امن سازی

بدون نظر خدمات

مفهوم امنیت شبکه

به هرگونه فعالیتی که برای ایمن سازی فعالیت‌ها، یکپارچگی شبکه و داده‌ها صورت می‌گیرد، امنیت شبکه می‌گویند. این مهم شامل تکنولوژی‌های نرم‌افزاری و سخت‌افزاری می‌شود. دسترسی‌های کاربران تحت تاثیرامنیت شبکه، مدیریت می‌گردند و با هدف جلوگیری از نفوذ تهدیدات مختلف، ورود و انتشار آنها را در شبکه متوقف می‌نماید.

امنیت شبکه لایه‌های امنیتی مختلف را در درون سازمان و در لبه‌ی شبکه یکپارچه‌سازی می‌نماید. هرلایه امنیتی سیاست‌ها و کنترل‌های مختص لایه‌ی امنیتی خود را پیاده‌ سازی می‌کند. کاربران مجوز دسترسی به منابع شبکه را کسب می‌کنند، اما دسترسی مهاجمان و کاربران مخرب برای انتقال و اعمال تهدیدات مسدود می گردد.

مزایای امن سازی شبکه 

محیط سایبری باعث تغییرات اساسی در نحوه‌ی زندگی، شغل، آموزش و دنیای ما شده است. هرسازمانی برای ارائه خدمات مورد نیاز مشتریان و کارکنان، باید از شبکه‌اش محافظت کند. همچنین امنیت شبکه از داده‌های خصوصی و Credential کاربران، در برابر حملات محافظت می‌نماید.

روش های امن سازی شبکه

۱- مانیتورکردن دقیق ترافیک

ترافیک ورودی و خروجی از فایروال باید مانیتور شده و گزارش‌ها به دقت خوانده شوند. نباید تنها به هشدارها برای اعلام خطر اکتفا کرد. باید اطمینان حاصل نمود که چند نفر از اعضای تیم درک درستی نسبت به داده‌ها داشته و آماده انجام اقدامات لازم در جهت دفع حملات می باشند.

۲- بروز بودن نسبت به تهدیدات جدید

همانطور که تهدیدات جدید کشف و معرفی می‌شوند، باید مراقب آنها بود. به عنوان مثال، سایت TrendWatch مربوط به Trend Micro فعالیت های تهدید آمیز اخیر را پیگیری می‌کند. همچنین می‌توان ایمیل هایی از US-CERT دریافت نمود که درباره آسیب پذیری‌های نرم افزاری اخیر و کدهای مخرب هشدار می‌دهند.

۳- بروزرسانی منظم تجهیزات امنیتی لایه دفاعی

به منظور جلوگیری از ورود تهدیدات، سازمان باید یک خط مقدم دفاعی قوی در لایه Edge شبکه ایجاد کنند. با انجام Update به صورت منظم برای Signature های فایروال و نرم‌افزار آنتی‌ویروس از امنیت کاربران اطمینان حاصل نمود.

۴- آموزش کاربران 

آموزش مداوم کارکنان، درک کامل از هرگونه تغییر در سیاست اتخاذ شده را در پی دارد. همچنین رویکرد “neighborhood watch” باید پرورش یابد. اگر یکی از کارکنان متوجه هر نکته مشکوکی شود، بطور مثال نتواند به حساب ایمیل دسترسی پیدا کند، باید بلافاصله مشکل به وجود آمده را به اطلاع مدیران امنیت برساند.

۵- پیشگیری از خروج دادههای محرمانه

باید راهکاری برای محافظت از داده‌های سازمان ایجاد گردد. این نوع از تجهیزات می‌تواند از داده‌های سازمان درصورت وقوع آسیب‌ پذیری امنیتی در ساختار شبکه سازمان، محافظت کند.

