امنیت شبکه چیست؟ راهکارهای مناسب برای امنیت شبکه
امنیت شبکه چیست؟ راهکارهای مناسب برای امنیت شبکه
امنیت شبکه و سایبری چیست؟
امنیت شبکه و سایبری عمل محافظت از سیستم های حیاتی و اطلاعات حساس در برابر حملات دیجیتال است. اقدامات امنیت سایبری که به عنوان امنیت فناوری اطلاعات (IT) نیز شناخته میشود، برای مقابله با تهدیدات علیه سیستمها و برنامههای کاربردی شبکهای طراحی شدهاند، چه این تهدیدها از داخل یا خارج از یک سازمان سرچشمه بگیرند.
در سال 2020، متوسط هزینه نقض داده ها 3.86 میلیون دلار در سراسر جهان و 8.64 میلیون دلار در ایالات متحده بود. این هزینهها شامل هزینههای کشف و پاسخگویی به نقض، هزینه خرابی و درآمد از دست رفته، و آسیب بلندمدت به یک کسبوکار و برند آن میشود.
امنیت شبکه و سایبری موضوع مهمی برای همه است، نه فقط شرکتها. همچنین برای فرزندان ما حیاتی است که بدانند چگونه در فضای آنلاین ایمن بمانند، و نیاز به آگاهی از خطراتی که ممکن است برایشان پیش بیاید. ما در اینجا در RUF اهمیت این موضوع را درک میکنیم و میخواهیم نه تنها دانش و مهارتهای نوجوانان خود را برای حرکت امن و مسئولانه در دنیای آنلاین تقویت کنیم، بلکه میخواهیم به آنها نشان دهیم که میتوانند حرفهای در امنیت سایبری داشته باشند. زیرا این مشاغل در آینده تقاضای بالایی خواهند داشت.
امنیت شبکه موضوعی پیچیده است که از نظر تاریخی فقط توسط کارشناسان آموزش دیده و با تجربه به آن پرداخته می شود. با این حال، هر چه بیشتر و بیشتر مردم "سیم کشی" می شوند، تعداد فزاینده ای از مردم نیاز به درک اصول اولیه امنیت در دنیای شبکه ای دارند. این سند با در نظر گرفتن کاربر اصلی رایانه و مدیر سیستم های اطلاعاتی نوشته شده است و مفاهیم مورد نیاز برای خواندن تبلیغات موجود در بازار و درک خطرات و نحوه مقابله با آنها را توضیح می دهد. برخی از تاریخچه شبکه و همچنین مقدمه ای بر TCP/IP و اینترنت کار گنجانده شده است. در ادامه به بررسی مدیریت ریسک، تهدیدات شبکه، فایروال ها و دستگاه های شبکه ایمن با هدف خاص می پردازیم. این یک مرجع "سوالات متداول" نیست، و همچنین یک سند "دستی" نیست که نحوه انجام عملکرد خاصی را توضیح دهد. امید است که خواننده دیدگاه گسترده تری در مورد امنیت به طور کلی داشته باشد و درک بهتری از نحوه کاهش و مدیریت ریسک شخصاً، در خانه و محل کار داشته باشد.
امنیت شبکه چگونه کار می کند؟
امنیت شبکه چندین لایه دفاعی را در لبه و شبکه ترکیب می کند. هر لایه امنیتی شبکه سیاست ها و کنترل ها را پیاده سازی می کند. کاربران مجاز به منابع شبکه دسترسی پیدا می کنند، اما عوامل مخرب از انجام سوء استفاده ها و تهدیدات مسدود می شوند.
چگونه از امنیت شبکه بهره مند شوم؟
دیجیتالی شدن دنیای ما را متحول کرده است پس امنیت شبکه هم مهم است. نحوه زندگی، کار، بازی و یادگیری ما همه تغییر کرده است. هر سازمانی که می خواهد خدمات مورد نیاز مشتریان و کارکنان را ارائه دهد، باید از شبکه خود محافظت کند. امنیت شبکه همچنین به شما کمک می کند تا از اطلاعات اختصاصی در برابر حمله محافظت کنید. در نهایت از شهرت شما محافظت می کند.
انواع امنیت شبکه:
کنترل دسترسی
همه کاربران نباید به شبکه شما دسترسی داشته باشند. برای جلوگیری از مهاجمان احتمالی، باید هر کاربر و هر دستگاه را بشناسید. سپس می توانید سیاست های امنیت شبکه خود را اعمال کنید. میتوانید دستگاههای نقطه پایانی ناسازگار را مسدود کنید یا فقط به آنها دسترسی محدود بدهید. این فرآیند کنترل دسترسی به شبکه (NAC) است.
نرم افزار آنتی ویروس و ضد بدافزار
"Malware" که مخفف "نرم افزار مخرب" است، شامل ویروس ها، کرم ها، تروجان ها، باج افزارها و جاسوس افزارها می شود. گاهی اوقات بدافزار یک شبکه را آلوده می کند اما برای روزها یا حتی هفته ها خاموش می ماند. بهترین برنامههای ضد بدافزار نه تنها بدافزار را هنگام ورود اسکن میکنند، بلکه بهطور مداوم فایلها را پس از آن برای یافتن ناهنجاریها، حذف بدافزارها و رفع آسیبها دنبال میکنند.
امنیت برنامهها
هر نرمافزاری که برای راهاندازی کسبوکار خود استفاده میکنید باید محافظت شود، چه کارکنان فناوری اطلاعات شما آن را بسازند و چه شما آن را بخرید. متأسفانه، هر برنامه ای ممکن است حاوی حفره ها یا آسیب پذیری هایی باشد که مهاجمان می توانند از آنها برای نفوذ به شبکه شما استفاده کنند. امنیت برنامه شامل سخت افزار، نرم افزار و فرآیندهایی است که برای بستن آن حفره ها استفاده می کنید.
تجزیه و تحلیل رفتاری
برای تشخیص رفتار غیرعادی شبکه، باید بدانید که رفتار عادی چگونه است. ابزارهای تحلیل رفتاری به طور خودکار فعالیت هایی را که از هنجار منحرف می شوند تشخیص می دهند. سپس تیم امنیتی شما بهتر میتواند شاخصهای سازش را که مشکل بالقوه ایجاد میکنند شناسایی کرده و به سرعت تهدیدات را اصلاح کند.
پیشگیری از از دست دادن داده ها
سازمان ها باید مطمئن شوند که کارکنان آنها اطلاعات حساس را به خارج از شبکه ارسال نمی کنند. فناوریهای پیشگیری از از دست دادن داده یا DLP میتوانند افراد را از آپلود، ارسال یا حتی چاپ اطلاعات مهم به شیوهای ناامن باز دارند.
امنیت ایمیل
دروازه های ایمیل شماره یک بردار تهدید برای نقض امنیت هستند. مهاجمان از اطلاعات شخصی و تاکتیکهای مهندسی اجتماعی برای ایجاد کمپینهای فیشینگ پیچیده برای فریب گیرندگان و ارسال آنها به سایتهایی که بدافزارها را ارائه میکنند، استفاده میکنند. یک برنامه امنیتی ایمیل حملات ورودی را مسدود می کند و پیام های خروجی را کنترل می کند تا از از دست رفتن داده های حساس جلوگیری کند.
فایروال ها
دیوارهای آتش مانعی بین شبکه داخلی قابل اعتماد شما و شبکه های غیر قابل اعتماد خارجی مانند اینترنت ایجاد می کنند. آنها از مجموعه ای از قوانین تعریف شده برای اجازه یا مسدود کردن ترافیک استفاده می کنند. فایروال می تواند سخت افزار، نرم افزار یا هر دو باشد. سیسکو دستگاه های مدیریت تهدید یکپارچه (UTM) و فایروال های نسل بعدی متمرکز بر تهدید را ارائه می دهد.
سیستم های پیشگیری از نفوذ
یک سیستم پیشگیری از نفوذ (IPS) ترافیک شبکه را اسکن می کند تا به طور فعال حملات را مسدود کند. دستگاههای IPS نسل بعدی سیسکو (NGIPS) این کار را با همبستگی مقادیر عظیمی از اطلاعات تهدید جهانی انجام میدهند تا نه تنها فعالیتهای مخرب را مسدود کنند، بلکه پیشرفت فایلها و بدافزارهای مشکوک را در سراسر شبکه ردیابی کنند تا از گسترش شیوع و عفونت مجدد جلوگیری کنند.
امنیت دستگاه های تلفن همراه
مجرمان سایبری به طور فزاینده ای دستگاه ها و برنامه های تلفن همراه را هدف قرار می دهند. در طی 3 سال آینده، 90 درصد سازمان های فناوری اطلاعات ممکن است از برنامه های کاربردی شرکتی در دستگاه های تلفن همراه شخصی پشتیبانی کنند. البته باید کنترل کنید که کدام دستگاه ها می توانند به شبکه شما دسترسی داشته باشند. همچنین باید اتصالات آنها را برای خصوصی نگه داشتن ترافیک شبکه پیکربندی کنید.
تقسیم بندی امنیت شبکه تقسیم بندی
نرم افزاری تعریف شده، ترافیک شبکه را در طبقه بندی های مختلف قرار می دهد و اجرای سیاست های امنیتی را آسان تر می کند. در حالت ایده آل، طبقه بندی ها بر اساس هویت نقطه پایانی هستند، نه آدرس های IP صرف. می توانید حقوق دسترسی را بر اساس نقش، مکان و موارد دیگر اختصاص دهید تا سطح دسترسی مناسب به افراد مناسب داده شود و دستگاه های مشکوک مهار و اصلاح شوند.
اطلاعات امنیتی و مدیریت رویداد
محصولات SIEM اطلاعاتی را که کارکنان امنیتی شما برای شناسایی و پاسخ به تهدیدات به آن نیاز دارند جمع آوری می کنند. این محصولات در اشکال مختلف از جمله لوازم فیزیکی و مجازی و نرم افزار سرور عرضه می شوند.
VPN
یک شبکه خصوصی مجازی، اتصال را از یک نقطه پایانی به یک شبکه، اغلب از طریق اینترنت، رمزگذاری می کند. به طور معمول، یک VPN با دسترسی از راه دور از IPsec یا لایه سوکت های امن برای احراز هویت ارتباط بین دستگاه و شبکه استفاده می کند.
امنیت وب
یک راه حل امنیتی وب، استفاده از وب کارکنان شما را کنترل می کند، تهدیدات مبتنی بر وب را مسدود می کند و دسترسی به وب سایت های مخرب را رد می کند. از دروازه وب شما در سایت یا در فضای ابری محافظت می کند. "امنیت وب" همچنین به مراحلی که برای محافظت از وب سایت خود انجام می دهید اشاره دارد.
امنیت بی سیم
شبکه های بی سیم به اندازه شبکه های سیمی ایمن نیستند. بدون اقدامات امنیتی سختگیرانه، نصب یک LAN بی سیم می تواند مانند قرار دادن پورت های اترنت در همه جا از جمله پارکینگ باشد. برای جلوگیری از تسخیر یک اکسپلویت، به محصولاتی نیاز دارید که به طور خاص برای محافظت از یک شبکه بی سیم طراحی شده باشند.
چشم انداز کسب و کار امروز از محلی به جهانی گسترش یافته است. اگرچه این مزیتهای متعددی را به همراه داشته است، اما میزان خطر شما نیز افزایش مییابد، بهویژه زمانی که صحبت از تهدیدات امنیت سایبری شما میشود. به همین دلیل است که درک ماهیت حملاتی که می توانید تجربه کنید ضروری است تا کارکنان مدیریت و فناوری اطلاعات شما بتوانند برای جلوگیری، شناسایی و خنثی کردن این مشکلات امنیتی شبکه در صورت وقوع شروع به کار کنند.
حملات انکار سرویس توزیع شده
تعداد حملات DDoS که کسب و کارها تجربه می کنند هر سال در حال افزایش است. امنیت شبکه را جدی بگیرید. احتمالاً به این دلیل است که این نفوذها می توانند آسیب زیادی وارد کنند. آنها به این صورت عمل می کنند: هکرها شبکه های شما را با حجم بالایی از ترافیک پر می کنند که سیستم شما به شدت کند می شود یا حتی به طور کلی فلج می شود.
اغلب، بازیگران بد، محصولات اینترنت اشیاء (IoT) را هدف قرار می دهند که از حفاظت امنیتی ضعیفی برخوردار هستند تا به سیستم های داخلی شما دسترسی پیدا کنند. هنگامی که آنها به محیط های دیوار آتش شما نفوذ کردند، می توانند بدافزار را نصب کنند، داده ها را سرقت کنند یا مرتکب کلاهبرداری هویت یا بسیاری از انواع دیگر فعالیت های مجرمانه شوند.
فایروال های موثر، نظارت و تشخیص زودهنگام بهترین دفاع در برابر این حملات هستند. با اجرای یک طرح پیشگیرانه DDoS برای ردیابی جریان ترافیک شبکه LAN و WAN و استفاده از پهنای باند، خطرات خود را کاهش دهید تا در صورت بروز ناهنجاری بتوانید فوراً واکنش نشان دهید.
باج افزار
شاید نام باج افزار را شنیده باشید، حمله کابوس وار که بسیاری از عملیات های شرکتی را با گروگان نگه داشتن شبکه های کسب و کار تا زمانی که مقادیر زیادی پول نقد برای مجرمان ارسال شود به زانو درآورده است. این مسئله مهم امنیت اطلاعات در واقع حتی پیچیده تر است. همچنین می تواند منجر به فساد یا از دست دادن داده ها شود. این با بهرهبرداری از ایستگاههای کاری کامپیوتری وصلهنشده و بهروزرسانیهای نرمافزار خودکار برای ورود به سیستمهای شما کار میکند.
بهترین راه برای محافظت از سیستم خود در برابر این حملات مخرب و مخرب، استفاده از اقدامات امنیت سایبری عقل سلیم مانند اطمینان از به روز رسانی منظم همه برنامه ها و وصله ها است. علاوه بر این، باید روی ابزارهای ارزیابی آسیبپذیری و ممیزی سرمایهگذاری کنید تا اطلاعاتی درباره ضعفها یا نقصهای دفاعی به شما ارائه کند.
بدافزار مبتنی بر ابر
اتکا به فروشندگان شخص ثالث برای مدیریت و ذخیره داده های خود در خارج از سایت مطمئناً از نگهداری آنها در محل شما امن تر است. با این حال، طرف مقابل این است که هکرها راه هایی را برای استفاده از این رفتار با سوء استفاده از آسیب پذیری های این سیستم ها کشف کرده اند. در حالی که راه حل های داخلی شما ممکن است آهنی باشد، این ضعف ها در معماری امنیتی شخص ثالث شما می تواند داده ها و دستگاه های تلفن همراه و بی سیم شما را در معرض خطر جدی قرار دهد.
پیادهسازی نظارت پیشرفته اطلاعاتی تهدیدات و سایر تجزیه و تحلیلها میتواند به شما هشدار دهد که در برابر این مسائل امنیت شبکه محافظت کنید.
تهدیدات شبکه ای از درون
در حالی که محافظت از محیط خود با یک فایروال عمومی قوی بسیار مهم است، باید به همان اندازه در محافظت از دارایی های خود در برابر مسائل امنیت شبکه از جانب کاربرانی که قبلاً دارای دسترسی مجاز و حقوق و امتیازات سیستم هستند، کوشا باشید. کارمندان به چند دلیل به این نوع آسیب وارد میکنند: برای آسیب رساندن عمدی به کسبوکار شما با سرقت یا به خطر انداختن دادهها، انجام جاسوسی صنعتی به نفع یک رقیب یا از روی بیاحتیاطی یا بیکفایتی محض.
بهترین راه حل امنیت شبکه در این مورد، پیاده سازی یک دفاع چند لایه است که شامل اولویت بندی دارایی ها بر اساس اهمیت، توسعه و اجرای یک خط مشی تهدید داخلی واضح است که شامل آموزش مداوم و ارتقاء به هنگام تکامل سیستم ها، مستندسازی و اجرای دقیق این سیاست ها و نظارت بر فعالیت شبکه کارکنان
شبکه رمزگذاری شده و ترافیک وب
رمزگذاری به شرکتها این امکان را میدهد که از محرمانه بودن اطلاعاتی که ذخیره و ارسال میکنند محافظت کنند، اما همچنین راهی را به هکرها میدهد تا بدافزار خود را پنهان کنند تا شناسایی و خنثی کردن آن سختتر شود. با این نوع تهدیدات امنیتی شبکه، یکی از بهترین راهحلها استفاده از یادگیری ماشین خودکار و راهحلهای هوش مصنوعی است که میتواند الگوهای موجود در محتوای رمزگذاریشده را تجزیه و تحلیل کند و در صورت شناسایی خطر احتمالی به شما هشدار دهد.
حملات مهندسی اجتماعی
ایمیل یک ابزار ارتباطی حیاتی است که کارمندان را قادر می سازد تا اطلاعات حیاتی ماموریت خود را با همکاران و همکاران خارجی به اشتراک بگذارند. با این حال، این نیز یکی از ساده ترین راه ها برای هکرها برای نقض معماری امنیتی شما است. این خطر امنیت شبکه می تواند به روش های متعددی رخ دهد که بسیاری از آنها به همکاری ناخواسته کاربران نهایی نیاز دارند.
در برخی موارد، بدافزارها در پسوندهای فایل Microsoft Word، Excel و PowerPoint که معمولاً مورد استفاده قرار میگیرند پنهان میشوند. در زمانهای دیگر، هکرها حملات فیشینگ را انجام میدهند و پیامهای ایمیلی را ارسال میکنند که به نظر میرسد از منابع قانونی میآیند که فرد را تشویق میکند پیوستهای مملو از بدافزار را باز کند یا اطلاعات حساس شرکت یا هویت شخصی را ارائه دهد. نصب فیلترهای هرزنامه قوی و به روز نگه داشتن سیستم ها مفید است، اما شما همچنین باید آموزش کارکنان را اجرا کرده و به طور منظم انجام دهید تا اطمینان حاصل کنید که کارمندان شما پرچم های قرمزی را که اغلب نشانه این نوع حملات رایج هستند، می شناسند.
دفاع داخلی ناکافی
بحث در مورد مشکلات و راه حل های امنیت شبکه و سایبری بدون صحبت در مورد عملکرد داخلی سیستم ایمنی شبکه شما کامل نخواهد بود. این به این دلیل است که دیر یا زود یک نقض رخ خواهد داد و شرکت شما باید با داشتن یک شبکه ایمنی داخلی قوی برای آن آماده باشد. مشکل این است که بسیاری از شرکتها ساختار شبکهای باز دارند که به هکرها پس از ورود غیرمجاز به هر حساب، حافظه پنهان داده و دستگاه بیسیم در سراسر اکوسیستم دسترسی جهانی میدهد.
هر گفتگو در مورد چگونگی رفع تهدیدات شبکه باید شامل بررسی مزایا و معایب تقسیمبندی شبکه برای شرکت شما باشد. هنگامی که از این زیرساخت استفاده می شود، شبکه شما به چندین زیرشبکه مستقل تقسیم می شود که می توانید ترافیک آنها را با قوانین فردی کنترل کنید. پس از محافظت از این روش، خطرات ناشی از عواقب نقض شدید کاهش می یابد زیرا این ساختار به کاهش سرعت هکرها به امنیت شبکه کمک می کند و به شما زمان می دهد تا اقدامات مهار و خنثی سازی را اجرا کنید.
یک رابطه فشار و کشش بی پایان بین تهدیدات امنیتی شبکه و راه حل ها وجود دارد. به محض اینکه راهی برای رفع یک نوع آسیب پذیری پیدا می شود، بازیگران بد چیز دیگری را هدف قرار می دهند. به همین دلیل است که باید دائماً اکوسیستم شبکه خود را برای اولین نشانه مشکل زیر نظر داشته باشید تا بتوانید فوراً اقدام کنید. در حالی که سلاح های موجود در زرادخانه شما هرگز 100 درصد در برابر بازیگران بد کارآمد نخواهند بود، اما می توانند از شما در برابر بیشتر تهدیدات امنیتی شبکه مدرن محافظت کنند و در صورت وقوع نقض، آسیب را به حداقل برسانند.
امنیت شبکه چه سیاست هایی را شامل می شود؟
رهبری OC 1
مسئولیت پذیری OC 2
آموزش امنیت سایبری OC 3
OC3.2-آموزش آگاهی مداوم
OC4.1-ارزیابی ریسک امنیت سایبری
OC4.2 خط مشی ارزیابی ریسک امنیت سایبری
OC4.3 فهرست سیستم های اطلاعاتی و دارایی ها
OC4.4 خطرات امنیتی سایبری پذیرفته شده است
OC4.5 IT Security-Spending Levels-Raw
OC4.6 کارکنان امنیت فناوری اطلاعات
OC4.7 تعهد به امنیت سایبری
OC4.8 زمان بهروزرسانی ارزیابی خطر امنیت سایبری موجود
OC4.9 اجرای کنترل های پایه
OC4.10 بررسی کنترل ها برای اطمینان از اثربخشی
BC 1.1-1.2 طرح واکنش به حادثه
BC1.3 بیمه امنیت سایبری
BC2.1 وصله های امنیتی
BC2.2 وصله خودکار
BC2.3 جایگزینی سیستم هایی که قادر به وصله خودکار نیستند
BC 3.1 نرم افزار امنیتی را فعال کنید
BC4.1 تغییر رمزهای عبور پیش فرض
BC4.2 تنظیمات ایمن برای دستگاه ها
BC5.1 احراز هویت چند عاملی
BC5.2 تغییر رمز عبور در صورت مشکوک شدن به مصالحه
BC5.3 طول رمز عبور-استفاده مجدد-نوشتن
BC5.4 مدیران رمز عبور
BC6.1 اطلاعات ضروری تجاری
BC6.2 فراوانی پشتیبان گیری
BC6.3 پشتیبان گیری از سیستم
BC6.4 ذخیره سازی نسخه های پشتیبان
BC6.5 رمزگذاری نسخه های پشتیبان
BC6.6 نمونه برداری از داده های پشتیبان
BC7.1 فایروال ها
BC7.2 فایروال DNS
BC7.3 فایروال های نرم افزاری
BC7.4 اتصال رمزگذاری شده و دسترسی VPN با MFA
BC7.5 وای فای شرکتی
BC7.6 بخش بندی شبکه های شرکتی و عمومی
BC7.7 DMARC
BC7.8 فیلتر کردن ایمیل
BC8.1 حسابهای ذخیره با حداقل عملکرد لازم
BC8.2 حذف حسابها یا عملکرد زمانی که دیگر مورد نیاز نیست
BC8.3 حسابهای مدیریت فقط فعالیتهای اداری را انجام میدهند
BC8.4 سیستم کنترل مجوز متمرکز
BC9.1 مدل مالکیت برای دستگاه های تلفن همراه
BC9.2 ایمن سازی دستگاه های تلفن همراه
BC10.1 ارزیابی تحمل ریسک برای برنامههای IT یا ابری برونسپاری شده
BC10.2 AICPA SSAE 18 یا گزارش های معادل آن
BC11.1 OWASP 10
BC11.2 سطوح ASVS
رسانه قابل حمل متعلق به شرکت BC12.1
BC12.2 استفاده از رسانه های قابل حمل
BC13.1 پایانه های POS و سیستم های مالی
BC14.1 مدیریت گزارش
طراحی و سئوسازی: گروه نرم افزاری السا
- بازدید: 295