آشنایی با تامین امنیت زیرساخت شبکه

آشنایی با امنیت زیرساخت شبکه

آشنایی با امنیت زیرساخت شبکه

امنیت زیرساخت شبکه قوی یک پیش نیاز برای ارتباطات تجاری کارآمد، تیم های سازنده و عملیات ایمن است. بدون اقدامات مناسب، زیرساخت شبکه ممکن است به یک نقطه ضعف قابل سوءاستفاده تبدیل شود که منجر به نقض داده ها، تجربه ضعیف کاربر، موانع پر هزینه و آسیب طولانی مدت به اعتبار برند می شود.

این مقاله مقدمه‌ای بر امنیت زیرساخت شبکه است. برای آشنایی با مزایا و ابزارهای محافظت از دستگاه ها و نرم افزارهای شبکه شرکت خود، تا انتهای مقاله با ما باشید.

 

امنیت زیرساخت شبکه چیست؟

 

امنیت زیرساخت شبکه، مجموعه‌ای از اقدامات و فرآیندهایی است که از سخت افزار و نرم افزار زیربنایی شبکه محافظت می کند. برای راه اندازی شبکه نیاز به ترکیبی منحصر به فرد از اقدامات دفاعی دارد، اما اکثر شرکت ها به موارد زیر متکی هستند:

 

– کنترل دقیق دسترسی ها و پروتکل های احراز هویت
– فایروال ها
– شبکه های خصوصی مجازی(VPN)
– تجزیه و تحلیل رفتاری
– رمزگذاری داده ها(در حالت استراحت، در حال انتقال و در حال استفاده).
– سیستم های تشخیص نفوذ

 

هر دستگاه و سیستمی که یک شبکه را اجرا می کند، یک نقطه بالقوه برای یک مزاحم است. هدف امنیت زیرساخت شبکه جلوگیری از دسترسی غیرمجاز و جلوگیری از تغییر، حذف، کنترل یا سرقت منابع شبکه توسط مهاجم است.

 

این شاخه از امنیت سایبری از تمام دستگاه های مسئول ارتباطات شبکه محافظت می کند، از جمله:

 

– روترها
– سوئیچ ها و کابل ها
– سرورهای اختصاصی
-کارت های LAN
– سیستم های نام دامنه یا DNS
– نقاط پایانی(محل کار پرسنل، لپ تاپ ها، دستگاه های تلفن همراه، تبلت ها، چاپگرها  غیره).

 

همچنین، امنیت زیرساخت شبکه از نرم افزارهای شبکه نیز محافظت می کند، مانند:

 

– عملیات شبکه و سیستم های مدیریت
– برمه هایی برای امنیت شبکه
– سیستم عامل در دستگاه های شبکه
– خدمات شبکه( خطوط T-1، آدرس IP، ماهواره، DSL، پروتکل های بی سیم و غیره).

 

از آنجایی که زیرساخت های شبکه عمدتاً در برابر حملات خارجی آسیب پذیر هستند (حملات انکار سرویس یا DDOS، دسترسی غیرمجاز، هرزنامه، باج افزار، حملات Middle Man، بدافزار، تروجان و غیره)، شرکت ها باید تهدیدات داخلی را نیز در نظر بگیرند. رایج ترین نمونه خطرات داخلی عبارتند از:

 

– حذف یا تغییر عمدی داده ها
– دزدی یا خرابکاری دستگاه
– نشت داده( چه مخرب یا غیرعمدی)
– دانلود تصادفی محتوای مخرب

 


 

امنیت زیرساخت شبکه چگونه کار می کند؟

 

امنیت زیرساخت شبکه مستلزم رویکردی جامع است که بهترین شیوه ها و فرآیندهای جاری را ترکیب می کند تا اطمینان حاصل شود که زیرساخت شرکت همیشه ایمن می ماند. اقدامات امنیتی که یک شرکت به کار می گیرد به موارد زیر بستگی دارد:

 

– تعهدات قانونی مربوطه
– مقررات خاص صنعت
– شبکه منحصر به فرد و الزامات امنیتی

 

برای درک بهتر نقاط ضعف و نیازهای شبکه می توانید یک تست امنیت شبکه اجرا کنید.

برای تجزیه و تحلیل دقیق تر نیز می توانید به ارزیابی آسیب پذیری اعتماد کرده یا یک تست نفوذ را سازماندهی کنید.

هنگامی یک شرکت نیازهای شبکه خود را درک کرد، آن شرکت می تواند برخی از (یا همه) بهترین شیوه های توضیح داده شده در ادامه را انجام دهد. علاوه بر این، شرکت ها می توانند به برخی استانداردهای جهانی مانند رمزگذاری داده ها، رمزهای عبور قوی، امنیت بالای امکانات و پشتیبان گیری از داده ها نیز تکیه کنند.

 

تقسیم بندی و تفکیک منابع شبکه

 

تقسیم بندی فرآیندی است که در آن شبکه به بخش های کوچک تر با فایروال های مجزا، کنترل های دسترسی و پروتکل های امنیتی تقسیم می شود. این تاکتیک به یک مدیر اجازه می دهد تا منابع زیرساخت (برنامه ها، سرورها، روترها و غیره) را بر اساس مسائل امنیتی، ریسک کلی و اهمیت سیستم در زیر شبکه ها گروه بندی کند.

در حالی که تقسیم بندی شبکه نمی تواند از حمله جلوگیری کند، اما این فرآیند تاثیر یک حمله موفق را کاهش می دهد. تقسیم بندی، یک مهاجم را از انجام موارد زیر باز می دارد:

 

– انتشار یک فایل یا بسته مخرب در سیستم ها و دستگاه های شبکه
– دستیابی به داده های حساس از یک هاست در معرض خطر
– حرکت جانبی از طریق زیرساخت شبکه
– راه اندازی یک حمله سایبری در سطح شبکه

 

علاوه بر تقسیم بندی، شرکت ها باید منابع شرکت را بر اساس نقش و عملکرد نیز تفکیک کنند. تفکیک و جداسازی، یک مدیر را قادر می سازد تا بخش های حیاتی شبکه را از اینترنت و سایر زیر شبکه های داخلی و کمتر مهم جدا کند.

 

محدودیت سطح حمله زیرساخت

 

سطح حمله زیرساخت شبکه مجموع عناصر شبکه‌ای است که یک نفوذگر میتواند به آن حمله کند و حادثه‌ای امنیتی ایجاد کند. عناصر سطح حمه رایج عبارتند از:

 

– سرورها
– برنامه های کاربردی شبکه
– API ها
– روترها
– دستگاه های نقطه پایانی
– مدیران شبکه

 

یک شرکت می تواند برای کاهش سطح حمله به تاکتیک های زیر تکیه کند:

 

– همه دستگاه ها، برنامه ها و سرویس های شبکه که استفاده نشده را حذف کنید.
– تمام مؤلفه ها و سرویس های شخص ثالث را از نظر آسیب پذیری نظارت و بررسی کنید.
– نرم افزار شبکه را با آخرین پچ ها و آپدیت ها به روز نگه دارید.
– اصل کمترین امتیاز (least privilege) را برای سرورهای شبکه، اپلیکیشن ها، دیتابیس ها و غیره اجرا کنید.
– همه سیستم ها و برنامه های حیاتی را جا کنید.
– یک سیستم احراز هویت چند عاملی را پیاده سازی کنید.

 

قبل از اینکه شروع به کاهش میزان ریسک زیرساخت کنید، ابتدا باید از سطح حمله نقشه برداری کنید. ادمین های شبکه باید فهرستی به روز از تمام دارایی های شبکه، نسخه ها و Interlocking داشته باشند(Censys و Shodan دو ابزار عالی برای نقشه برداری سطح حمله هستند).

 

حذف ارتباطات نظیر به نظیر غیر ضروری

 

اجازه دادن به ارتباطات نظیر به نظیر(P2P) فیلتر نشده( مانند روتر به روتر) منجر به ایجاد ضعف های زیرساختی جدی می شود. ار یک مهاجم به هاست نفوذ کند، ارتباطات جانبی، مهاجم را قادر می سازد تا پایگاهی در شبکه پیدا کند و به منابع اضافی دسترسی پیدا کند.

برای مقابله با این تهدید، یک شرکت می تواند:

 

– ارتباطات با فایروال های مبتنی بر میزبان که جریان بسته ها را از میزبان های همتا منع می کند را محدود نماید.
– یک لیست کنترل دسترسی(VACL) VLAN را پیاده سازی کنید،یک فیلتر اضافی که دسترسی به و از VLAN ها را کنترل می کند.

