ممیزی امنیتی دقیق دارایی‌های سازمانی
چگونه برای شبکه خود، چک‌لیست امنیتی آماده کنیم؟
اغلب سازمان‌های بزرگ به‌خوبی تاثیر مکانیزم‌های امنیت سایبری بر کسب‌و‌کار خود را درک کرده‌اند. این تاثیرگذاری در حوزه‌های مالی و بانکی اهمیت بیشتری دارد، زیرا در بیشتر موارد، شرکت‌ها حجم زیادی داده‌ خصوصی را ذخیره‌سازی می‌کنند. به همین دلیل، این حوزه هدف ارزشمندی برای هکرها به‌شمار می‌رود. بنابراین، سازمان‌ها و شرکت‌های فعال در این زمینه، باید چک‌لیست امنیت سایبری دقیقی را تعریف کنند تا بتوانند از شبکه سازمانی به بهترین شکل محافظت کنند.

آخرین  باری که وضعیت امنیت شبکه را بررسی کردید، چه زمانی بود؟ این روزها بسیاری از مردم و سازمان‌ها نگران این مسئله هستند و نگرانی‌ آن‌ها کاملا منطقی است. برای حل این مشکل چه کاری باید انجام دهند؟ 

سازمان‌های بزرگ به سراغ گزارش‌های سیستمی می‌روند و گه‌گاه ترافیک شبکه را بررسی می‌کنند. این سطح از ارزیابی، اطلاعات مفیدی در اختیار کارشناسان امنیت سایبری قرار می‌دهد، اما قادر نیست تصویر دقیقی از اتفاقات را ارائه کند. اگر می‌خواهید وضعیت فعلی امنیت شبکه خود را بسنجید، باید یک ممیزی عمیق امنیتی انجام دهید که به‌عنوان «تست آسیب‌پذیری» یا «ارزیابی امنیتی» شناخته می‌شود.

نکته مهمی که باید در این زمینه به آن اشاره کنیم این است که ممیزی‌های امنیت شبکه، ممیزی کنترل‌های رسمی فناوری اطلاعات در سطوح سیستم‌‌عامل، برنامه‌ها و پایگاه داده نیستند. در مقابل، آن‌ها تمرین‌هایی هستند که برای کشف آسیب‌پذیری‌های امنیتی در شبکه انجام می‌شوند؛ به این امید که آسیب‌پذیری‌ها قبل از آن‌که توسط هکرها مورد سوء‌استفاده قرار گیرند، شناسایی شوند. به همین دلیل، مهم است که باید برداشت درستی از اصطلاحات مختلف امنیت و به‌ویژه آزمون‌های امنیتی داشته باشید. یکی از بهترین اقدامات برای مقابله با حمله‌های هکری، آماده‌سازی یک چک‌لیست ممیزی امنیت شبکه است. چک‌لیستی که باید موارد مختلفی در آن لحاظ شود. به‌طور مثال، چه سامانه‌هایی باید ارزیابی شوند، از چه ابزارهایی برای این منظور باید استفاده کرد و چه افرادی درگیر این ارزیابی‌ها خواهند بود؟ 

آماده‌سازی چک‌لیست دقیق با ممیزی امنیت شبکه

ممیزی امنیت شبکه، ساده اما کاربردی و مفید است. چک‌لیست ممیزی امنیت شبکه می‌تواند موارد ابتدایی تا آزمایش‌های پیچیده، گزارش‌گیری و موارد این‌چنینی را شامل شود. هنگامی که قصد آماده‌سازی چک‌لیست امنیتی را دارید اگر به یک اصل مهم دقت کنید، موفق خواهید بود. شما باید از یک روش اثبات‌شده برای کشف نقص‌های امنیتی مهم استفاده کنید تا مطمئن شوید کارها را به‌درستی انجام داده‌اید. اگر کارشناس شبکه یا امنیت هستید و مسئولیت محافظت از شبکه و تجهیزات تحت شبکه به شما محول شده است، پیشنهاد می‌کنیم این مقاله را تا انتها مطالعه کنید تا بدانید که هنگام ساخت چک‌لیست امنیتی باید به چه نکاتی دقت کنید. 

۱. محدوده کارهایی را که باید انجام شود مشخص کنید

هنگامی که قصد ساخت چک‌لیست امنیتی را دارید باید همه‌چیز را نظر بگیرید. فرآیند ممیزی امنیت شبکه، ابزارهایی که ممکن است مورد استفاده قرار گیرند، محدوده، این‌که آزمایش‌ها توسط چه کسی و چه زمانی باید انجام شوند و موارد این‌چنینی را شامل می‌شود. در اولین مرحله، پاسخی برای پرسش‌های زیر پیدا کنید: 

آیا در نظر دارید همه‌چیز را آزمایش کنید؟ تنها به دنبال آزمایش سامانه‌های داخلی هستید یا قصد آزمایش سیستم‌های خارجی را نیز دارید؟ سامانه‌های خارجی، به تجهیزات کارمندان دورکاری اشاره دارد که از خانه به شبکه سازمانی متصل می‌شوند. 

از چه ابزارهایی برای انجام آزمایش‌های دوره‌ای استفاده می‌کنید؟ ابزارهای رایج در این زمینه Nessus، NetScanTools Pro، Netsparker و Acunetix Vulnerability Scanner هستند. 

۲. آموزش مباحث امنیتی به کارمندان 

آمارها نشان می‌دهند که کاربران برای دستیابی به بهره‌وری بیشتر و انجام سریع‌تر کارها بدون دانش کافی در زمینه امنیت، به سراغ ابزارهای مختلفی می‌روند. ابزارهایی که توسط کارشناسان امنیتی آزمایش نشده‌اند، اما توسط کارمندان مورد استفاده قرار می‌گیرند، ضریب نفوذ به شبکه را بیشتر می‌کنند و باعث می‌شوند تمام تمهیدات اعمال‌شده توسط کارشناسان امنیتی برای مقابله با حمله‌های هکری بی‌اثر شود. در همین ارتباط، در بیشتر موارد کارمندان دست به اقدامات غیرحرفه‌ای می‌زنند. به‌طور مثال، گذرواژه‌ها را روی کاغذی می‌نویسند که به مانیتورشان چسبیده است. ایجاد ذهنیت و فرهنگی امنیت‌محور در سازمان، بهترین راه برای از بین بردن ریسک خطای انسانی است.

۳. داشتن برنامه آموزشی مستمر برای کارمندان 

امنیت سایبری باید مهم‌ترین مقوله‌ای باشد که سازمان نسبت به آن نگران است. همه منابع انسانی سازمان، باید از ریسک‌های امنیتی و اتفاقاتی که در صورت نقض امنیتی رخ می‌دهند، اطلاع کامل داشته باشند. به همین دلیل مهم است که کارمندان باید درباره حمله‌های سایبری آموزش‌های لازم را ببینند و اطلاعاتی در مورد بهترین الگوهای امنیتی مثل احراز هویت دومرحله‌ای و مدیریت گذرواژه در اختیار آن‌ها قرار داده شود. در این حالت، اگر حساب کاربری آن‌ها با حمله هکری روبه‌رو شود، هکرها به‌راحتی قادر به هک حساب کاربری آن‌ها نخواهند بود. 

۴. نظارت بر پیچیدگی‌ فرآیندهای فناوری اطلاعات

هر زمان تغییری در فرآیندهای کاری به‌وجود آمد یا خدمات جدیدی تعریف شد، تمامی اتفاقات باید مستندسازی شوند تا کارشناسان امنیت اطلاعات بتوانند بر تغییرات جدید نظارت داشته باشند. به‌طور معمول، پیشنهاد می‌شود در هنگام آماده‌سازی چک‌لیست به این نکته اشاره کنید که یک سامانه یکپارچه مدیریت تهدیدات قادر است بخش عمده‌ای از این فرآیند نظارت را به‌شکل خودکار انجام دهد. 

۵.  محدود کردن دسترسی به داده‌ها و برنامه‌های کاربردی

دسترسی به اطلاعات فقط باید به افرادی سپرده شود که صلاحیت لازم را دارند. به بیان دقیق‌تر، کارمندان باید بر مبنای کاری که انجام می‌دهند، مجوزهای لازم برای دسترسی به منابع را در اختیار داشته باشند. این خط‌مشی برای دسترسی فیزیکی به تجهیزات سخت‌افزاری نیز باید رعایت شود.

۶. پیاده‌سازی کنترل‌های استفاده از داده‌ها

اقدامات غیرایمن مثل آپلود کردن داده‌ها روی وب، ارسال ایمیل به آدرس‌های غیرمجاز یا کپی کردن در درایوهای خارجی باید مسدود شود.

۷. ایجاد خط‌مشی‌های سخت‌گیرانه برای گذرواژه‌ها 

خط‌مشی‌های گذرواژه باید به‌وضوح به این نکته اشاره کنند که گذرواژه‌ها باید در بازه‌های زمانی کوتاه‌مدت تغییر کنند. همچنین، باید اطمینان حاصل شود که کارمندان از گذرواژه‌های قدرتمند استفاده می‌کنند که جایی مکتوب نشده باشند. این ساده‌ترین کار برای ایمن‌سازی داده‌ها است. همواره به این نکته دقت کنید که نباید اطلاعات مشتریان در مکان‌هایی ذخیره‌سازی شوند که در معرض افشا هستند. این‌ کار اعتبار شرکت را به ‌خطر می‌اندازد.

۸. ساخت فهرستی از دارایی‌های سخت‌افزاری و نرم‌افزاری

یکی از نکات مهم در هنگام ساخت چک‌لیست امنیت سایبری، ساخت فهرست کاملی از تمام دارایی‌های سازمان است. این‌کار کمک می‌کند به دقیق‌ترین شکل ممکن دارایی‌ها را کنترل کرد، زیرا مادامی که اطلاعی درباره دارایی‌هایی که در سازمان وجود دارد نداشته باشید، قادر به آماده‌سازی یک چک‌لیست امنیتی دقیق نخواهید بود. کاهش میزان آسیب‌پذیری‌های شرکت از طریق دستیابی به نمایی کامل از تمام دستگاه‌های تحت شبکه آغاز می‌شود. به بیان دیگر، باید اطلاع دقیقی در مورد حساب تمام دستگاه‌های موجود در شرکت داشته باشیم و اطمینان حاصل کنیم که هرگاه چیزی اضافه شد، به‌طور منظم این فهرست به‌روزرسانی خواهد شد. هنگامی‌که تمام دارایی‌ها ممیزی شدند، باید برنامه‌ دقیقی برای به‌روزرسانی این فهرست داشته باشیم و مشخص کنیم که برای محافظت از هر دارایی باید از چه قابلیت‌ها و ابزارهایی استفاده کنیم. این کار، شانس حمله موفقیت‌آمیز را از هکرها می‌گیرد. بدون انجام این اقدامات، فرصت‌های زیادی برای دسترسی به شبکه‌ از طریق دستگاه‌های وصله‌نشده در اختیار هکرها قرار می‌دهیم. 

۹. مستندسازی دستگاه‌های متصل به شبکه

باید تمام دستگاه‌های با قابلیت اتصال به شبکه را ثبت و ایمن‌سازی کرد. این مسئله شامل لپ‌تاپ‌ها، گوشی‌های همراه، سوئیچ‌ها، اکسس‌پوینت‌ها، تکرارگر‌ها، بریج‌ها، هاب‌ها و دستگاه‌های شخصی کارمندان می‌شود. بهتر است از ابزارهایی استفاده کنید که توانایی شناسایی نرم‌افزارها و سخت‌افزارهایی را دارند که قادر به اتصال به شبکه هستند.

۱۰. شبکه مهمان برای اتصال مشتریان و شرکا به شبکه ثالث 

بهتر است شبکه‌های مهمان برای دفاتر شرکت ایجاد کرد و مطمئن شد کارمندان و مشتریان به شبکه فرعی سازمان متصل می‌شوند. در این حالت، کلاینت‌ها قادر به مشاهده دارایی‌های حساس سازمانی نیستند و قادر نخواهند بود به اطلاعات خصوصی دسترسی پیدا کنند.

۱۱. نظارت بر نحوه دسترسی کاربران به شبکه و تجهیزات تحت شبکه

خطاهای احراز هویت و دسترسی غیرمجاز باید ثبت شده و شبکه برای هرگونه فعالیت مشکوک مورد بررسی قرار گیرد. همچنین، باید اطلاعات دقیقی درباره هر دستگاه غیرمجازی که موفق به اتصال به شبکه شده به‌دست آورد. همچنین، دسترسی هر دستگاهی که ممکن است نرم‌افزار خطرناکی را اجرا کند به‌‌سرعت از شبکه قطع شود.

۱۲. تحلیل، اولویت‌بندی و مدیریت‌ آسیب‌پذیری‌ها 

یکی از نکات مهمی که هنگام آماده‌سازی چک‌لیست امنیت سایبری باید به آن دقت کنید، تحلیل و مدیریت آسیب‌پذیری‌ها به‌شکل منظم است. تیم‌های فناوری اطلاعات باید عملیات امنیت سایبری را به‌شکل تمام‌وقت انجام دهند تا بتوانند در کوتاه‌ترین زمان، آسیب‌پذیری‌ها را شناسایی کرده، موارد مشکوک به تهدیدات را شناسایی کرده و به فعالیت‌های مخرب به‌شکل لحظه‌ای پاسخ دهند. تنها در این صورت است که توانایی مقابله با مخاطره‌ها را خواهید داشت. به همین دلیل، مهم است که ریسک‌ها سنجید شده و اقدامات پیشگیرانه لحاظ شود. 

۱۳. تحلیل مستمر 

بدون پیاده‌سازی یک مکانیزم نظارت تمام‌وقت‌ و تجزیه‌و‌تحلیل مداوم، شانس شناسایی تهدیدات در کوتاه‌ترین زمان از دست می‌رود. به همین دلیل، کارشناسان امنیتی باید به‌شکل مستمر فعالیت‌های مرتبط با شبکه سازمان را بررسی کنند. 

۱۴. شناسایی و اولویت‌بندی آسیب‌پذیری‌ها

یکی دیگر از نکاتی که هنگام آماده‌سازی چک‌لیست امنیت سایبری نباید از آن غافل شد، شناسایی آسیب‌پذیری‌ها و اولویت‌بندی آن‌ها است. به‌ویژه آسیب‌پذیری‌‌هایی که درجه بحرانی دارند و باید وصله شوند. یک راهکار موثر در این زمینه، رویکرد ریسک‌محور است که اشاره به مدیریت آسیب‌پذیری‌ها، توانایی شناسایی و برطرف کردن آن‌ها به‌شکل ساخت‌یافته دارد. در هنگام اولویت‌بندی آسیب‌پذیری‌ها، به این نکته دقت کنید که باید کار را با ریسک‌هایی که سطح بالایی از تهدید را دارند آغاز کنید و در ادامه به سراغ ریسک‌های خفیف‌تر بروید.

۱۵. لزوم توجه به تنظیمات و پیکربندی‌های پیش‌فرض

در هنگام آماده‌سازی چک‌لیست‌ امنیت سایبری، نباید از موارد مرتبط با پیکربندی‌ ایمن سخت‌افزارها و نرم‌افزار‌هایی که روی دستگاه‌های همراه، ایستگاه‌های کاری و سرورها نصب می‌شوند غافل شد. آمارها نشان می‌دهند تولیدکنندگان محصولات نرم‌افزاری و سخت‌افزاری با در نظر گرفتن تجربه کاربری و سهولت در استفاده، پیکربندی‌های پیش‌فرضی را برای محصولات خود در نظر می‌گیرند. کنترل‌های ساده، تنظیمات ابتدایی، پروتکل‌های قدیمی، نصب نرم‌افزارهای اضافی و پورت‌های باز نرم‌افزاری یا سخت‌افزاری (سوئیچ‌ها)، چراغ سبزی برای هکرها برای ورود به شبکه‌های سازمانی نشان می‌دهند. نکته مهمی که باید در این زمینه به آن دقت کنید این است که باید به کارمندان در مورد الزامات نصب ضد‌ویروس، ضدبدافزار و به‌روزرسانی‌ خودکار، آموزش‌های لازم داده شود.

۱۶. ذخیره‌سازی، نظارت و تحلیل گزارش‌های ممیزی

بدون بررسی گزارش‌های ممیزی، این احتمال وجود دارد که حملاتی به شبکه سازمانی انجام شده باشد، اما کسی متوجه این موضوع نشده باشد. به بیان دقیق‌تر، هکرها به دور از دید کارشناسان امنیتی موفق به ورود به شبکه سازمانی شده باشند. این حالت، بیان‌گر این موضوع است که به احتمال زیاد درهایی برای انجام حملات پیشرفته‌تر و بهره‌برداری از آسیب‌‌پذیری‌ها در اختیار هکرها قرار دارد. تیم‌های فناوری اطلاعات باید به‌منظور تطبیق‌پذیری، اسناد مربوط به ممیزی را نگه‌داری کنند تا این گزارش‌ها در صورت بروز یک نقض‌ امنیتی در داده‌ها، اطلاعات دقیقی در اختیارشان قرار دهند. 

۱۷. گزارش‌ها، نظارت و تحلیل مخاطرات امنیتی 

بدون ارزیابی دقیق ممیزی‌ها، شرکت‌ها مجبور هستند به سراغ مجموعه اقداماتی در محدوده جرم‌شناسی دیجیتالی بروند که زمان‌بر و پرهزینه است، تا بتوانند میزان اثرگذاری یک حمله سایبری را به‌شکل دقیق بررسی کنند. آماده‌سازی و ذخیره‌سازی گزارش‌ها در برخی موارد قابل ارائه به محاکم قضایی هستند و به شرکت‌ها کمک می‌کند تا نشان دهند اصول اولیه امنیتی را به‌درستی رعایت کرده‌اند. 

۱۸. انجام ارزیابی‌های دقیق با هدف شناسایی نقاط ضعف در شبکه‌ها

کارشناسان امنیتی می‌توانند به‌منظور درک وضعیت امنیت فناوری اطلاعات و ریسک سازمان‌ از سرویس‌های ارزیابی آسیب‌پذیری مدیریت‌شده استفاده کنند. وقتی شرکت‌ها گزارش‌های پرجزئیات را نگه‌داری می‌کنند، با نگاه کردن به آن‌ها متوجه می‌شوند چه حادثه امنیتی اتفاق افتاده و بهترین وقت برای اطلاع‌رسانی به کاربران چه زمانی است. ارزیابی دقیق گزارش‌ها کمک می‌کنند مانع بروز حمله‌های مشابه در آینده شوید. 

۱۹.  پشتیبان‌گیری از داده‌ها در خارج از سایت

در حمله‌های باج‌افزار، هکرهایی که داده‌ها را به‌سرقت برده یا اطلاعات را قفل کرده‌اند، تنها پس از پرداخت باج به قربانیان اجازه دسترسی مجدد به داده‌ها را می‌دهند. برای دور ماندن از چنین مشکلی، بهترین راهکار، آماده‌سازی نسخه پشتیبان از داده‌های حساس است. مزیت دیگر پشتیبان‌گیری از داده‌ها این است که در صورت بروز فاجعه‌ای طبیعی یا خرابی سیستم، بازیابی داده‌ها امکان‌پذیر است. با پشتیبان‌گیری از داده‌ها، می‌توان با استفاده از یک کپی که آلوده به بدافزار نیست، زمان از دسترس خارج بودن سرور را کاهش داد. اصل مهم در این زمینه این است که باید فرآیند پشتیبان‌گیری منظم باشد تا همواره نسخه جدیدی از اطلاعات آماده شده باشد. علاوه بر پشتیبان‌گیری، باید به‌فکر برنامه بازیابی پس از فاجعه نیز باشید تا روند بازیابی داده‌ها و برنامه‌های کاربردی سریع باشد. ابر گزینه مناسبی برای ذخیره‌سازی نسخه‌های پشتیبان است. 

۲۰. آماده‌سازی یک برنامه‌ پاسخ سریع به اتفاقات و حوادث 

اطلاع‌رسانی به مشتریان در مورد یک نقض امنیتی، فرایند هزینه‌بری است. اگر شرکت مسئول بروز حمله سایبری شناخته نشود، آسیبی که به اعتبار شرکت زده می‌شود و ساعت‌های بی‌شماری که صرف حل مسئله می‌شود، برای شرکت‌های بزرگ و کوچک فاجعه‌بار است. به همین دلیل مهم است که باید یک برنامه واکنش به حوادث نه‌تنها برای نقض‌های امنیتی، بلکه به‌منظور غلبه بر اتفاقات غیرمترقبه در اختیار داشته باشید. 

کلام آخر

معمولا از کارشناسان امنیتی پرسیده می‌شود که سخت‌ترین کار مربوط به انجام ممیزی امنیت شبکه چیست. برخی، مسائل مرتبط با پول، برخی دیگر حمایت‌های درون‌سازمانی و برخی دیگر کمبود دانش را سد راه انجام یک ارزیابی امنیتی مناسب می‌دانند. با این حال، بزرگ‌ترین مانع برای ممیزی امنیت شبکه دو چیز ساده است: تمایل و انضباط. شما باید تمایل به انجام آن‌چه که برای کسب‌و‌کار، مشتریان و شرکای تجاری مناسب است داشته باشید و به‌شکل منظم این کار را انجام دهید. 

حتا زمانی که منابع محدود هستند، همچنان می‌توانید ارزیابی‌های امنیتی خود را انجام دهید یا از وجود کارشناسان برون‌سازمانی استفاده کنید. اگر بودجه محدودی در این زمینه دارید و مجبور به استفاده از ابزارهای رایگان هستید، باز هم جای نگرانی وجود ندارد. فقط مطمئن شوید که هدف بلندمدت شما این است که این کار را به‌شکل حرفه‌ای و با استفاده از بهترین ابزارهای در دسترس انجام دهید. 

برای این منظور، باید مطمئن شوید ابزارها و خط‌مشی‌های حفاظت از داده‌ها را به‌درستی تعریف و دنبال می‌کنید تا بتوانید در زمان ممیزی، تطبیق‌پذیری با قوانین را اثبات کنید. برای این منظور می‌توان کارمندی را به‌منظور محافظت از داده‌ها استخدام کرد و قراردادهایی کتبی با شرکای خارجی منعقد کرد که از تطبیق‌پذیری شرکت اطمینان حاصل کنید. همچنین، باید تمام نقض‌های امنیتی داده‌ها را ثبت کنید تا در زمان لازم توانایی پاسخ‌گویی به مقامات مربوطه را داشته باشید.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.
برچسب: 

ایسوس

نظر شما چیست؟