امنیت شبکه

هدف از امنیت فناوری اطلاعات، برخورداری از رویکرد پیشگیرانه در برابر تهدیداتی است که شبکه سازمان را به خطر می اندازند. نه تنها رویکرد پیشگیرانه به تنهایی کافی نیست بلکه توانایی در شناسایی رخنه های واقعی به محض سوء استفاده از آنها نیز ضروری است.

شرکت هیرساویژن خدمات گسترده ای را در زمینه امنیت شبکه به شرح زیر ارائه می دهد :

مدیریت لاگ و مانیتورینگ

  • مانیتورینگ شبکه
  • مانیتورینگ نرم افزار
  • مانیتورینگ پایگاه داده
  • مدیریت لاگ
  • مرکز عملیات شبکه

آزمون تست نفوذ و مقاوم سازی شبکه – طراحی و مدیریت امنیت ذخیره سازها – مدیریت جلوگیری از نشت اطلاعات – مدیریت دسترسی از راه دور – چرخه امن تولید نرم افزار – طراحی مرکز داده پشتیبان – پیاده سازی مرکز کنترل امنیت طراحی و بازطراحی امنیت شبکه – طراحی و بازطراحی مرکز داده

در ادامه به توضیح برخی از این خدمات امنیت شبکه پرداخته ایم

مدیریت لاگ و مانیتورینگ

اهمیت لاگ ها بر کسی پوشیده نیست، مواردی از جمله چگونگی مقابله با چالش هایی همچون مدیریت و نگهداری انبوهی از لاگ ها، تحلیل حجم عظیمی از رویدادها، بررسی دستی و زمانبر رخدادها، false positive ها، درک فرمت های مختلف لاگ ها و نیازمندی های سازمان در حوزه رگولاتوری و ممیزی انطباق با استانداردهای امنیتی راهکار مناسبی را طلب می کنند که نیازمند یک چرخه کامل از خدمات آماده سازی محیط استقرار مدیریت و تحلیل لاگ ، هماهنگ سازی، آموزش و پشتیبانی می باشد.

مانیتورینگ شبکه

پایش یا مانیتورینگ شبکه (Network Monitoring) یعنی نظارت مستمر بر یک شبکه کامپیوتری جهت شناسایی هرگونه ایراد یا نقص احتمالی و اطمینان از این‌که شبکه درست به کار خود ادامه ‌دهد. مثلا با کمک مانیتورینگ شبکه می‌توان وضعیت اجزای شبکه از جمله روترها، سوئیچ‌ها، فایروال‌ها، سرورها و ماشین‌های مجازی را تحت نظر گرفت. اگر عملکرد هر یک از این اجزاء کند یا مختل شود، نرم‌افزار مانیتورینگ شبکه موضوع را به مدیر شبکه اطلاع می‌دهد و نتیجتا مانع از کار افتادن شبکه می‌شود.

یکی از وجوه مهم مانیتورینگ شبکه این است که باید کنشگر (proactive) باشد، نه واکنشگر (reactive). یعنی فعالانه در جستجوی مشکلات و تنگناهای احتمالی شبکه باشد؛ نه این‌که منتظر بماند تا مشکلی پیش آید و بعد بخواهد آن را شناسایی کند. با این رویکرد می‌توان مشکلات را در همان مرحله اول شناسایی کرد. مانیتورینگ کنشگرانه می‌تواند از قطعی یا معیوب شدن شبکه جلوگیری کند.

مزایای مانیتورینگ شبکه

۱- کاهش هزینه‌ها

۲- افزایش بازده شبکه

۳- کمک به ارتقای امنیت

۴- تسریع عیب‌یابی

شرکت هیرساویژن با ترکیب بهترین راه کار های متن باز و استفاده از متخصصین توانمند خود در این حوزه  توانسته است با ایجاد یک چرخه یکپارچه از آماده سازی محیط NOC تا استقرار و پیاده سازی مدرن ترین ابزار های مانیتورینگ ، هماهنگ سازی، آموزش و پشتیبانی را فراهم می کند.

آزمون تست نفوذ و مقاوم سازی شبکه

تلاش برای بهبود وضعیت کنونی امنیت در سازمان، در هر زمان و مکان و هرموقعیتی به یک اصل تبدیل شده است. در واقع یکی از اصول مهم در تمامی سطوح و گرایشهای کلیه استانداردها، در پیش گرفتن فرآیندهایی است که بهبود وضعیت را در پی داشته باشد. بخصوص این امر در تکنولوژی اطلاعات یکی از اصول تخطی ناپذیر و غیر قابل اجتناب است. حال اگر وارد حیطه شبکه های کامپیوتر و نیز نرم افزارهای گوناگون شویم، باید برای این فرآیند،راههای متناسب با آن را در اتخاذ کنیم. یکی از عمومی ترین و مهمترین این راه حلها دراین بخش استفاده از فرآیند تست نفوذ است.

آزمون نفوذ که Penetration Test هم نامیده می‌شود عمل آزمون بر روی یک سیستم کامپیوتری، شبکه، یا یک اپلیکیشن تحت وب یا تلفن همراه برای پیدا کردن آسیب پذیری‌های امنیتی است که یک مهاجم می‌توانداز آنها سواستفاده کند. آزمون نفوذ هم می‌تواند بصورت خودکار توسط ابزار انجام شود و هم می‌تواند بصورت دستی صورت گیرد. فرایند شامل جمع آوری اطلاعات در مورد هدف پیش از شروع آزمون، شناسایی نقاط شروع، تلاش برای نفوذ و درنهایت گزارش دهی از وضعیت آسیب‌پذیری‌ها است.

 
هدف اصلی یک آزمون نفوذ شناسایی نقاط ضعف در امنیت یک سازمان است. یک آزمون نفوذ همچنین می‌تواند ضعف‌های سیاست‌های امنیتی یک سازمان را مشخص کند. برای نمونه، اگرچه یک سیاست امنیتی بر روی پیشگیری و شناسایی یک حمله روی یک سیستم تجاری تمرکز می کند، اما ممکن است این سیاست فرایندی برای بیرون انداختن هکرها نداشته باشد.
گزارش‌های تولید شده توسط یک آزمون نفوذ بازخوردهای لازم برای اولویت بندی سرمایه‌گذاری هایی که درنظر برای امنیت انجام دهند ارایه میدهد. این گزارش همچنین می تواند به توسعه دهندگان نرم افزار کمک کند برنامه ها را با امنیتی بیشتری ایجاد کنند. اگر توسعه دهندگان درک کنند که چگونه هکرها وارد اپلیکیشن‌ها شده اند آنگاه هکرها به توسعه کمک کرده اند. قصد این است که توسعه دهندگان را ترغیب به ارتقاء آموزش خود در مسائل امنیتی کنند تا در آینده یک اشتباه مشابهی ایجاد نکنند.

شرکت هیرساویژن با استفاده از متخصصین توانمند خود در این حوزه  توانسته است به طیف وسیعی از نیاز های امنیت محور سازمان ها با رویکرد ارزیابی امنیتی، شبیه سازی حملات و امن سازی پاسخ دهد.

طراحی و مدیریت امنیت ذخیره سازها

امروزه تجهیزات و ادوات زیادی در حوزه منابع ذخیره سازی، تولید و توسعه یافته اند. از این رو سازمان ها در جهت خریداری، طراحی و پیاده سازی تجهیزات ذخیره سازی، نیازمند آنالیز دقیقی از شرایط فعلی و همچنین میزان توسعه پذیری خود در آینده می باشند. شرکت هیرساویژن با مطالعه و بررسی برروی تجهیزات ذخیره سازی مختلف، راهکارهای مناسبی را در تمامی جهات و با در نظر گرفتن استانداردهای بین المللی، به سازمان های محترم ارائه می نماید.بدیهی است طراحی و پیاده سازی یک ساختار مطمئن، با در نظر گرفتن تمامی حالت های Availability و همچنین نگهداری و مدیریت منابع ذخیره سازی و همچنین بهینه سازی ساختارهای پیاده سازی شده، از نیاز اصلی سازمان های محترم می باشد و این مهم نیاز به بررسی دقیق، آنالیز، شناسایی ساختار درالگو های ذخیره سازی دارد.

مقایسه تجهیزات ذخیره سازی SAN و DAS

کارآیی، در دسترس بودن و انعطاف پذیری از اصلی ترین مؤلفه هایی بوده، که سازمان را به سمت انتخاب SAN به جای DAS سوق می دهد. در زمینه تجهیزات ذخیره سازی (Storage)، سازمان ها با پیاده سازی SAN، امکانات ذخیره سازی را به جای اتصال مستقیم بر روی سرورها، به صورت مشترک بین سرورها مورد استفاده قرار می دهند و دیسک ها و فضاهای ذخیره سازی را به صورت یکجا، تجمیع می نمایند و این امر موجب بهینه شدن مصرف فضای ذخیره سازی (Storage) می گردد، که بهینه سازی استفاده از منابع ذخیره سازی (Storage) باعث جلوگیری از هدر رفتن هزینه و فضای Datacenter می گردد.

معمولاً SAN ها به علت استفاده از ارتباط پر سرعت مانند Fiber Channel کارآیی بهتری نسبت به DAS داشته و همچنین SAN امکان ارتباط دو طرفه بین Storage و سرورها را جهت بالا بردن سطح دسترسی فراهم می نماید، در حقیقت جدا کردن Storage از سرورها باعث کاهش بار مدیریت دیسک توسط سرور می گردد.

مدیریت ساده تر و متمرکز منابع ذخیره سازی

SAN در حوزه Backup و Disaster Recovery نیز بسیار کارآمد بوده و توسط آن، بدون نیاز به تنظیمات و بار اضافی برروی سرورها، پشتیبان گیری از اطلاعات یک Storage برروی Storage دیگر امکان پذیر می باشد، که این موضوع علاوه بر افزایش سرعت پشتیبان گیری، میزان مصرف CPU در سرورها را کاهش می دهد. همچنین با توجه به اینکه اکثر SAN های موجود از بستر فیبر و یا پروتکل های دیگر شبکه استفاده می نمایند امکان توسعه آن در فضاهای وسیع وجود داشته که این امر به سازمان ها امکان نگهداری از پشتیبان ها در محلی دور را نیز میسر می سازد.

همچنین استفاده از SAN می تواند بسیاری از وظایف مدیریت و نگهداری را ساده تر نموده، تا حدی که به سازمان این امکان را می دهد که تعداد نیروی های مستقر در واحد فناوری را کاهش و یا امور دیگری را به آنها محول نماید. از قابلیت های مهم SAN می توان به بالا آمدن (boot) شدن سریع سرورها از روی SAN و جا به جایی آسان سرورها را به علت عدم وابستگی به منابع ذخیره سازی محلی (Storage Local) نام برد.

مدیریت جلوگیری از نشت اطلاعات

پیشگیری از دست دادن داده ها یا جلوگیری از نشت اطلاعات (DLP) (DATA LOSS PREVENTION) همواره نگرانی های زیادی برای کسب و کارها و سازمان های بزرگ بوده است. در سال های گذشته، تمرکز بر حفاظت از اسناد فیزیکی یک امر مهم محسوب نمیشد برای همین این امر می توانست منجر به نفوذ فضای فیزیکی یا سرقت اسناد در سطوح مختلف شبکه باشد .

در حالیکه تاکتیک های اشتباه عدم توجه به سرقت اسناد ممکن است امروزه ادامه دار باشند ، رشد اینترنت نیز موجب افزایش احتمال سرقت داده ها شده است. به طور خلاصه، گسترش کانال های داده و ارتباطات کاری در سازمان های مختلف فرآیند نشت اطلاعات را آسان تر ساخته است.

 DLP یا جلوگیری از نشت اطلاعات دارای یک شهرت بسیار بزرگ و چند ساله است.  اگر سازمان ها بر رویکرد مترقی تمرکز کنند تکنولوژی DLP یا جلوگیری از نشت اطلاعات می تواند یک فرآیند قابل کنترل و پیشرفته باشد

مدیریت دسترسی از راه دور

امروزه مدیران ارشد سازمان ها برای بالا بردن سطح امنیت و حفاظت از دارایی های اطلاعاتی خود سرمایه گذاری ویژه ای میکنند و از محصولات و راه کار های متنوعی بهره می برند. برای مثال: درگاه های شبکه را به انواع دیوار های آتش، IPS، WAF، UTM و … مجهز می کنند. حتی از روش ها و استاندارد های امنیتی، مانند: PCI-DSS و ISO27001 بهره می گیرند. اما در نهایت برای اینکه کار سازمان به انجام برسد به ناچار مجبور هستند دسترسی های سطح بالا، به سامانه های اطلاعاتی، نرم افزارها، سخت افزار ها و سرور های سازمان را به پیمانکار و یا افرادی بسپارند که شاید به صورت تمام و کمال مورد اطمینان و وثوق شان نباشند. آمارها نشان می دهند که در سازمان های بزرگ، ریسک ها و تاثیر آسیب هایی که این افراد به مجموعه وارد می کنند بسیار قابل تامل است. فارغ از اینکه علت و انگیزه چه می تواند باشد و یا اینکه حوادث رخ داده عمدی بوده اند یا سهوی، نتیجه و تاثیر بسیاری از وقایع غیرقابل جبران است.

بنابراین راهکاری بایستی اتخاذ گردد که بتواند این ریسک را پوشش داده تا چشم بسته به افراد اعتماد نکرده و منابع سازمان را بتوانیم با خیال آسوده در اختیار این کاربران قرار دهیم .این راهکار با نام اختصاری PAM به معنی privilege Access Manager شناخته می شود در دنیا فقط چندین محصول قدرتمند وجود دارند که این ریسک و نیاز را برای ما فراهم میکنند که از جمله CyberArk , WALLIX  و محصولات دیگری که در این زمینه فعال می باشند.

Integrate Seamlessly

فهرست