 


 

از دستگاه های زیرساخت محافظت کنید

 

سخت کردن دستگاه ها برای امنیت زیرساخت شبکه، حیاتی است. مدیران می توانند برخی (یا همه) روش های زیر را برای سخت کردن دستگاه اجرا کنند:

 

– غیرفعال کردن پروتکل های مدیریت راه دور رمزگذاری نشده برای مدیریت زیرساخت شبکه(FTP،Telnet و غیره).

– برای مدیریت شبکه از SNMPv3 ( یا نسخه های جدیدتر) استفاده کنید.

– سرویس های ضروری روی روترها و سوئیچ ها مانند پروتکل های کشف، مسیریابی منبع، SNMP، HTTP، پروتکل بوت استرپ و غیره را فعال کنید.

– یک سیستم قابل اعتماد برای نظارت بر گزارش را راه اندازی و نگهداری کنید.

– امتیازات اداری برای دستگاه های زیرساختی را محدود کنید.

– از دسترسی به کنسول و خطوط ترمینال مجازی محافظت کنید.

– دسترسی فیزیکی به روترها، سرورها و سوئیچ ها را محدود کنید.

– لیست های دسترسی را برای مدیریت از راه دور کنترل کنید.

– از تمام تنظیمات نسخه پشتیبان تهیه کنید و آنها را به صورت آفلاین ذخیره کنید.

– اطمینان حاصل کنید که همه دستگاه های شبکه از آخرین پچ های سیستم عامل برخوردار هستند.

 


مدیریت خارج از باند(OoB)

 

مدیریت خارج از باند به مدیر اجازه میدهد تا از مسیرهای ارتباطی جایگزین برای مدیریت دستگاه های شبکه از راه دور استفاده کند. یک شرکت می تواند OoB را به صورت فیزیکی یا مجازی(یا از طریق ترکیب این دو) پیاده سازی کند:

 

– سرمایه گذاری در سخت افزار فیزیکی می تواند گران باشد، اما این رویکرد معمولاً گزینه ایمن تر است.
– پیاده سازی مجازی هزینه کمتری دارد اما نیاز به تغییرات قابل توجهی در پیکربندی و مدیریت پس از راه اندازی دارد.

اقدامات خوب هنگام راه اندازی مدیریت Oob عبارتند از:

– جداسازی ترافیک شبکه استاندارد از ترافیک مدیریتی
– اطمینان از اینکه ترافیک مدیریتی روی دستگاه ها فقط از OoB  می آید.
– اعمال رمزگذاری در تمام کانال های مدیریتی
– رمزگذاری تمام دسترسی های راه دور به دستگاه های زیرساخت( مانند ترمینال یا سرورهای شماره گیری)
– مدیریت تمام عملکردهای اداری از یک هاست اختصاصی و کاملاً پچ شده از طریق یک کانال امن
– استفاده از OoB برای مدیریت زیرساخت شبکه با محدود کردن دسترسی و جدا کردن کاربران از ترافیک مدیریت شبکه، امنیت شبکه را تقویت می کند. همچنین، OoB به نظارت امنیتی نیز کمک می کند و از کشف تغییرات پیکربندی توسط مهاجم جلوگیری می کند.

اعتبارسنجی یکپارچه سخت افزار و نرم افزار

 

سخت افزار و نرم افزار غیرقانونی می تواند یک خطر جدی برای زیرساخت شبکه باشد. برخی از محصولات، دارای تهدیدهایی هستند، زیرا احتمالاً آزمایش های استاندارد و سنجش کیفیت را انجام نداده‌اند. برای اعتبارسنجی صحیح سخت افزار و نرم افزار در زیرساخت شبکه، یک شرکت باید:

 

– فقط از فروشندگان و فروشگاه های مجاز خرید کند.
– فرآیندهای منظم برای تایید و نظارت بر سخت افزار و نرم افزار شبکه را تعریف و اجرا کند.
 قبل و بعد از نصب همه دستگاه ها، آنها را از نظر علائم دستکاری بررسی و ارزیابی کنید.
– شماره های سریال را از چندین منبع قابل اعتماد استعلام و تایید کنید.
– بروز رسانی ها و پچ ها را فقط از وبسایت های رسمی دانلود کنید.
– محصولاتی که از بازار های ثانویه بدست می آیند نیز خطر خرید دستگاه های تقلبی، سرقتی، اصلاح شده با دست دوم را به همراه دارند.

اهمیت زیرساخت شبکه

 

زیرساخت شبکه، یک هدف مشترک برای هکرهای تازه کار و هکرهای با تجربه است. زیرا تجهیزات شبکه معمولاً دارای آسیب پذیری های زیادی است. نقاط ضعف معمول عبارتند از:

 

– سطوح حمله بزرگ با نقاط ورودی متعدد
– اهداف بسیار برای حملات مهندسی اجتماعی
– عدم آگاهی پرسنل از تهدیدات سایبری
–  نقص های امنیتی مختلف به دلیل نیازها و تنظیمات دائمی در حال تغییر
– دستگاه هایی که محافظت ضعیفی دارند( به ویژه در دفاتر کوچک و خانگی).
– تعداد زیاد پروتکل های رمزگذاری نشده و قدیمی.
– سرپرست هایی که تنظیمات پیش فرض فروشنده را تغییر نمی دهند، دستگاه ها را سخت می کنند یا پچ های معمولی را نصب نمی کنند.

 

این ضعف ها، زیرساخت شبکه را به هدفی مناسب برای یک عامل مخرب تبدیل می کنند. هدف یک مهاجم این است که از یک دستگاه آسیب دیده برای نظارت، اصلاح و رد ترافیک به و از شرکت است.

هنگامی که یک مهاجم کنترل زیرساخت شبکه را به دست می آورد، کار زیادی وجود ندارد که وی نتواند انجام دهد. رایج ترین اهداف، جستجوی داده های حساس، جمع‌آوری اطلاعات، نصب باج افزار بر روی بیشتر دستگاه ها و خراب کردن منابع است.

 


انواع امنیت زیرساخت شبکه

 

شرکت ها می توانند در هنگام حفاظت از نرم افزار و تجهیزات شبکه به رویکردهای مختلفی تکیه کنند. رایج ترین انواع امنیت زیرساخت شبکه عبارتند از:

 

کنترل دسترسی:

 

جلوگیری مجازی یا فیزیکی کاربران، برنامه ها و دستگاه های غیرمجاز از دسترسی به سخت افزار و نرم افزار شبکه.

 

شبکه های خصوصی مجازی(VPN):

 

یک VPN اتصالات بین دو نقطه پایانی شبکه را رمزگذاری میکند و یک مسیر امن برای ارتباط از طریق اینترنت ایجاد می کند.

 

امنیت برنامه:

 

برای قفل کردن نقاط ضعف احتمالی ادمین نصب می کند.

 

فایروال ها:

 

دستگاه یا برنامه‌ای جهت نگهبانی که به ترافیک اجازه ورود یا خروج از شبکه را می دهد (یا از آن جلوگیری می کند).

 

برنامه های آنتی ویروس:

 

این راه حل ها تهدیدات امنیتی مبتنی بر نرم افزار را نظارت، شناسایی و حذف می کند. علاوه بر ویروس ها، یک برنامه ضد ویروس نیز از ابزارهای تبلیغاتی مزاحم، Keylogger ها، جاسوس افزارها، تهدیدات URL، اسپم ها و حملات فیشینگ محافظت می کند.

 

تجزیه و تحلیل رفتاری:

 

یک ابزار BA به طور خودکار فعالیت شبکه را تجزیه و تحلیل کرده و رفتارهای مشکوک را تشخیص می دهد.

 

امنیت بی سیم:

 

سیستمی که برای دور نگه داشتن مزاحمان از شبکه بی سیم اختصاص داده شده است.

 

سیستم های تشخیص نفوذ(IDS):

 

این سیستم ها هرگونه فعالیت خطرناک بالقوه را در شبکه نظارت، ثبت و گزارش می کنند.

 

سیستم های پیشگیری از نفوذ(IPS):

 

علاوه بر نظارت و گزارش فعالیت های مخرب، یک IPS می تواند به طور خودکار با طرح یک پاسخ اسکریپت شده به یک تهدید پاسخ دهد.

در حالی که احتمالاً به تمام اقدامات امنیتی ذکر شده در بالا نیاز نخواهید داشت، یک شرکت باید به چندین رویکرد برای گسترش دفاع زیرساخت شبکه خود متکی باشد.

