راهکار های افزایش امنیت شبکه

امنیت هدف نیست، بلکه یک سفر دائمی است. اغلب می‌شنوید که ایجاد امنیت پایان‌پذیر نیست. این موضوع درست است چرا که وقتی امنیت شبکه‌تان را زیر نظر می‌گیرید، همیشه بایستی مراقب باشید که یک گام از مجرمان اینترنتی و افرادی که می‌خواهند به اطلاعات شما دسترسی یابند، جلوتر باشید. شما نمی‌توانید برای مدتی طولانی در یک سطح از امنیت باقی بمانید.

 

چرا که مجرمان اینترنتی همواره روش‌های نفوذ خود را بهبود بخشیده و سخت‌تر تلاش می‌کنند و هر روز بر خلاقیت خود می‌افزایند تا به شبکه شما نفوذ کرده و به اطلاعات آن دست یابند. و در بسیاری موارد، حملات حتی به مسائل امنیتی شبکه مرتبط نیست، بلکه بیشترِ حملاتِ مخرب توسط افرادی که در داخل شبکه بوده و مجوز اتصال به شبکه را دارند ایجاد می‌شود. به هرحال، حتی اگر امنیت پایانی نداشته باشد، لازم است که از مسایل موجود در این مسیر آگاه باشید. آن چه که در زیر می‌آید، مواردی هستند که شما بایستی برای بهبود وضع امنیت سازمانتان انجام دهید.

 

استفاده از دیوارهای آتش (فایروال) مبتنی بر میزبان

به نظر می‌رسد به فایروال های سخت افزاری که درون شبکه نصب می‌شوند، توجه بسیاری می‌شود. بسیاری آنها را مدافعانی با قدرت‌های جادویی می‌دانند. اما امروزه در عمل بیشتر دیوارهای آتش امنیت به مراتب کمتری از آن چیزی است که باید باشد. به عبارت دیگر، در ظاهر دیواره آتش بخش بزرگی از امنیت سرور مجازی و سرور ابری است. اما از آن نقشی که قرار است در امنیت شبکه شما بازی کند، سهم بسیار کمتری را بر عهده دارد. یکی از دلایل این موضوع این است که بیشتر حملات شدید اغلب از داخل شبکه حادث می‌شود، بنابراین وظیفه دیوار آتش در جلوگیری از کاربران بیرونی برای دسترسی به منابع داخلی شبکه بازده کمی دارد.

 

در مقابل، «دیوار آتش مبتنی بر سیستم میزبان» قادر به حفاظت کامپیوتر از تمام حملات داخلی و خارجی می‌باشد. علاوه بر این، دیوارهای آتش مبتنی بر میزبانِ حرفه ای می‌توانند به شکلی پیکربندی شوند تا امکان ارتباطات ورودی را تنها برای سرویس‌ها و پورت‌های مشخصی فراهم ‌نمایند. این دیوار‌های آتش مبتنی بر میزبان (مانند Windows Firewall with Advanced Security) حتی می‌توانند کاربران یا ماشین‌ها را ملزم به تایید هویت در لایه شبکه نماید، به طوری که اگر کاربری معتبر شناخته نشود یا اختیارات لازم را نداشته باشد، هرگز به نزدیکی لایه اپلیکیشن نرسد. لایه اپلیکیشن، لایه‌ایی است که اغلب رخنه‌های امنیتی در آنجا بوده و داده‌های شما تماما در آنجا قرار دارد.

 

به روز رسانی

حتمالا از این موضوع باخبر هستید، اما یکی از موثرترین معیارهایی که شما می‌توانید با استفاده از آن وضعیت کلی امنیت‌تان را افزایش دهید، به روز نگاه داشتن سیستم‌تان همراه با برنامه‌ها و به روز رسانی‌های امنیتی است. در حالیکه بسیاری از مدیران شکایت می‌کنند که محصولات مایکروسافت لازم است تا به کرات به دلیل موارد امنیتی به روز رسانی شود، حقیقت این است که مایکروسافت نسبت به دیگر سیستم عامل‌ها امن تر است. چرا که مایکروسافت بسیار درباره به روز رسانی نرم‌افزارهایش با پشتکار و جدیت عمل می‌کند. اگر شما از نرم‌افزاری استفاده می‌کنید که به ندرت به روز رسانی می‌شود، خودتان را با فکر اینکه نبود به روز رسانی‌ها ارتباطی با رخنه‌های امنیتی نرم افزار ندارد فریب ندهید.

