامه های واکنش به حادثه نیاز به مراحل منظم دارند، اما در صورتی که فرآیندی در لحظه آخر نیاز به تغییر داشته باشد، باید امکان آن وجود داشته باشند. مثال عینی این قضیه میتواند لیست کردن چند عضو اضافی در یک تیم باشد تا در صورتی که اگر فرد مورد نظر برای انجام یک مرحله در دسترس نباشد، فرد جایگزین انجام آن مرحله را بر عهده گیرد؛ مثال دیگر ارائه گزینههای اصلاحی متفاوت برای یک تهدید امنیتی است، تا در صورتی که گزینه مورد نظر کار نکند، گزینه های دیگر جایگزین شوند.
ایجاد رویههای هشدار منطقی
تیم های امنیتی باید اطلاعات بسیاری را مرتب سازی کنند و از طرفی همه هشدارها صحیح نیستند. روش هایی را برای تریاژ هشدارها و تفکیک موارد مثبت کاذب از مسائلی که واقعاً نیاز به بررسی دارند، ایجاد کنید. اتوماسیون در اینجا مفید است؛ اگر تیم واکنش به حادثه نرم افزار دقیقی داشته باشد که به آنها بگوید کدام هشدارها دارای اولویت هستند، در نتیجه در میزان کار تیم صرفه جویی خواهد شد.
12. آموزش کارکنان در شیوه های امنیت سایبری
از آنجایی که انسان ها جایز الخطا هستند، کاربران همچنان یکی از رایج ترین منابع نقض امنیت هستند و از طرف دیگر، بیشتر کارمندان متخصص امنیتی نیستند. آموزش کارکنان و تست نفوذ دو تاکتیک اصلی است که کسب و کارها برای آپدیت نگه داشتن پرسنل خود در برابر تهدیدات استفاده می کنند؛ مکالمات روزمره در تیم ها نیز نقش کلیدی در محافظت از شرکت دارند.
آموزش اصول امنیتی به تیم ها
دورههای آموزشی امنیت سایبری برای شرکتها دستورالعملهای اساسی را ارائه میدهند که کارکنان را قادر میسازد تا در شیوههای امنیتی بهتر برای کل سازمان مشارکت کنند. آنها مسائلی مانند حملات فیشینگ، بدافزارها، شیوههای رمز عبور ناامن و سختافزار در معرض خطر مانند درایوهای USB را برجسته میکنند. این دوره ها همچنین احتمال غافلگیری کارمندان در اثر یک حمله سایبری را کاهش می دهند.
انجام تست نفوذ
در یک سناریوی تست نفوذ، هکرهای داخلی یا خارجی تلاش میکنند تا به شبکه کسبوکار رخنه کنند تا آسیبپذیریهای موجود در آن را پیدا کنند. اما برخی از استراتژیهای پن تستینگ (pentesting) ممکن است شامل مهندسی اجتماعی نیز باشد که نشان میدهد در آن موارد کارکنان نیاز به آموزش دارند. مراقب باشید کارمندانی که مرتکب اشتباه می شوند را تحقیر نکنید و شفاف سازی در بحث ها را در سازمان خود تشویق کنید.
مکالمات منظم
مذاکرات دوره ای در مورد امنیت سایبری را کم اهمیت ندانید. هر چه کارمندان، به ویژه مدیران، بیشتر با هم تیمی های خود در مورد تهدیدات و آسیب پذیری ها صحبت کنند، به همان اندازه آمادگی بیشتری برای رسیدگی به آن مسائل خواهند داشت. بحث در مورد امنیت، همچنین کارکنان را از تصمیم گیری های نابخردانه منصرف می کند.
13. توسعه مستمر شبکه
هیچ امنیتی بی خطا نیست. آسیبپذیریها، تنظیمات نادرست، اشتباهات و مهاجمان ماهر میتوانند در شبکه رخنه کنند. حتی قوی ترین استک های امنیتی و منعطف ترین شبکه ها بدون نگهداری از هم خواهند پاشید. بهروزرسانی نرمافزار و پسوردهای پیشفرض، غیرفعال سازی پروتکلهای منسوخ و انجام ممیزیهای منظم امنیتی شبکه به سازمان شما کمک خواهند کرد تا در جریان پیشرفتهای شبکه باشید.
به روز رسانی خودکار سیستم ها
اغلب میتوان روترها، فایروالها و سایر تجهیزات شبکه محلی را طوری تنظیم کرد که بهروزرسانیهای جدید را بهطور خودکار دانلود کنند تا دستگاهها و فرم وِیرها آسیبپذیر نباشند. با این حال، باید توجه داشت که قطع برق در طول به روز رسانی و یا آپدیت های باگ دار ممکن است به خرابی تجهیزات منجر شود.
تغییر پسوردهای پیش فرض
روترها و سایر تجهیزات معمولاً با تنظیمات و نامهای پیشفرضی که در دسترس عموم قرار میگیرند، تولید می شوند؛ در نتیجه این دستگاه ها دری کاملاً باز برای هکرها هستند. مدیران شبکه باید پسوردهای پیش فرض روتر را تغییر دهند تا از دسترسی غیرمجاز محافظت کنند.
عدم استفاده از پروتکل های منسوخ
تجهیزات آی تی با پسسازگاری (backwards compatibility) عرضه می شوند و این می تواند مشکل ساز باشد؛ زیرا شامل پشتیبانی از گزینه های منسوخ و خطرناک می شود. توصیه می شود پروتکل ها و پورت های ناامن مانند FTP یا SMBv1 در سراسر اکوسیستم غیرفعال شوند تا از سو استفاده های بعدی جلوگیری شود. از کنسول مدیریت شبکه می توان استفاده کرد تا پروتکل های قدیمی که دیگر نمی خواهید شبکه شما آن ها را مجاز بداند، غیرفعال شوند.
بازرسی شبکه
ممیزی های منظم را در کل شبکه خود انجام دهید تا در طول زمان به طور مداوم آسیب پذیری ها و نقاط ضعف را کشف کنید. ممیزیها باید هم سختافزار و هم نرمافزار را پوشش دهند تا اینکه سوئیچها، روترها، سیستمهای عامل، کامپیتورها و سرورهای شما همگی از نظر امنیت و عملکرد مورد آزمایش و بررسی قرار گیرند.
ایمن سازی شبکه به عنوان یک فرایند مداوم
شبکهها نقش پلی را دارند که بین کاربران و کامپیتورهایشان در یک طرف و داراییهایی که نیاز به دسترسی دارند در طرف دیگر قرار می گیرند. امنیت شبکه از پل محافظت می کند، اما برای اطمینان از ایمنی، هر انتهای پل نیز باید توسط امنیت کاربران، اپلیکیشن ها، داده ها و دارایی ها محافظت شود. هر جز از یک استراتژی امنیتی، سازمان را به عنوان یک کل در برابر شکست هر جز خاص تقویت و محافظت می کند.
تیمهای امنیتی آی تی نه تنها باید از نیازهای فعلی و آتی خود آگاهی داشته باشند، بلکه باید این نیازها را به طور واضح با ذینفعان غیرفنی برای به دست آوردن بودجه و سایر پشتیبانیها در میان بگذارند.
سخن پایانی
امروزه حوادث امنیت سایبری به طور فزاینده ای در تمامی صنایع در حال وقوع هستند. همه روزه صدها بدافزار، حملات و آسیب پذیری های جدید در معرض دید قرار می گیرند. در مطلب امروز سعی بر این شد که رویکردهای مختلف مرتبط با امنیت، چارچوبها، ابزارها و تکنیکها مورد بحث قرار گیرند تا مسیر اولویتبندی را برای مدیران و مسئولین تکنولوژی اطلاعات هموارتر کند. از جمله راهکارهای مطرح شده فایروال ها هستند که در مقالات متعددی در سایت ما بررسی شده اند.
سوالات متداول
سه اقدام اساسی امنیت شبکه چیست؟
پیشگیری، تشخیص، پاسخ و بازیابی.
4 مولفه امنیت شبکه چیست؟
فایروال، سیستم جلوگیری از نفوذ (IPS)، کنترل دسترسی به شبکه (NAC) و مدیریت رویداد و اطلاعات امنیتی (SIEM) چهار جز ضروری امنیت شبکه هستند.
امنیت شبکه چگونه به دست می آید؟
اقدامات کلیدی امنیت شبکه شامل احراز هویت کاربر، پلتفرم های تحویل اپلیکیشن، حفاظت DDoS، امنیت لایه انتقال، فایروال ها و کنترل دسترسی هستند. انواع مختلفی از تهدیدات مانند ویروس ها، تروجان ها، فیشینگ، حملات DoS و جعل آی پی را می توان با امنیت شبکه کاهش داد.
چگونه از امنیت شبکه خود مطمئن شویم؟
از فایروال های متعدد باید استفاده کرد. فایروال ها برای همه ی برنامه های امنیت اینترنتی بسیار مهم هستند و به عنوان یک مانع بین شبکه محافظت شده شما و کاربران و شبکه های غیرمجاز عمل می کنند. استفاده از فایروال در کنار سایر اقدامات امنیتی مانند نرم افزار آنتی ویروس و محافظت از سرقت هویت باید در نظر گرفته شود.
Leave A Comment