 


مزایای امنیت زیرساخت شبکه

 

مزیت اصلی زیرساخت شبکه این است که شرکت می تواند به طور قابل اعتماد، سخت افزار و نرم افزار زیربنایی شبکه را کنترل و از آن دفاع کند. با این حال، بهبود امنیت زیرساخت شبکه مزایای دیگری نیز دارد که در ادامه به آنها خواهیم پرداخت:

 

عملکرد بهتر شبکه:

 

زیرساخت قابل اعتماد، زمان آپدیت را افزایش می دهد و عملکرد شبکه را بهبود می بخشد. همچنین، شرکت ها از ورود سریع تر به بازار، توسعه های قابل پیش بینی تر و عملکرد ثابت برنامه لذت می برند.

 

امنیت BYOD:

 

با توجه به اینکه شرکت ها به دنبال سود بردن از مزایای اتکا به دستگاه های متعلق به کارمندان هستند، آوردن دستگاه خود در حال کسب محبوبیت است. امنیت زیرساخت شبکه در سطح بالا تضمین می کند که شرکت می تواند هرگونه مشکل یا تهدید مرتبط با BYOD(Bring-Your-Own-Device) را در زمان واقعی شناسایی کند. همین امر در مورد تمام وسایل شخصی که یک کارمند به محل کار می آورد نیز صدق می کند.

 

بهبود استفاده از پهنای باند:

 

امنیت زیرساخت شبکه قوی منجر به مدیریت جامع ظرفیت پهنای باند شبکه می شود. شرکت ها با شناسایی سریع ویژگی های جریان، از جمله اینکه چه مقدار از پهنای باند در هر زمان و برای چه هدفی استفاده می شود می توانند در هزینه ها صرفه جویی کنند.


چالش های امنیت زیرساخت شبکه

 

علاوه بر سرمایه گذاری اولیه، هیچ جنبه منفی قابل توجهی برای بهبود حفاظت از زیرساخت شبکه وجود ندارد. با این حال، چندین چالش وجود دارد که باید هنگام بهبود امنیت زیرساخت شبکه بدانید:

اگر چندین زیر شبکه و سایت های تجاری مختلف وجود داشته باشد، متمرکز کردن ترافیک می تواند دشوار باشد. مشاهده، نظارت و مدیریت شبکه نیز در آن سناریو می تواند چالش برانگیز باشد.

حذف داده های تکراری برای اثر بخشی امنیت زیرساخت شبکه، حیاتی است. اگر راه‌حل‌ها، داده های تکراری را بیش از حد پردازش کنند، دفاع ممکن است در شناسایی تهدیدها موثر نباشد. اگر یک شرکت به چندین ارائه دهنده خدمات امنیت سایبری متکی باشد، اطمینان از ارسال داده های صحیح توسط سیستم به ابزار مناسب میتواند پیچیده باشد.

جدا از این مشکلات، بزرگترین چالش، حفظ سطوح بالای امنیت زیرساخت، پرسنل بی دقت و ناآگاه هستند. مانند بسیاری از تلاش های امنیتی، افراد، ضعیف ترین حلقه هستند. بنابراین از اعضای تیم خود اطمینان حاصل کنید که:

 

بهترین شیوه های امنیت سایبری را درک کنند.

اهمیت ایمن نگه داشتن زیرساخت شبکه را بدانند.

بدانند که چگونه شرکت از دستگاه ها و نرم افزارهای شبکه محافظت می کند.

اگر فعالیت مشکوکی را تشخیص دادند، بدانند که چه کاری باید انجام دهند.

 


یک الزام برای هر سازمانی که از امنیت سایبری آگاه است:

 

یک زیرساخت قوی، هزینه های عملیاتی را کاهش می دهد، بهره وری را بهبود می بخشد و داده های حساس را از دسترس مهاجمان دور نگه می دارد. در حالی که هیچ استراتژی امنیتی 100 درصد از تلاش های حمله جلوگیری نمی کند، اما امنیت زیرساخت شبکه می تواند پیامدهای ناشی از یک حمله سایبری را به حداقل برساند.

 


 

مطالب مرتبط :

بررسی انواع روش های حفظ امنیت شبکه

معرفی انواع شبکه های کامپیوتری

منظور از شبکه های کامپیوتری چیست ؟

امنیت شبکه Zero Trust چیست و چه اصولی دارد؟

بستن