امروزه هر سازمانی برای انجام کارهای خودش به شبکههای کامپیوتری وابسته است. به جرأت میتوان گفت که عصر نگهداری، انتقال و پردازش اطلاعات به صورت چاپی به پایان رسیده است و امروزه تقریبا همه سازمانهای دولتی و خصوصی در سرتاسر دنیا، اطلاعات محرمانه و غیر محرمانه خود را به صورت دادههای دیجیتالی ذخیره و تحلیل میکنند و آنها را بر بستر شبکههای داخلی یا اینترنت انتقال میدهند. بنابراین، ضرورت دارد که به منظور حفاظت از محرمانگی، درستی و دسترسپذیری دادهها، اقدامات لازم برای محافظت از شبکههای کامپیوتری انجام شود. این روزها، تهدیدات سایبری به سرعت در حال گسترش هستند و میتوانند امنیت شبکههای سازمانها را به خطر بیاندازند. در این مقاله میخواهیم مهمترین اقداماتی را که میتوانید برای بهبود امنیت شبکه سازمان خود انجام دهید، توضیح دهیم. با سایبرنو همراه باشید.
امنیت شبکه بخش اصلی امنیت سایبری سازمان شما را تشکیل میدهد و با انجام اقداماتی مثل امنسازی، تست نفوذ، نظارت بر لاگها، آموزش پرسنل و ... میتوانید تا حد زیادی امنیت شبکه سازمان خود را تقویت کنید.
امنیت شبکه مبحث بسیار گستردهای است که در سه لایه فیزیکی، فنی و ادمین باید مورد توجه قرار بگیرد. برای حفاظت از شبکه سازمان خود در هر کدام از این لایهها باید اقدامات گستردهای انجام دهید. ما در این مقاله تنها در رابطه با ۱۰ مورد از اساسیترین و مهمترین کارهایی که برای بهبود امنیت شبکه در سازمانها باید انجام شوند، صحبت میکنیم ولی توجه داشته باشید که یک رویکرد کامل امنیت شبکه فقط محدود به این موارد نیست.
اولین و اساسیترین گام برای دفاع از شبکه هر سازمان، استقرار راه حلهای دفاع از شبکه است که مهمترین آنها عبارتند از:
تفکیکسازی یا زونبندی شبکه (network segregation) شامل بخشبندی شبکه به واحدهای منطقی یا عملکردی است که هر کدام از آنها یک بخش یا زون (zone) نامیده میشود. برای مثال، شما میتوانید ناحیههای مختلفی برای واحدهای مختلف در سازمان خود، مثل واحد بازاریابی و فروش، واحد منابع انسانی، واحد IT و غیره تعریف کنید. برای جداسازی زونهای این واحدها از همدیگر میتوان از روترها یا سوئیچها استفاده کرد. همچنین، میتوانید با ایجاد شبکههای محلی مجازی (VLANها) کار تفیکیکسازی یا ناحیهبندی شبکه را انجام دهید.
هدف اصلی تفکیکسازی شبکه این است که اگر هر کدام از زونها تحت نفوذ یا آلودگی بدافزاری قرار گرفت، نفوذ یا آلودگی به ناحیههای دیگر سرایت نکند و به همان ناحیه، محدود باقی بماند. بنابراین، اگر مهاجم بخواهد کل شبکه سازمان شما را هک کند یا پس از هک کردن یکی از زونها به زون مطلوب خودش برسد، باید تمامی زونهای شبکه سازمان شما را به صورت جداگانه هک کند که کار بسیار دشواری است. زونبندی شبکه برای محرمانگی دادهها و محافظت از دادهها نیز کاربرد دارد. میتوان برای هر زون از شبکه، قوانین و پارامترهای محرمانگی متفاوتی تعریف کرد و میزان نظارت متفاوتی را برای هر زون در نظر گرفت.
یکی از بهترین مثالهای زونبندی شبکه را میتوان در شبکههای ایر گپ (air gap) دید که در آنها یک یا تعداد بیشتری سیستم، در عمل به شبکه متصل نیستند. مشخصا، چنین رویکردی میتواند کارایی بسیاری از سیستمها را کاهش دهد و بنابراین، راهکار مناسبی برای هر وضعیتی محسوب نمیشود اما در بعضی موارد، مثل سرورهای پشتیبان، میتواند راهکار خوبی باشد.
ابزار Network Address Translation یا NAT همه آدرسهای IP دستگاههای متصل به شبکههای داخلی را به یک IP آدرس یکسان تبدیل میکند و این آدرس IP به عنوان IP شبکه سازمان در اینترنت شناخته میشود. این راهکار، تکمیلکننده فایروالها است و به سازمانها این امکان را میدهد تا از در عین ارائه یک IP واحد به اینترنت، از IPهای خصوصی در شبکه داخلی خود استفاده کنند و بنابراین، IPهای دستگاههای داخلی خود را از دید اینترنت مخفی میسازند. همچنین، راه حلهای NAT مثل فایروالها دارای قابلیت فیلتر کردن پکتهای داده هستند.
هر کامپیوتر متصل به شبکه سازمان شما دارای فایروالی است که فایروال نرمافزاری یا شخصی (personal firewall) نامیده میشود که درست مثل فایروالهای شبکه عمل میکنند و کار آنها فیلتر کردن پکتهای داده است. با اینکه فایروالهای شبکه میتوانند جلوی تهدیدات سایبری از خارج از سازمان شما را بگیرند و مانع از نشت اطلاعات حساس به خارج از شبکه سازمان شما شوند اما راهکار مناسبی برای مقابله با تهدیدات داخلی، که این روزها بسیار رایج شدهاند، محسوب نمیشوند. بنابراین، هر کامپیوتری که به شبکه سازمان شما متصل است، باید فایروال خودش را داشته باشد و مطابق با سیاستهای امنیتی سازمان، تنظیم شود.
برای بهبود امنیت شبکه هر سازمانی باید دارای سامانه نظارت بر لاگ مثل نوعی سامانه SIEM باشد تا تمامی لاگها ثبت و لاگهای مشکوک شناسایی و در صورت نیاز، نشستهای مشکوک متوقف شوند. همچنین، ثبت لاگها به شما کمک میکند تا تهدیدات آتی را سریعتر شناسایی و خنثی کنید. گذشته از این، ثبت لاگها به متخصصان فارنزیک کمک میکند تا منشاء تهدیدات را راحتتر شناسایی کنند.
محدود کردن کاربران به بازدید از وبسایتهای تعیین شده از طرف شما نه تنها با جلوگیری از بازدید کاربران از وبسایتهای ناامن و دارای خطر فیشینگ، سطح حمله را کاهش میدهد، بلکه در صورت آلوده شدن سیستمها به بدافزارها در شبکه سازمان شما، ارتباط هکرها با آن بدافزارها را دشوار میسازد و آنها باید از پروتکل دیگری برای آلوده کردن یک روتر بالادست در شبکه یا حمله مستقیم به سازوکار وایتلیستینگ شبکه شما استفاده کنند. با استفاده از فیلترهای وب میتوان کار وایتلیست کردن دامنهها را انجام داد.
تمامی ترافیکی خروجی شبکه شما باید از یک پروکسی سرور عبور کند تا امکان نظارت بر آن و کنترل کردن آن وجود داشته باشد. با استفاده از پروکسی سرور میتوانید مطمئن شوید که شخصی واقعی و نه برنامهای ناشناس، ترافیک را به خارج از شبکه سازمان شما ارسال میکند. با اینکه استقرار پروکسی سرور میتواند کمی هزینهبر و زمانبر باشد، اما زمانی که مستقر شود، نگهداری و نظارت زیادی نیاز ندارد. پروکسی سرور سطح امنیت عملیاتی را بالا میبرد زیرا در صورت استفاده از آن، تنها باید بر یک دستگاه نظارت شود.