۶- استفاده از راهکارهای امنیتی متفاوت

راهکار‌های امنیتی دیگری درنظر گرفته شود که از شبکه به صورت مضاعف حفاظت می‌کنند و همچنین قابلیت‌های شرکت را گسترش می‌دهند.‌

۷- hardening

قدم اول: شناخت وضعیت، تهیه Service Catalogue

در قدم ابتدایی میبایست شناخت وضعیت موجود از جهت بستر و سامانه های کسب و کار  مورد شناخت قرار گیرد. در این مرحله سامانه هایی که بطور مستقیم با کسب و کار اصلی سازمان در ارتباط هستند میبایست در اولویت و اهمیت مجزایی بررسی گردند. در حقیقت در انتهای این فاز، لیستی شامل سرویس های الکترونیکی مهم سازمان و اطلاعات کلی در مورد هر کدام مانند شخص مسول سامانه و همچنین یک سری اطلاعات کلی فنی در مورد سرویسها، در دست خواهید داشت. در مجموعه بهروش ITIL به این مقوله Service Catalogueگفته می شود و مشخصات این مستند در ITIL ذکر شده است.
در قدم ابتدایی میبایست شناخت وضعیت موجود از جهت بستر و سامانه های کسب و کار  مورد شناخت قرار گیرد. در این مرحله سامانه هایی که بطور مستقیم با کسب و کار اصلی سازمان در ارتباط هستند میبایست در اولویت و اهمیت مجزایی بررسی گردند. در حقیقت در انتهای این فاز، لیستی شامل سرویس های الکترونیکی مهم سازمان و اطلاعات کلی در مورد هر کدام مانند شخص مسول سامانه و همچنین یک سری اطلاعات کلی فنی در مورد سرویسها، در دست خواهید داشت. در مجموعه بهروش ITIL به این مقوله Service Catalogueگفته می شود و مشخصات این مستند در ITIL ذکر شده است.

قدم دوم: آنالیز و تهیه BIA

در این مرحله،  مشخص می شود دیتاها  و خدمات الکترونیکی تا چه میزان برای سازمان ارزش سرمایه گذاری دارند. به عنوان مثال در یک بانک، در صورت از دست رفتن حتی چند دقیقه دیتای سامانه Core Banking، ضرر و زیان بسیار زیادی به سازمان وارد می شود لذا میزان سرمایه گذاری  جهت پایین اوردن RPO و RTO بسیار بیشتر از یک سازمان معمولی است. به این ترتیب این امکان فراهم می شود که سرویسها و حدمات مرکز داده را به سطوح مختلف اولویتی از زاویه نگاه اهمیت حفظ دیتا و سرویس تقسیم کنیم. یکی از فعالیت های مهم در این مرحله این است که ورودی ها و وابستگی های هر سرویس را نیز مشخص کنیم. ممکن است یک سامانه برای خدمت دهی نیازمند چند سامانه یا سرویس جنبی باشد. با تهیه Service Dependency Model در حقیقت ارتباطی عمودی بین هر سامانه با خدمات پایه ای مرکز داده (لایه های مختلف مرکز داده)برقرار میکنیم و هم  به صورت افقی ارتباط و وابستگی های بین سامانه های مختلف مشخص میگردد.

قدم سوم: طراحی

در این مرحله بر اساس شناخت صورت گرفته،  و سیاست های مشخص شده، طراحی فنی بستر مورد نیاز انجام می شود. برای تامین RPO,RTO مورد نیاز در هر کدام از سطوح  دسترس پذیری دسته بندی شده در هر لایه از لایه های مختلف مرکز داده، مکانیزمها و روش های مختلفی وجود دارد که به فراخور قابل استفاده هستند.

قدم چهارم: پایش  و تست

یکی از مسایل بسیار مهم در زمان بروز بحران، خبر دار شدن کارشناسان و مدیران از بروز و مشخصات بحران است. لذا استفاده از ابزارهای مناسبی که بتواند به شما کمک کند در سریعترین زمان، بروز بحران را مطلع شوید و هر چه سریعتر از مشخصات جزیی بحران اطلاع یابید به شما کمک میکند در کمترین زمان مشکل مربوطه را حل کنید. علاوه بر آن، استفاده بهینه از یک بستر پایش می تواند بسیاری از بحران ها را قبل از وقوع پیش بینی کند و از بروز آن جلوگیری نماید. به عنوان مثال در تجهیزات ذخیره سازی اطلاعات، بسیاری از خرابی دیسک ها بصورت پیش بینی شونده توسط دستگاه گزارش می شود و آلارم داده می شود که عمر مفید فلان دیسک در حال اتمام است. در صورتی که بستر پایش خوبی داشته باشید و فرایند های دقیقی برای پیگیری اینگونه موارد اجرا کنید میتوانید قبل از خرابی ، دیسک را تعویض کنید.

دیدگاه خود را ثبت کنید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *