امن سازی شبکه های سازمانی

امن سازی شبکه های سازمانی

امن سازی شبکه های سازمانی

امن سازی شبکه های سازمانی راه حلی برای حفاظت اطلاعات شما

همه می‌دانند امن‌سازی شبکه‌های سازمانی یکی از بایدهای این روزهای امنیت شبکه است، در این مقاله بدون معطلی به چندین راهکار عملی برای امن سازی سازمانتان می پردازیم.

  • تاکنون به راه‌های نفوذ به شبکه سازمان‌تان فکر کرده‌اید؟
  • اطلاعات خود را در مقابل حملات سایبری چگونه محافظت می‌کنید؟
  • چه راهکارهایی برای جلوگیری از نفوذ به سازمان‌تان در نظر گرفته‌اید؟

سوالاتی از این دست ما را به سمت ابعاد مختلف Security سوق می‌دهد. امنیت در لایه دیتاسنتر، لایه کاربران، لایه WAN سازمان، امنیت شعبات سازمان و …. . یکی از راهکارهای یکپارچه‌سازی و رسیدن به شبکه‌ای از هر لحاظ امن، معماری SAFE است. این کلمه مخفف Security Architectures For the Enterprise است و همه ابعاد رسیدن به شبکه‌ای امن را مورد ارزیابی قرار می‌دهد.

این معماری بیان می‌کند که در هر شبکه از دید امنیتی ۶ حوزه وجود دارد .

  • Secure Services چیست:

    منظور رفتاری است که در مقابل سرویس‌های یک سازمان باید صورت گیرد. سرویس‌هایی که سازمان به بیرون و درون سازمان ارائه می‌دهد. مسئله اساسی سرویس‌های ناامن سازمان است. دو رفتار در مقابل این نوع سرویس‌ها می‌توان نشان داد. یکی کنار گذاشتن این سرویس برای همیشه است و یکی امن‌سازی این سرویس است. برای مثال یک وبسایت در اختیار داریم که از پروتکل HTTPS پشتیبانی نمی‌کند و نمی‌توانیم آن را تغییر دهیم. راهکار چیست؟ چگونه آن را امن کنیم که از انواع مختلف حملات به آن محافظت شود؟ یکی از راهکارها عبور مسیر دسترسی به سرویس از طریق VPN و یا انتقال به https است.

  • Compliance چیست:

    در لغت به معنی سازگاری و منطبق بودن است و در این معماری منظور منطبق بودن با سیاست‌های سازمان است. رخداد یا دسترسی در صورتی که با سیاست‌های امنیتی سازمان منطبق نباشد یک نفوذ یا Attack نظر به ‌شمار می‌آید.

  • Threat Defense چیست:

    مکانیزمی است که در مقابل تهدیدات شبکه باید در نظر گرفته شود این مکانیزم به امن‌سازی شبکه‌های سازمانی شما کمک بسیاری می‌کند.

  • Security Intelligence چیست:

    منظور از Intelligence هوشمندی بعد از تشخیص یک ویروس،Attack و … است. این هوشمندی می تواند یک فعالیت باشد که بعد از تشخیص ان نفوذ باید در مقابله با آن انجام دهیم.

  • Segmentation چیست:

    به عنوان یک اصل اجتناب‌ناپذیر در ایجاد امنیت شبکه شناخته شده است. یک نمونه از روش‌های ایجاد امنیت از طریق Segmentation ایجاد Vlan و تفکیک  Broadcast Domainها است. در صورتی که تنها یک Broadcast Domain  داشته باشیم هرگونه Attack به شبکه کل آن را در معرض آسیب قرار می‌دهد. یکی از روش‌های ساده Segmentation تفکیک شبکه LAN و WAN به صورت فیزیکی است. نمونه‌هایی از این دست تفکیک‌ها اهمیت امنیت اطلاعات در سازمان‌ها را نشان می‌دهد.

  • Management چیست:

    برای حفظ امنیت شبکه دید مدیریتی و نظارتی بر شبکه اولین گام است. به طور مثال نمی‌توان در یک شبکه بدون استفاده از پروتکل SNMP سرویس‌های امنیتی جدید راه‌اندازی کرد و یا قدمی برای امن‌سازی شبکه برداشت. با توجه به اهمیت مدیریت تجهیزات و فرآیندهای یک شبکه تفکیک مسیر داده‌‎های سازمان از مسیر مدیریت و نظارت تجهیزات الزامی است. مدیریت بی شک یکی از رکن های اساسی امن سازی شبکه‌های سازمانی است.