هانیپات (honeypot) سیستمی مجزا از دیگر سیستمهای شبکه شما است که هدف جذابی برای هکرها به نظر میرسد اما در واقع، نوعی دام است. برای مثال، میتوانید نوعی سرور شبیه به سروری حاوی اطلاعات حساس و محرمانه در شبکه سازمان خود مستقر کنید که در واقع هیچ داده حساسی روی آن وجود ندارد. در صورتی که هکرها بتوانند به شبکه سازمان شما دسترسی پیدا کنند، احتمالا اول به سراغ آن سرور خواهند رفت و حتی ممکن است پس از گردآوری اطلاعاتی که فکر میکنند ارزشمند است، سریعا پیش از شناسایی شدن، شبکه شما را ترک کنند. همچنین، هانیپاتها میتوانند با تأخیر در کار هکرها، زمان کافی برای پاسخ به تهدیدات به شما بدهند و حتی برای جرمیابی نیز مورد استفاده قرار بگیرند.
هانینت نیز نوعی شبکهای جعلی و جذاب برای هکرها به منظور به منظور هدایت حملات هکری به سوی نامطلوب برای هکرها و مطلوب برای شما است. برای مثال، بعضی از سازمانها، شبکههای وایرلس جعلی مستقر میکنند که نقش هانینت را دارند.
برای مقابله با تهدیدات داخلی، هم نیازمند استراتژيهای پیشگیرانه هستید. مهمترین روش پیشگیرانه، مدیریت دسترسی مناسب و رویکرد دادن حداقل مجوزهای مورد نیاز به پرسنل است. استراتژی مدیریت دسترسی سازمان شما باید به گونهای باشد، که هیچ کاربری در شبکه، دسترسی بیش از حد نیاز برای انجام کارهایش نداشته باشد. از دیگر اقداماتی که به بهبود امنیت شبکه در مقابل تهدیدات داخلی کمک میکنند میتوان به امن سازی (hardening) و روشهای قوی احراز هویت مثل روشهای بیومتریک و احراز هویت دو عاملی اشاره کرد. گذشته از این، استراتژيهای شناسایی مثل نظارت بر لاگها نیز میتوانند در مقابل تهدیدات داخلی مفید باشند.
همه اینها به کنار، یکی از مهمترین اقداماتی که سازمانها حتما باید برای حفاظت از شبکه خود به ویژه در مقابل تهدیدات داخلی انجام دهند، آموزش دادن به پرسنل است. امروزه، درصد بسیار بالایی از موارد نقض داده به دلیل اشتباهات پرسنل سازمانها و طعمه شدن آنها رخ میدهند. کارکنان باید با روشهای مهندسی اجتماعی و فیشینگ و البته سیاستهای امنیتی سازمان، آشنایی کامل داشته باشند.
شما باید بر استفاده انوع پروتکلها در شبکه خود نظارت داشته باشید و یک خط پایه یا بیسلاین (baseline)، هم در سطح سازمان و هم در سطح کاربر تعریف کنید. این کار هم باید در شبکههای وایرلس و هم باید در شبکههای سیمی انجام شود. دادههای مورد نیاز برای تعریف بیسلاین باید از روترها، سوئیچها، فایروالها، اکسسپوینتهای وایرلس و دیگر تجهیزات شبکه گردآوری شوند. انحرافات پروتکل میتوانند نشاندهنده تونل شدن اطلاعات یا استفاده از نرمافزارهای بدون جواز برای مخابره اطلاعات به مقاصد ناشناس باشند.
شبکه خصوصی مجازی یا وی پی ان (VPN) که معمولا در کشور ما با نام جعلی «فیلتر شکن» شناخته میشود، برای ارتباط امن بر بستر اینترنت است. وی پی انها با رمزنگاری دادهها، مانع از شنود آنها به روشهایی مثل حملات مرد میانی (man-in-the-middle) میشوند و نقش مهمی در امنیت ارتباطات بر بستر اینترنت دارند. معمولا وی پی انها از پروتکلهای تونلینگ مثل L2TP، IPSec یا PPTP استفاده می کنند.
وی پی انها میتوانند برای اتصال امن و غیر قابل شنود شبههای محلی (LAN) بر بستر اینترنت مورد استفاده قرار بگیرند. فرض کنید که سازمان شما دارای چندین ساختمان در نقاط مختلف کشور است که هر کدام از آنها، شبکه LAN خود را دارند. این LANها برای متصل شدن به همدیگر باید از اینترنت استفاده کنند و برای اینکه امکان شنود اطلاعات آنها بر بستر اینترنت برای هکرها وجود نداشته باشد، باید از VPN استفاده شود.
پویشگرهای چند موتوره، راه حلهایی متشکل از چندین ضد بدافزار هستند و با اسکن کردن سیستمهای شما با چندین ضد بدافزار مختلف، از نرخ شناسایی بسیار خوبی برخوردارند. در واقع، ضد بدافزار ارائه شونده توسط هر شرکتی، از الگوریتمهای مخصوص خودش برای شناسایی بدافزارها استفاده میکند و قطعا بعضی از بدافزارها را تشخیص نمیدهد. با این حال، یک پویشگر چند موتوره مثل پویشگر چند موتوره سایبرنو با به کارگیری چندین ضد بدافزار مختلف، طیف وسیعی از تهدیدات سایبری را شناسایی میکند و میتواند نقش پررنگی در بهبود امنیت شبکه داشته باشد.
بسیاری از دستگاهها و راه حلهای نرمافزاری شبکه را میتوان به گونهای خودکارسازی کردن که پس از شناسایی هرگونه تهدیدی در شبکه سازمان شما، به صورت خودکار به آن پاسخ دهند. این کار، زمان پاسخ به تهدیدات را به طور چشمگیری کاهش میدهد. بعضی از اقداماتی که میتوان به صورت خودکار انجام داد، عبارتند از:
در صورتی که هر کسی بتواند به راحتی به صورت فیزیکی به تجهیزات شبکه سازمان شما دسترسی داشته باشد، تمامی اقدامات بالا برای بهبود امنیت شبکه بیتأثیر خواهند بود. بنابراین، ضرورت دارد که اهمیت ویژهای برای حفاظت فیزیکی، به ویژه حفاظت فیزیکی از تجهیزات شبکه و IT سازمان مثل سرورها، روترها، حتی کابلهای شبکه و ... قائل باشید.
امنیت شبکه موضوع بسیار حساسی است و در صورتی که به خطر بیافتد میتواند سازمانها را با مشکلات بسیار بزرگی مواجه سازد. بهبود امنیت شبکه کاری بسیار تخصصی است و با اینکه بعضی از اقدامات پیش پا افتاده برای تأمین حداقلی امنیت شبکه را واحدهای IT سازمانها میتوانند انجام دهند اما برای مقابله با تهدیدات سایبری پیشرفته که روز به روز در حال پیچیدهتر شدن هستند، چنین اقدامات سادهای به هیچ عنوان کارساز نیستند و ضرورت دارد تأمین امنیت شبکه به تیمی تخصصی سپرده شود.
تعدادی شرکت امنیت سایبری در کشور ما فعال هستند که محصولات و خدمات بومی متنوعی را به مشتریان خود ارائه میدهند. با این حال، هر کدام از آنها در حوزه خاصی تخصص دارند و شما باید با شرکتی وارد قرارداد شوید که بتواند پاسخگوی نیازمندیهای سازمان شما باشد. از شما دعوت میکنیم که برای پیدا کردن شرکت امنیت سایبری متناسب با نیازمندیهای خود، مقاله «انتخاب شرکت امنیت سایبری» را بخوانید.
امنیت شبکه باعث حفاظت از محرمانگی، درستی و دردسترسپذیری دادهها و داراییهای IT سازمان شما میشود.
به تمامی اقداماتی که برای جلوگیری از نقض داده و حفاظت از شبکه IT سازمان شما انجام میشود، امنیت شبکه میگویند. برای آشنایی بیشتر با امنیت شبکه مقاله «امنیت شبکه از صفر تا ۱۰۰» را بخوانید.
شبکه امن باید دارای ویژگیهای زیر باشد:
شرکت دانش بنیان امنیت سایبری سایبرنو ارائهدهنده انواع محصولات و خدمات بومی امنیت شبکه در ایران است و میتواند محصولات و خدمات دانشبنیان ارزنده و دارای مجوزها و استانداردهای لازم را برای بهبود امنیت شبکه برای سازمان شما تأمین کند.