امنیت شبکه
-(70 Body)  Print

فقط خرید و نصب تجهیزات مدرن و کارآمد در زمینه شبکه و امنیت شبکه نه تنها امنیت شما را تامین نمی نماید بلکه ممکن است احساس امنیت کاذب را در شما ایجاد نماید. خرید تجهیزات تنها بخشی از کار است .طراحی صحیح شبکه ، استفاده از تجهیزات مناسب و از همه مهمتر تنظیم دقیق آنها از موارد مهم در تامین امنیت شما می باشند .از دیگر موارد می توان به بروزرسانی مداوم و مرور دوره ای تنظیمات نام برد. برای دستیابی به سطح امنیت قابل قبول می بایست حرکتی مداوم و رو به جلو داشت و توقف در هر مرحله موجب افزایش مخاطرات و ریسک های امنیتی و از دست رفتن امنیت خواهد شد. از اینرو جهت برقراری امنیت مداوم چرخه ای طراحی شده که سازمان ناگزیر می بایست آن را تولید کرده و به حرکت در آورد. متخصصین شرکت ثامن ارتباط عصر در این راه به شما کمک می کنند تا بتوانید سطح قابل قبولی از امنیت را در لایه امنیت شبکه دست یابید.

گام های ذیل توسط کارشناسان شرکت ثامن ارتباط عصر به منظور شکل‌گیری و اجرای این فرایند اجرا خواهند شد:

از چهار اصل اساسی در تحقق امنیت پایگاههای داده میتوان به این ترتیب نام برد:

  1. به منظور افزایش امنیت شبکه، رسیدن به شناخت کاملی از وضع موجود شبکه از منظر ساختار شبکه، نحوه و نوع ارتباطات، چگونگی پیکربندی تجهیزات موجود، میزان ارزش دارایی‌های اطلاعاتی و امنیت مورد نیاز، سطح دسترسی‌های کاربران و ... می باشد. با توجه به این شناخت است که می‌توانید به نقایص و نیازهای خود پی برده و برای رفع آنها اقدامی موثر انجام دهید. این مرحله حساس ترین بخش در مسیر ایجاد امنیت در شبکه یک سازمان به حساب می‌آید چرا که نادیده گرفتن هریک از فاکتورهای موجود می‌تواند به ایجاد یک رخنه امنیتی در شبکه شما منجر شود.
  2. در رفع نقایص امنیتی شبکه، تهیه طرح جامع امنیت شبکه با توجه به نتایج و خروجی مرحله شناخت وضع موجود و آگاهی از نیازها و مسیرهای پیش روی شماست. در این مرحله سیاست‌های (Policy) سازمان در زمینه امنیت شبکه تعیین و راهکار و ابزار مناسب جهت پیاده سازی آنها انتخاب می‌شوند. در این مرحله نیز انتخاب سیاست‌های درست و دقیق متناسب با کارکرد و اهمیت اطلاعات و همچنین جانمایی تجهیزات مورد نیاز در شبکه ظرافت و دقت خاصی طلب می‌کند. شناخت دقیق از وضعیت فعلی، آگاهی از نیازهای پیش رو، بینشی وسیع و جامع در کنار دانش متکی بر تجربه از فاکتورهایی هستند که در موفقیت شکل‌گیری طرح جامع امنیت شبکه نقشی انکار ناپذیر دارند.
  3. اجرای سیاست‌ها و نصب ابزارهای تعیین شده در طرح می‌‌باشد. دقت در اجرای صحیح و بدون نقص سیاست‌ها و نصب و پیکربندی درست تجهیزات شبکه با توجه به طرح تهیه شده از نکات حساس این مرحله به شمار می‌روند. در صورتیکه طرح جامعی در دست داشته باشید و ابزارهای گوناگونی جهت اجرای آن در اختیار بگیرید اما این ابزارها را به درستی پیکربندی نکنید و سیاست های موجود در طرح را دقیقاً اجرا ننمایید در حقیقت تمام زحمات کشیده شده را به هدر می‌دهید.
  4. به نظارت بر طرح اجرا شده و کشف ضعف های آن در مراحل طرح ریزی و اجرا اختصاص دارد و این امر با پیگیری اجرای صحیح سیاست‌ها و رویه‌های امنیتی توسط کارمندان و همچنین نظارت بر صحت عملکرد تجهیزات موجود با استفاده از ابزارهای خاص نظارت محقق می‌شود. همچنین در این مرحله می‌توان از آزمون نفوذپذیری نیز جهت نظارت بر صحت عملکرد و کشف نقاط ضعف سیستم امنیتی بهره گرفت.
  5. در ایجاد چرخه امنیت و پیاده سازی طرح جامع امنیت شبکه به ارتقا و بروز رسانی سیستم تعلق دارد. با توجه به نتایج به دست آمده از مراحل قبل و همچنین پیشرفت های تکنولوژی و به وجود آمدن حفره ها و راه های نفوذ جدید، به ناچار باید به صورت متوالی مراحل مذکور در بالا را مورد بررسی مجدد قرار داده و تغییرات لازم را در آن ها به وجود آورد. این مرحله در حقیقت تضمین کننده چرخش چرخه امنیت می باشد. شرکت ثامن ارتباط عصر با بهره‌گیری از تیمی توانمند در حوزه امنیت شبکه ، قادر است امنیت اطلاعات در شبکه سازمان یا شرکت شما را تأمین نماید.

Responsive image

خدمات قابل ارائه در جهت استقرار امنیت شبکه، توسط شرکت ثامن ارتباط عصر:

  1. ارائه راهکارهای امنیت شبکه مبتنی بر تجهیزات مطرح دنیا مانند Fortinet، Cisco، Juniper، F5، Bluecoat
  2. ارائه مشاوره امنیت شبکه با کارشناسان خبره دارای مدارک بین المللی
  3. مشاوره و راه اندازی BYOD
  4. پیاده سازی IAM (Identity Access Manager) جهت پایش دسترسیها
  5. پشتیبانی و نگهداری تجهیزات شبکه و فراهم سازی امنیت از لایه 2 تا 7
  6. پیاده سازی تجهیزات امنیتی بومی مبتنی بر لینوکس و یونیکس
  7. برگزاری دوره های آموزشی پیشرفته

پایش ابزاری مدیریتی است برای نظارت و مدیریت دسترسی‌های راه دور و سطح بالا به سرورها و تجهیزات شبکه با عنایت به آن که کلیه فعالیت‌ها را به صورت ویدئـو با قابلیت جستجو و بازبینی ذخیره سازی می‌نمایـد. ممیزی ادمین‌ها و کاربران ممتاز فعالیتی است که در تمام سازمان‌ها از گذشته تا به امروز در حال انجام است و عموماً کاری وقت گیر و پر هزینه می‌باشد. بخشی از انرژی تمام سازمان‌ها در دوره فعالیت‌شان صرف ممیزی و نظارت بر فعالیت کاربران می‌شود. شرکت ثامن ارتباط عصر با توجه به نیروهای متخصص در این زمینه می‌تواند راهکارهای جامع امنیتی و ممیزی و پایش دسترسی به منابع حیاتی سازمان‌ها را فراهم سازد تا این دغدغه بزرگ نیز برای سازمانها و شرکتها مرتفع گردد.

مواردی که می‌توان با استفاده از سیستم‌های پایش فراهم نمود عبارتند از:

  1. مدیریت امن و متمرکز دسترسی‌های کاربران، راهبران، مدیران سرویس‌ها و کاربران راه دور
  2. پایش رفتار کاربران، راهبران و مدیران سرویس‌ها
  3. پایش رفتار کاربران راه‌دور
  4. پایش نمودن کاربران Citrix یا VMWare
  5. کمک به پیاده سازی PCIDSS و ITIL در سازمان
  6. پیاده سازی روش کشف خطا و یا جرم
  7. عدم نیاز به ارایه اسم کاربری و کلمه عبور اصلی سرور به شخصی که به صورت ریموت می‌خواهد به سرور وصل گردد.
  8. امکان مشاهده فرایند کاری شخص دور کار توسط مدیر سیستم
  9. امکان استفاده از Smart Card
  10. امکان جستجو در فایل OCR
  11. امکان استفاده از Active Directory, LDAP, RADIUS جهت احراز هویت کاربران

Responsive image

1- IAM چیست؟

Identity Access Manager روشی است جهت پایش دسترسی به منابع شبکه و سرورها در مراکزداده که به دو صورت نرم‌افزاری و سخت‌افزاری قابل پیاده‌سازی شدن می‌باشد. در این روش از کلیه فعالیت‌های مدیران سرویس‌ها با فرمت OCR فیلم تهیه می‌شود و با این مکانیزم می‌توان علاوه بر پایش مدیران سرویس‌ها، قابلیت Knowledge Management را در مجموعه فراهم نمود.

2- IPS چیست؟

سیستم‌های پیشگیری از نفوذ به انگلیسی(Intrusion prevention system) که با نام سیستم‌های تشخیص و جلوگیری از نفوذ هم شناخته می‌شوند، ابزاری برای امنیت شبکه هستند که فعالیت‌های موجود در شبکه و یا سیستم را برای تشخیص و جلوگیری از فعالیت‌های مخرب تحت نظر می‌گیرند. وظایف اصلی یک سیستم جلوگیری نفوذ شامل شناسایی فعالیت‌های مخرب، ثبت اطلاعات در مورد این فعالیت‌ها، اقدام به بلوکه و متوقف کردن این فعالیت‌ها و ثبت گزارش کارهای انجام شده توسط خود سیستم می‌شوند. سیستم‌های جلوگیری از نفوذ حالت ارتقا یافته سیستم‌های تشخیص نفوذ محسوب می‌شوند چرا که هر دو این سیستم‌ها فعالیت‌های شبکه و یا سیستم را برای یافتن فعالیت‌های مخرب نظارت می‌کنند. تفاوت اصلی این سیستم‌ها با سیستم‌های تشخیص نفوذ در این است که این سیستم‌ها می‌توانند به صورت فعال مانع فعالیت‌های مخرب شده و یا آنها را متوقف کنند. به طور دقیق‌تر می‌توان گفت که یک سیستم جلوگیری نفوذ توانایی انجام کارهایی مانند ارسال هشدار، دور ریختن بسته‌های مخرب، بازنشاندن و یا بلوکه کردن ارتباط از طرف آدرس‌های متخاصم. این سیستم‌ها همچنین توانایی اصلاح خطاهای CRC، اصلاح ترتیب بسته‌ها، جلوگیری از مسائل ترتیب بسته TCP و پاکسازی گزینه‌های ناخواسته در لایه حمل(Transport Layer) و شبکه (Network Layer) را دارند.

 

3- فایرپاور چیست؟

سرویس فایرپاور بر روی نسل جدید فایروال سیسکو ASA قرار دارد و اولین فایروال نسل بعدی است که Threat-Focused می باشد، این سرویس ویژگی های پیشرفته فایروال و همچنین قابلیت های امنیتی نسل بعدی IPS شامل توانایی تشخیص و بازرسی برنامه های کاربردی سفارشی شده دیتا سنترها همراه با افزایش کارایی و قابلیت های ارایه شده، را انجام می دهد. همچنین این سرویس بصورت پیشرفته بدافزارها را تشخیص و از نفوذ آنها جلوگیری می کند (قابلیت AMP).

Responsive image

فایروال

Responsive image

4- فایروال چیست ؟

به منظور کنترل ترافیک¬های ورودی و خروجی در شبکه¬های کامپیوتری سازمان¬ها از تجهیزی به نام فایروال استفاده می¬شود که در لایه¬های مختلف مجوز تردد ترافیک را صادر می¬کند. فایروال¬ها در دو نوع نرم افزاری و سخت افزاری وجود دارند. اما به دلیل حساسیت کاری سازمان¬ها و ادارات، معمولا از تجهیزات سخت افزاری فایروال¬ استفاده می¬شود. Stateful: برای بررسی پیام ها گاهی نیاز است که مجموعه ای از بسته ها قبل از تحویل به مقصد موقتا نگهداری شود تا داده های درون پیام برای بررسی های دقیق بازسازی گردد.لذا در اینجا دیوار آتش باید خودش را در نقش یک پراکسی جابزند و داده ها را تحویل بگیرد و پس از تعیین مجوز عبور ، آنرا تحویل صاحبش بدهد. گاهی نیز دیواره آتش بسته هایی که مجوز عبورشان توسط لایه های زیرین صادر شده عبور می دهد ولی یک نسخه از آنها را برای بازسازی اصل پیام و بررسی های بیشتر نگه می دارد تا به صورت غیر فعال و بدون تاخیر عمل کند. به این نوع از دیواره آتش Stateful گفته می شود. در فایروال Stateful بیشتر کنترل و تست بسته های اطلاعاتی از لایه ? به پایین را انجام می دهد. اگر بسته اطلاعاتی مجوز عبور از فایروال را دریافت نماید، اجازه عبور به این بسته داده شده و یک رکورد به جدول وضعیت(State Table ) اضافه¬می-شود. از این به بعد ارتباط هایی که از این رکورد انتقال پیدا می کنند بدون چک کردن لایه ? گذر داده می شوند و فقط بسته هایی که لازم است تا اطلاعات آنها که شامل آدرس مبداء و مقصد و پورتTcp/Udp می باشند چک شود با این جدول کنترل خواهند شد تا صحت آنها تایید شود. این روش کارآیی فایروال را افزایش خواهد داد چرا که فقط بسته های اطلاعاتی که مقدار دهی شده باشند میبایست پردازش شوند. Stateful فایروال دارای یک جدول وضعیت است بطوری که با اولین ارتباط که از داخل فایروال می گذرد این جدول ایجاد شده و رکوردی در این جدول ثبت می شود که حاوی اطلاعات زیادی از جمله آدرس مبدا و مقصد، پورت استفاده شده، Flag ها ، Sequence ها و… می باشد. این اطلاعات می بایست تا حدی دقیق و مشخص آورده شود که از ایجاد ترافیک توسط هکرها که مجوز ورود آنها را به شبکه میسر می سازد، جلوگیری نماید. نمونه ای ازStateful فایروال ها، فایروال های مبتنی برNetfilter/IPtabels می باشند.

Stateless: فایروال¬هایی که فقط غربال کننده¬ی بسته هستند و به بسته های قبلی و یعدی (یک دنباله از بسته ها) توجهی ندارند اصطلاحا Stateless گفته می شود. امروزه روش های نفوذ به شبکه به قدری هوشمند شده است که استفاده از دیواره آتش نوع Stateless توانایی کمی در مقابله با آنها دارند.

Responsive image

شرکت¬های مختلفی در جهان وجود دارد که رقابت فشرده¬ای در ارائه فایروال سخت افزاری دارند.

Responsive image

فابروال¬های امروزی علاوه بر کنترل درگاه¬های وروردی و خروجی، محتوای داده¬ها را نیز کنترل کرده و با ماژول¬های امنیتی یکپارچه از قبیل : Antivirus ، IPS ، WebFilter و EmailFilter شبکه¬های کامپیوتری سازمان¬ها را ازهرگونه خطرات احتمالی حفظ می¬کند.

Responsive image

فایروال¬های سرویس وب :

پورتال هر سازمان به منظور شناسنامه¬ی آن سازمان می¬باشد و روزانه کاربران زیادی از پورتال سازمان¬ها بازدید می¬کنند. پایداری سرویس پورتال وب اهمیت ویژه¬ای در سازمان¬ها به خصوص بانک¬ها دارد. امروزه با پیشرفت حملات موجود در لایه¬ی Application استفاده از تجهیزات WAF حیاتی می¬باشد. این تجهیز امنیت در سطح وب و لایه¬¬ی Application را با آخرین حملات شناخته شده در سطح جهان برقرار می¬نماید.

Responsive image

تجهیز WAF امنیت لایه Application را روی سرویس های مختلفی از جمله موارد زیر فراهم می¬کند.

  1. Apache Tomcat
  2. nginx
  3. Microsoft IIS
  4. JBoss
  5. IBM Lotus Domino
  6. Microsoft SharePoint
  7. Microsoft Outlook Web App (OWA)
  8. RPC and ActiveSync for Microsoft Exchange Server
  9. Joomla
  10. WordPress

اقداماتی را که می¬توان با استفاده از تجهیز WAF انجام داد :

Responsive image

 

  • تهران-خیابان گاندی جنوبی- خیابان پانزدهم- پلاک 25
  • درخواست دمو محصول و ارائه خدمات: 87137330-021
    دفتر مرکزی: 87137000-021
  • info[@]samenea.com
اینستاگرام آپارات آراس اس تلگرام لینکدین