هشت کار برای بهبود امنیت در یک شبکه مایکروسافتی

1 1 1 1 1 1 1 1 1 1 Rating 0.00 (0 Votes)

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

هشت کار برای بهبود امنیت در یک شبکه مایکروسافتی

 

امنیت هدف نیست، بلکه یک سفر دائمی است. اغلب می‌شنوید کهایجاد امنیت پایان‌پذیر نیست.  این موضوع درست است چرا که وقتیامنیت شبکه‌تان را زیر نظر می‌گیرید، همیشه بایستی مراقب باشید کهیک گام از مجرمان اینترنتی و افرادی که می‌خواهند به اطلاعات شما دسترسی یابند، جلوترباشید. شما نمی‌توانید برای مدتی طولانی در یک سطح از امنیت باقی بمانید. چرا کهمجرمان اینترنتی همواره روش‌های نفوذ خود را بهبود بخشیده و سخت‌تر تلاش می‌کنند و هرروز بر خلاقیت خود می‌افزایند تا به شبکه شما نفوذ کرده و به اطلاعات آن دست یابند. و دربسیاری موارد، حملات حتی به مسائل امنیتی شبکه مرتبط نیست، بلکه بیشترِ حملاتِمخرب توسط افرادی که در داخل شبکه بوده و مجوز اتصال به شبکه را دارند ایجاد می‌شود.به هرحال، حتی اگر امنیت پایانی نداشته باشد، لازم است که از مسایل موجود در اینمسیر آگاه باشید. آن چه که در زیر می‌آید، مواردی هستند که شما بایستی برای بهبودوضع امنیت سازمانتان انجام دهید.

 

 

 

بهبود امنیت فیزیکی

 

در مقوله امنیت جمله‌ای است که می‌گوید: «اگر آدم بده بتوانند کنترل فیزیکی کامپیوتر را بهدست گیرد، بازی تمام است». وقتی که دستگاه به دست این افراد افتاد، آنها می‌توانند بااستفاده از ابزاری که در دست دارند به اطلاعات هارد دیسک و هر اطلاعاتی که به کامپیوترآمده و از آن خارج می‌شود دسترسی یابند. از این رو، پیش از اینکه به دیگر روش‌های امنیتفکر کنید، امنیت فیزیکی بایستی مساله اصلی تان باشد.

 

امنیت فیزیکی می‌تواند شامل موارد زیر باشد:

 

• کنترل دسترسی به اتاق های کامپیوتر با استفاده از کارت، کلید و قابلیت های بیومتریک

 

• ضبط ویدیو از ورود و خروج‌ اتاق‌هایی که کامیپوترها در آن جای گرفته‌اند.

 

• ثبت و ضبط ورود و خروج‌ها به اتاق‌هایی که کامپیوترها در آن جای گرفته‌اند.

 

• تعیین نگهبان یا دیگر ناظران برای ورودی‌ و خروجی‌هایی که کامپیوترها در آن جای گرفته‌اند.

 

 

 

برای اجتناب از حملات بزرگ علیه سیستم، امنیت فیزیکی مسیر طولانی در پیش روی دارد.اما این تنها اولین گام است. وقتی که می‌دانیم همه چیز بسیار عالی است، اگر کامپیوتریبه شبکه‌ای متصل باشد، افراد مجرم نمی‌توانند دسترسی فیزیکی داشته باشند تا موجبخسارات بزرگ شوند.

 

 

 

استفاده از دیوارهای  آتش (فایروال) مبتنی بر میزبان

 

به نظر می‌رسد به فایروال های سخت افزاری که درون شبکه نصب می شوند،  توجهبسیاری می‌شود. بسیاری آنها را مدافعانی با قدرت های جادویی می دانند. اما امروزه درعمل بیشتر دیوارهای آتش امنیت به مراتب کمتری کمتر از آن چیزی است که باید باشد. بهعبارت دیگر، در ظاهر دیواره آتش بخش بزرگی از امنیت است. اما از آن نقشی که قرار استدر امنیت شبکه شما بازی کند، سهم بسیار کمتری را بر عهده دارد. یکی از دلایل این موضوعاین است که بیشتر حملات شدید اغلب از داخل شبکه حادث می‌شود، بنابراین وظیفه دیوارآتش در جلوگیری از کاربران بیرونی برای دسترسی به منابع داخلی شبکه بازده کمی دارد.

 

در مقابل، «دیوار آتش مبتنی بر سیستم میزبان» قادر به حفاظت کامپیوتر از تمام حملاتداخلی و خارجی می‌باشد. علاوه بر این، دیوارهای آتش مبتنی بر میزبانِ حرفه ای می‌توانندبه شکلی پیکربندی شوند تا امکان ارتباطات ورودی را تنها برای سرویس‌های مشخصیفراهم ‌نمایند. این دیوار‌های آتش مبتنی بر میزبان (مانند Windows Firewall with Advanced Security) حتی می‌توانند کاربران یا ماشین‌ها را ملزم به تایید هویت در لایهشبکه نماید، به طوری که اگر کاربری معتبر شناخته نشود یا اختیارات لازم را نداشته باشد،هرگز به نزدیکی لایه اپلیکیشن نرسد – لایه اپلیکیشن، لایه‌ایی است که اغلب رخنه‌هایامنیتی در آنجا بوده و داده‌های شما تماما در آنجا قرار دارد.

 

 

 

تفکیک شبکه به بخش های امنیتی مجزا

 

هنگامی که قرار بر تفکیک و منطقه بندی امنتیتی باشد، یک وب‌سرور که سایت را در اختیار بیننده می گذارد با سروری که حاویپایگاه‌داده‌ است باید به صورت مجزا نگهداری شوند. یکسرور فایل که فایل‌های در دسترس عموم کاربران را میزبانی می‌کند، متفاوت از سرورشیرپوینت است که طرح‌های درون شرکتی مانند بازاریابی محرمانه برای محصولات جدید کهقرار است در ماه‌های آتی ارایه شود را میزبانی می‌کند. یک سرور ایمیل (SMTP) با یکسرور پراکسی متفاوت است، چرا که در ناحیه امنیتی متفاوتی قرار دارد.

 

شما بایستی تجهیزات کامپیوتری‌تان را به مکان های امنیتی متفاوتی تقسیم کنید و سپسپارتیشن های منطقی یا فیزیکی جداکننده بین آن نواحی ایجاد کنید. اگر می‌خواهید ازپارتیشن فیزیکی استفاده کنید، بایستی اطمینان یابید که  منابعی سیستمی تقسیم شده در نواحی مختلف با فایروال ها با هر نوع ابزار کنترل دسترسی دیگر از یکدیگر جدا شده باشند.

 

 اگر می‌خواهید از نواحی امنیتی منطقی استفاده کنید، می‌توانید از مزایایی مانند IPsec وسرور و جداسازی دامنه استفاده کنید تا پارتیشن های مجازی بین نواحی امنیتی ایجادشود.

 

ایجاد نواحی امنیتی به شما این اجازه را می‌دهد تا بر  با ارزش ترین بخش تجهیزات و اطلاعات تان متمرکز شوید. همچنین تجهیزات با ارزش کمتر که در مناطقی با امنیت پایین‌ترقرار می گیرند‌، نیز محافظت شده هستند. اما مقدار زمان و سرمایه‌ای که شما به تجهیزاتدر مناطقی با امنیت پایین‌تر اختصاص می‌دهید بسیار اندک است، چرا که هزینه به خطرافتادن آنها کمتر از هزینه به خطر افتادن دارایی ها در مناطق با امنیت بالاتر است.

 

 

 

اختصاص کمترین میزان دسترسی برای تمام منابع

 

اصل کمترین دسترسی اظهار می‌دارد که کاربران و ادمین ها بایستی تنها به منابع وکنترل‌هایی که برای انجام کارشان لازم است، دسترسی یابند. کاربران بایستی تنها قادر بهدسترسی به وب‌سایت‌هایی باشند که برای انجام کارشان لازم است. آنها بایستی تنهاقادر به استفاده از برنامه‌هایی باشند که برای انجام کارشان لازم دارند.  ادمین نیز بایستیتنها قادر به پیکربندی تنظیماتی باشد که مناسب با سطح اختیارات و نیاز کاریش است و دسترسی و قدرت تغییری بالاتر از آن نداشته باشد.

 

هر میزان که سطح دسترسی کاربر یا ادمین سیستم بالاتر از میزان ضروری برای انجام کارش برود، به همان میزان ریسک و خطر نفوذ و رخنه افزایش می یابد. اینکه روز به روز کاربران بیشتری می خواهند به دارایی اطلاعاتی شرکت از طریق آی پدشان دسترسی داشته باشند، اصلا بدین معنی نیست که چنین کاری از نظر امنیتی ایده خوبی است. ما خیلی وقت ها به کاربران و مصرف کننده ها به جای آن چیزی که لازم است داشته باشند، آن چیزی را که می خواهند می دهیم و این خود ریسک امنیتی را در کارمان بالا می برد. 

 

داستان درباره ادمین های سیستم از این هم بدتر است. آنها همیشه می خواهند هر کاری را که دوست دارند انجام دهند، تنها به این دلیل که آنها مدیران (administrators) سیستم هستند.

 

در مورد کاربران نهایی هم تنها و تنها به آنها دسترسی به چیزی را بدهید که کارشان را راه بیاندازد و نباید به هیچ چیز دیگری دسترسی داشته باشند. در خصوص اپلیکیشن ها و برنامه ها هم داستان به همین صورت است. اگر اپلیکیشنی در لیست برنامه های تایید شده نیست، به صورت خودکار جلوی نصب و فعالیت آن را در سیستم های تان بگیرید.

 

 

 

رمزگذاری همه چیز

 

رمزگذاری تمام دیسک با استفاده از BitLocker می‌تواند کمک بسیاری در حفاظت ازاطلاعات حساس‌تان نماید. این کار حتی می‌تواند در صورت به خطر افتادن فیزیکی سیستمبه شما کمک کند. برای مثال، اگر شخصی کامپیوتر سرور را از اتاق سرور شما به سرقتبرد، فرد مجرم می‌تواند درایو را بر روی سرور با کمک بوت لایو لینوکس و خواندن فایل‌هایسیستمی فراخوانی کند، که به این روش، حمله آفلاین گفته می‌شود. خبر خوب اما ایناست که حملات آفلاین با استفاده از BitLocker قابل پیشگیری هستند. اما رمزگذاری تنهابه درایوهای سخت داخلی محدود نمی‌شود. با ویندوز 7 و ویندوز سرور 2008 سرویس پکدو شما می‌توانید از برنامه BitLocker در دستگاه‌های USB، و دیگر ابزارهای مانند آن هماستفاده کنید. بایستی قوانینی در شرکت وضع شود تا ابزارهای قابل حمل مانند درایوهای یواس بی که داده‌های شرکت در آنها ذخیره شده است، همواره با استفاده از BitLockerرمزگذاری شوند.

 

ابزارهای قابل حمل و حافظه های جانبی که در گوشی‌های هوشمند کارمندان سازمان‌هاهم استفاده می‌شوند، بایستی رمزگذاری شوند. در صورتی که قرار است داده‌های شرکتبر روی ابزارهایی مانند درایوهای USB ذخیره شود، قوانین بایستی کاربران را ملزم گرداند کهاز برنامه‌ها یا سیستم‌ عامل تلفن‌ هوشمندی که از رمزگذاری کارت‌های MicroSD پشتیبانیمی‌کند، استفاده کنند. داده‌های ذخیره شده بر روی حافظه داخلی گوشی نیز بایستیرمزگذاری شوند. کاربران بایستی از گوشی‌های هوشمندی استفاده نمایند که در صورتدزدیده شدن یا مفقود شدن گوشی‌شان، بتوان از راه دور اطلاعات درون آنها را از بین برد.

 

 

 

به روز رسانی، به روز رسانی، به روز رسانی!

 

احتمالا از این موضوع باخبر هستید، اما یکی از موثرترین معیارهایی که شما می‌توانید بااستفاده از آن وضعیت کلی امنیت‌تان را افزایش دهید، به روز نگاه داشتن سیستم‌تان همراهبا برنامه‌ها و به روز رسانی‌های امنیتی است. در حالیکه بسیاری از مدیران شکایت می‌کنندکه محصولات مایکروسافت لازم است تا به کرات به دلیل موارد امنیتی به روز رسانی شود،حقیقت این است که مایکروسافت نسبت به دیگر سیستم عامل‌ها امن تر است. چرا کهمایکروسافت بسیار درباره به روز رسانی نرم‌افزارهایش با پشتکار و جدیت عمل می‌کند. اگرشما از نرم‌افزاری استفاده می‌کنید که به ندرت به روز رسانی می‌شود، خودتان را با فکراینکه نبود به روز رسانی‌ها ارتباطی با رخنه‌های امنیتی نرم افزار ندارد فریب ندهید.

 

 

 

استفاده از مکانیسم تایید اعتبار امن

 

با پیچیده‌تر شدن تکنیک‌های شکستن رمزعبور، کشف رمزهای عبور کوتاه آسان شده، وحتی رمزهای عبور طولانی‌تر نیز قربانی تکنیک‌های رمزگشایی پیشرفته می‌شود. اگر قراراست  تنها از رمزعبور و نام کاربری برای مکانیسم تعیین اعتبار استفاده کنید، بنابراین حداقللازم است که تمام رمزهای عبور ۱۵ کاراکتر یا بیشتر بوده و شامل حروف بزرگ، حروفکوچک، اعداد و کاراکترهای غیرعددی نیز باشد. در دنیای موبایل مشکلی دیگر نیز وجود دارد.اگرچه به خاطر سپردن این نوع رمزهای عبور می‌تواند آسان باشد، اما واردسازی آنها در کادررمزعبور یک گوشی هوشمند یا دیگر دستگاه‌های بدون صفحه کلید فیزیکی می‌تواند چالشبرانگیز باشد.

 

روشی بهتر استفاده از شیوه تعیین اعتبار دو عاملی است، که در آن کاربر ملزم می‌شود تادستگاهی مانند کارت را در اختیار داشته و همچنین رمزعبور را نیز بداند. زمانی که تعییناعتبار دو فاکتوری استفاده شود، حتی اگر رمزعبور به خطر بیافتد، آن رمزعبور ارزش کمی پیدامی‌کند. مگر اینکه مجرم، مالکیت فیزیکی کارت را نیز در اختیار داشته باشد. برایپیاده‌سازی‌های امن‌تر، عوامل بیومتریک دیگری نیز می‌تواند افزوده شود، مانند تصدیق صدا،تصدیق چهره، اثر انگشت یا بررسی شبکیه چشم.

 

 

 

امنیت برای جلوگیری از نشت داده ها

 

شما می‌توانید کنترل‌های دسترسی بسیار مفید را در طول اطلاعات اعمال نمایید به طوریکه تنها کاربران مجاز بتوانند به آن اطلاعات دسترسی یابند. اما بعد از آن چه؟ کاربر مجاز چهکاری با آن اطلاعات می‌تواند انجام دهد؟ آن کاربر می‌تواند تبدیل به کاربر غیرمجاز شود؟ آنکاربر می‌تواند آن اطلاعات را پرینت کرده و یا به دیگران ایمیل کند؟ در جایی که قرار استاطلاعات تنها خواندنی باشند، کاربر می‌تواند تغییراتی در آن اطلاعات ایجاد کرده و آن راهمراه با تغییرات به منبع ذخیره داده‌ها منتقل کند؟

 

به این فکر کنید که چگونه این داده‌ها را در برابر کاربران مجاز امن نمایید. اگر از آفیس وشرپوینت و Exchange مایکروسافت استفاده می‌کنید، می‌توانید از مزایای Microsoft Rights Management Services جهت ایجاد قوانینی برای کنترل رفتار کاربرانی که به صورت قانونیبه اطلاعات دسترسی یافتند، بهره جویید.