پیاده‌سازی تمامی موارد امنیتی فوق نیازمند تجهیزات و دانش تخصصی کافی است و موضوع امن‌سازی شبکه‌های سازمانی بدون در نظر گرفتن تخصص و ابزار کافی عملیاتی و موثر نیست. تجهیزات شبکه در حوزه امنیت ابزارهایی در اختیار ما قرار می دهند که می تواند امن‌سازی شبکه‌های سازمانی را در همه حوزه‌های مورد اشاره انجام دهد.

  • (Access Control List (ACL چیست:

    این ابزار برای اعمال انواع پالیسی‌ها و دسترسی‌ها بصورت نقطه به نقطه مورد استفاده قرار می‌گیرد بطوری که لازم است در همه تجهیزات شبکه اعمال شود و به همین جهت در شبکه‌های بزرگ با وجود تعداد بالای روتر و سوییچ‌ها اصلا گزینه مناسبی به حساب نمی آید. برای اعمال محدودیت دسترسی یک فرد که از وسایل مختلفی ازجمله موبایل ، تبلت ، لپ تاپ و … استفاده می کند با روش ACL با مشکل مواجه خواهیم شد و لازم است سیستم مرکزی و یکپارچه ای این کار را انجام دهد.

  • Firewall چیست:

    در تعریف عمومی هر دستگاهی که بتواند کنترل ترافیک انجام بدهد رافایروال ( Firewall) می‌نامیم. در تعریف تخصصی باید متوجه شویم که کدام نوع فایروال مدنظر است. انواع مختلف فایروال‌ها Application Level Gateway، Host Base Firewall، Packet Filter Firewall، State full Firewall، Transparent Mode Firewall ، Hybrid Firewall، Next Generation Firewall  است. هر کدام از این نوع در جای خودش کاربرد دارد و لازم است که با توجه به نیاز و شبکه طراحی شده سازمان از آن استفاده شود.

  • ۸۰۲٫۱x چیست:

    پروتکل امن لایه دو  است و می‌تواند در لایه دو عمل احراز هویت را انجام دهد.

  • Identity Services Engin چیست:

    این ابزار می‌تواند اعمال پالیسی‌های درون سازمان را از حالت نقطه به نقطه و منفک از هم به حالت متمرکز تحت عنوان AAA Server تبدیل کند. همه چالش هایی که ACL در تنظیم سطح دسترسی به کابران با ابزارهای گوناگون مانند گوشی تلفن، تبلت، لپ تاپ با مشکل مواجه بود در ISE قایل تنظیم است و حتی نسخه OS تجهیزات و آپدیت های امنیتی تجهیزات کاربران هم قایل تنظیم  است و هر نوع پالیسی درون سازمانی با این ابزار قابل پیاده سازی است.

دو رویکرد در قالب Security Control Framework

 ابزارهای معرفی شده بخش کوچکی از ابزارهایی است که تجهیزات امنیتی در اختیار ما قرار می‌دهند تا امنیت یک سازمان را تامین کنند. اتصال این ابزار و تجهیزات با دامنه مستلزم دو دیدگاه کلی برای برقرای این ارتباط است که در قالبSecurity Control Framework  توسط شرکت سیسکو معرفی شده است. در جدول زیر ابعاد گسترده این ارتباط را مشاهده می‌کنید که شامل Visibility و Control می باشد. در بحث Visibility ابتدا تشخیص و دسته‌بندی انواع ترافیک و سرویس صورت می‌گیرد و سپس آنالیز رفتار، نحوه مانیتور کردن،  وابستگی ترافیک‌ها و سرویس‌های آن‌ها انجام می‌گیرد. تا هیچ کدام از وقایع شبکه پنهان نماند.

در بحث Control به نحوه Hardening تجهیز با قرار دادن نام کاربری و پسورد و اعمال کلیدهای رمزنگاری می‌پردازد و سپس به جدا کردن سرویس‌ها و قرار دادن در Zone های مختلف و در آخر اعمال دسترسی‌های افراد و عبور ترافیک‌های مختلف طبق پالیسی‌های تعیین شده پرداخته می‌شود.

دو رویکرد در قالب Security Control Framework 

اگر در خصوص امن سازی شبکه های سازمانی سوالاتی بیشتری دارید می توانید برای ما پیغام بگذارید یا با ما تماس بگیرید خوشحال می شویم به شما کمک کنیم 🙂