
امنیت شبکه
امنیت شبکه، حوزه ای از امنیت سایبری است که بر حفاظت از شبکه های رایانه ای در برابر تهدیدات سایبری متمرکز است.
امنیت شبکه سه هدف اصلی دارد:
جلوگیری از دسترسی غیرمجاز به منابع شبکه، شناسایی و توقف حملات سایبری و نقض امنیت در حال انجام، و اطمینان از دسترسی ایمن کاربران مجاز به منابع شبکه مورد نیاز، در صورت نیاز.
با افزایش اندازه و پیچیدگی شبکه ها، خطر حملات سایبری نیز افزایش می یابد.
طبق آخرین گزارش هزینه نقض داده IBM، 83 درصد از شرکت ها بیش از یک بار مورد نقض قرار گرفته اند و میانگین نقض 4.35 میلیون دلار هزینه دارد.
امنیت شبکه از یکپارچگی منابع شبکه و ترافیک محافظت می کند تا این حملات را خنثی کند.
امنیت شبکه
انواع فناوری های امنیت شبکه
سیستم های امنیتی شبکه در دو سطح کار می کنند: در محیط و داخل شبکه.
در محیط اطراف، کنترل های امنیتی سعی می کنند از ورود تهدیدات سایبری به شبکه جلوگیری کنند.
اما مهاجمان شبکه گاهی اوقات نفوذ می کنند، بنابراین تیم های امنیتی فناوری اطلاعات نیز کنترل هایی را در اطراف منابع داخل شبکه مانند لپ تاپ ها و داده ها اعمال می کنند.
حتی اگر مهاجمان وارد شوند، سلطنت آزاد نخواهند داشت.
این استراتژی – لایه بندی کنترل های متعدد بین هکرها و آسیب پذیری های احتمالی – “دفاع در عمق” نامیده می شود.
برای ساخت سیستم های امنیتی شبکه، تیم های امنیتی ابزارهای زیر را ترکیب می کنند:
فایروال ها
فایروال نرمافزار یا سختافزاری است که از ورود یا خروج ترافیک مشکوک به شبکه جلوگیری میکند و در عین حال به ترافیک قانونی اجازه عبور میدهد.
فایروال ها را می توان در لبه های یک شبکه مستقر کرد یا به صورت داخلی برای تقسیم یک شبکه بزرگتر به زیرشبکه های کوچکتر استفاده کرد.
اگر بخشی از شبکه به خطر بیفتد، هکرها همچنان از بقیه جدا می شوند.
انواع مختلفی از فایروال ها با ویژگی های مختلف وجود دارد.
فایروال های اصلی از فیلتر بسته برای بررسی ترافیک استفاده می کنند.
فایروالهای پیشرفتهتر نسل بعدی (NGFW) پیشگیری از نفوذ، هوش مصنوعی و یادگیری ماشینی، آگاهی و کنترل برنامهها، و اطلاعات اطلاعات تهدید را برای محافظت بیشتر اضافه میکنند.
کنترل دسترسی به شبکه (NAC)
راهحلهای کنترل دسترسی شبکه (NAC) مانند دروازهبانان عمل میکنند، احراز هویت و به کاربران اجازه میدهند تا تعیین کنند چه کسانی مجاز به ورود به شبکه هستند و چه کارهایی میتوانند در داخل انجام دهند.
“احراز هویت” به معنای تأیید این است که کاربر همان چیزی است که ادعا می کند.
“مجوز” به معنای اعطای مجوز به کاربران تأیید شده برای دسترسی به منابع شبکه است.
راهحلهای NAC اغلب برای اجرای سیاستهای کنترل دسترسی مبتنی بر نقش (RBAC) استفاده میشوند، که در آن امتیازات کاربران بر اساس عملکردهای شغلی آنها است.
به عنوان مثال، یک توسعهدهنده جوان ممکن است بتواند کد را مشاهده و ویرایش کند، اما آن را به صورت زنده اجرا نکند.
در مقابل، توسعهدهندگان ارشد میتوانند کد را بخوانند، بنویسند، و کد را به تولید برسانند.
RBAC با دور نگه داشتن کاربران غیرمجاز از دارایی هایی که اجازه دسترسی به آنها را ندارند، به جلوگیری از نقض داده ها کمک می کند.
علاوه بر احراز هویت کاربران، برخی از راه حل های NAC می توانند ارزیابی ریسک را در نقاط پایانی کاربران انجام دهند.
هدف این است که از دسترسی دستگاه های ناامن یا در معرض خطر به شبکه جلوگیری شود.
اگر کاربر سعی کند روی دستگاهی با نرم افزار ضد بدافزار قدیمی یا پیکربندی نادرست وارد شبکه شود، NAC دسترسی را رد می کند.
برخی از ابزارهای پیشرفته NAC می توانند به طور خودکار نقاط پایانی ناسازگار را رفع کنند.
سیستم های تشخیص نفوذ و پیشگیری (IDPS)
یک سیستم تشخیص و پیشگیری از نفوذ (IDPS) که گاهی اوقات “سیستم پیشگیری از نفوذ” (IPS) نامیده می شود، می تواند مستقیماً در پشت دیوار آتش مستقر شود تا ترافیک ورودی را از نظر تهدیدات امنیتی اسکن کند.
این ابزارهای امنیتی از سیستمهای تشخیص نفوذ (IDS) تکامل یافتهاند که فقط فعالیتهای مشکوک را برای بررسی علامتگذاری میکنند.
IDPSها این قابلیت را دارند که به طور خودکار به نقض های احتمالی پاسخ دهند، مانند مسدود کردن ترافیک یا تنظیم مجدد اتصال.
شبکه های خصوصی مجازی (VPN)
یک شبکه خصوصی مجازی (VPN) با رمزگذاری داده های کاربر و پوشاندن آدرس IP و مکان آنها از هویت آنها محافظت می کند.
وقتی شخصی از VPN استفاده می کند، دیگر مستقیماً به اینترنت متصل نمی شود، بلکه به یک سرور امن که از طرف او به اینترنت متصل می شود، متصل می شود.
VPN ها می توانند به کارگران راه دور کمک کنند تا به طور ایمن به شبکه های شرکتی دسترسی پیدا کنند، حتی از طریق اتصالات وای فای عمومی ناامن مانند آنچه در کافی شاپ ها و فرودگاه ها یافت می شود.
VPN ها ترافیک کاربر را رمزگذاری می کنند و آن را از هکرهایی که ممکن است بخواهند ارتباطات آنها را رهگیری کنند در امان نگه می دارند.
برخی از سازمان ها به جای VPN ها از دسترسی به شبکه اعتماد صفر (ZTNA) استفاده می کنند.
ZTNA به جای استفاده از یک سرور پراکسی، از سیاست های کنترل دسترسی بدون اعتماد برای اتصال ایمن کاربران از راه دور استفاده می کند.
هنگامی که کاربران راه دور از طریق ZTNA وارد شبکه می شوند، به کل شبکه دسترسی ندارند.
در عوض، آنها فقط به داراییهای خاصی که مجاز به استفاده از آنها هستند دسترسی پیدا میکنند و هر بار که به یک منبع جدید دسترسی پیدا میکنند باید دوباره تأیید شوند.
امنیت شبکه
امنیت برنامه
امنیت برنامه به مراحلی اشاره دارد که تیم های امنیتی برای محافظت از برنامه ها و رابط های برنامه نویسی برنامه (API) در برابر مهاجمان شبکه انجام می دهند.
از آنجایی که امروزه بسیاری از شرکتها از برنامهها برای انجام وظایف کلیدی تجاری یا پردازش دادههای حساس استفاده میکنند، برنامهها یک هدف مشترک برای مجرمان سایبری هستند.
و از آنجایی که بسیاری از برنامه های تجاری در ابرهای عمومی میزبانی می شوند، هکرها می توانند از آسیب پذیری های آنها برای نفوذ به شبکه های شرکت خصوصی سوء استفاده کنند.
اقدامات امنیتی برنامه از برنامه ها در برابر عوامل مخرب محافظت می کند.
ابزارهای رایج امنیتی برنامه شامل فایروال های برنامه های کاربردی وب (WAF)، محافظت از خود برنامه در زمان اجرا (RASP)، تست امنیت برنامه های کاربردی استاتیک (SAST) و تست امنیت برنامه های کاربردی پویا (DAST) می باشد.
امنیت شبکه
امنیت ایمیل
IBM Security X-Force Threat Intelligence Index دریافت که فیشینگ رایجترین عامل حمله سایبری اولیه است.
ابزارهای امنیتی ایمیل می توانند به خنثی کردن حملات فیشینگ و سایر تلاش ها برای به خطر انداختن حساب های ایمیل کاربران کمک کنند.
اکثر سرویس های ایمیل دارای ابزارهای امنیتی داخلی مانند فیلترهای هرزنامه و رمزگذاری پیام هستند.
برخی از ابزارهای امنیتی ایمیل دارای جعبههای ایمنی هستند، محیطهای ایزوله که در آن تیمهای امنیتی میتوانند پیوستهای ایمیل را برای بدافزار بررسی کنند، بدون اینکه شبکه را در معرض دید قرار دهند.
امنیت شبکه
راه حل های امنیتی شبکه سازمانی
در حالی که یک رویکرد دفاعی عمیق می تواند از شبکه یک شرکت محافظت کند، همچنین به این معنی است که تیم امنیت فناوری اطلاعات باید تعدادی کنترل امنیتی جداگانه را مدیریت کند.
پلتفرمهای امنیتی شبکه سازمانی میتوانند با یکپارچهسازی ابزارهای امنیتی متفاوت و اجازه دادن به تیمهای امنیتی برای نظارت بر کل شبکه از یک کنسول، به سادهسازی مدیریت امنیت شبکه کمک کنند.
پلتفرم های رایج امنیت شبکه عبارتند از:
⦁ اطلاعات امنیتی و مدیریت رویداد (SIEM) اطلاعات را از ابزارهای امنیتی داخلی جمعآوری میکند، آنها را در یک گزارش مرکزی جمعآوری میکند و ناهنجاریها را علامتگذاری میکند.
⦁ راهحلهای هماهنگسازی، اتوماسیون و پاسخ امنیتی (SOAR) دادههای امنیتی را جمعآوری و تجزیه و تحلیل میکنند و به تیمهای امنیتی اجازه میدهند تا پاسخهای خودکار به تهدیدات سایبری را تعریف و اجرا کنند.
⦁ ابزارهای تشخیص و پاسخ شبکه (NDR) از هوش مصنوعی و یادگیری ماشین برای نظارت بر ترافیک شبکه و شناسایی فعالیت های مشکوک استفاده می کنند.
⦁ تشخیص و پاسخ گسترده (XDR) یک معماری امنیت سایبری باز است که ابزارهای امنیتی را یکپارچه می کند و عملیات امنیتی را در تمام لایه های امنیتی – کاربران، نقاط پایانی، ایمیل، برنامه ها، شبکه ها، حجم کاری ابری و داده ها یکپارچه می کند.
با XDR، راهحلهای امنیتی که لزوماً برای کار کردن با یکدیگر طراحی نشدهاند، میتوانند به طور یکپارچه در زمینه پیشگیری، شناسایی، بررسی و پاسخ به تهدید با یکدیگر همکاری کنند.
XDR همچنین میتواند تشخیص تهدید، تریاژ حادثه و جریانهای کاری شکار تهدید را خودکار کند.
امنیت شبکه
رویکرد اعتماد صفر به امنیت شبکه
شبکههای سنتی شرکت متمرکز بودند و نقاط پایانی کلیدی، دادهها و برنامهها در محل قرار داشتند.
سیستمهای امنیتی شبکه سنتی بر روی جلوگیری از نفوذ تهدیدات به محیط شبکه متمرکز بودند.
هنگامی که یک کاربر وارد میشد، به عنوان قابل اعتماد تلقی و عملاً دسترسی نامحدودی به آنها داده میشد.
با این حال، همانطور که سازمان ها به دنبال تحول دیجیتال هستند و محیط های ابری ترکیبی را اتخاذ می کنند، شبکه ها در حال غیرمتمرکز شدن هستند.
اکنون، منابع شبکه در مراکز داده ابری، نقاط پایانی در محل و از راه دور، و دستگاه های تلفن همراه و اینترنت اشیا وجود دارد.
کنترلهای امنیتی مبتنی بر محیط در شبکههای توزیعشده کمتر مؤثر هستند، بنابراین بسیاری از تیمهای امنیتی فناوری اطلاعات به سمت چارچوبهای امنیتی شبکه با اعتماد صفر روی میآورند.
به جای تمرکز بر محیط، امنیت شبکه بدون اعتماد، کنترل های امنیتی را در اطراف منابع فردی قرار می دهد.
کاربران هرگز به طور ضمنی قابل اعتماد نیستند.
هر بار که کاربر سعی میکند به یک منبع دسترسی پیدا کند، بدون توجه به اینکه قبلاً در شبکه شرکت هستند یا نه، باید احراز هویت و مجاز باشد.
به کاربران احراز هویت شده فقط کمترین امتیاز دسترسی داده می شود و مجوزهای آنها به محض انجام وظیفه لغو می شود.
امنیت شبکه صفر اعتماد متکی به سیاستهای دسترسی گرانول، اعتبارسنجی مستمر و دادههای جمعآوریشده از هرچه بیشتر منابع – از جمله بسیاری از ابزارهای ذکر شده در بالا – است تا اطمینان حاصل شود که فقط کاربران مناسب میتوانند به دلایل درست در سمت راست به منابع مناسب دسترسی داشته باشند.
همچنین شما میتوانید مطالبی از قبیل امنیت وردپرس ، امنیت سایت ، آموزش کار با وردپرس و… را مطالعه نمایید.
جهت آموزش های بیشتر اینستاگرام آژانس مدلین را فالو داشته باشید.
دیدگاهتان را بنویسید