 

تفکیک شبکه به بخش های امنیتی مجزا

هنگامی که قرار بر تفکیک و منطقه‌بندی امنیتی باشد، یک وب‌سرور که سایت را در اختیار بیننده می‌گذارد با سروری ( سرور مجازی , سرور ابری ) که حاوی پایگاه ‌داده‌ است باید به صورت مجزا نگهداری شوند. یک سرور فایل که فایل های در دسترس عموم کاربران را میزبانی می‌کند، متفاوت از سرور شیرپوینت است که طرح‌های درون شرکتی مانند بازاریابی محرمانه برای محصولات جدید که قرار است در ماه‌های آتی ارایه شود را میزبانی می‌کند. یک سرور ایمیل (SMTP) با یک سرور پراکسی  متفاوت است، چرا که در ناحیه امنیتی متفاوتی قرار دارد.

 

شما بایستی تجهیزات کامپیوتری‌تان را به مکان های امنیتی متفاوتی تقسیم کنید و سپس پارتیشن‌های منطقی یا فیزیکی جداکننده بین آن نواحی ایجاد کنید. اگر می‌خواهید از پارتیشن فیزیکی استفاده کنید، بایستی اطمینان یابید که منابعی سیستمی تقسیم شده در نواحی مختلف با فایروال‌ها با هر نوع ابزار کنترل دسترسی دیگر از یکدیگر جدا شده باشند. اگر می‌خواهید از نواحی امنیتی منطقی استفاده کنید، می‌توانید از مزایایی مانند IPsec و سرور مجازی و جداسازی دامنه استفاده کنید تا پارتیشن‌های مجازی بین نواحی امنیتی ایجاد شود.

 

ایجاد نواحی امنیتی به شما این اجازه را می‌دهد تا بر با ارزش ترین بخش تجهیزات و اطلاعات تان متمرکز شوید. همچنین تجهیزات با ارزش کمتر که در مناطقی با امنیت پایین‌تر قرار می گیرند‌، نیز محافظت شده هستند. اما مقدار زمان و سرمایه‌ای که شما به تجهیزات در مناطقی با امنیت پایین‌تر اختصاص می‌دهید بسیار اندک است، چرا که هزینه به خطر افتادن آنها کمتر از هزینه به خطر افتادن دارایی ها در مناطق با امنیت بالاتر است.

 

اختصاص کمترین میزان دسترسی برای تمام منابع

اصل کمترین دسترسی اظهار می‌دارد که کاربران و ادمین‌ها بایستی تنها به منابع و کنترل‌هایی که برای انجام کارشان لازم است، دسترسی یابند. کاربران بایستی تنها قادر به دسترسی به وب‌سایت‌هایی باشند که برای انجام کارشان لازم است. آنها بایستی تنها قادر به استفاده از برنامه‌هایی باشند که برای انجام کارشان لازم دارند. ادمین نیز بایستی تنها قادر به پیکربندی تنظیماتی باشد که مناسب با سطح اختیارات و نیاز کاریش است و دسترسی و قدرت تغییری بالاتر از آن نداشته باشد.

 

هر میزان که سطح دسترسی کاربر یا ادمین سیستم بالاتر از میزان ضروری برای انجام کارش برود، به همان میزان ریسک و خطر نفوذ و رخنه افزایش می‌یابد. اینکه روز به روز کاربران بیشتری می‌خواهند به دارایی اطلاعاتی شرکت از طریق آی‌پدشان دسترسی داشته باشند، اصلا بدین معنی نیست که چنین کاری از نظر امنیتی ایده خوبی است. ما خیلی وقت‌ها به کاربران و مصرف کننده ها به جای آن چیزی که لازم است داشته باشند، آن چیزی را که می‌خواهند می‌دهیم و این خود ریسک امنیتی را در کارمان بالا می‌برد.

 

نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *