امنیت و شبکهبرنامه نویسی و IT

تنها چک لیست امنیت شبکه‌ای که به آن نیاز دارید!

در این مقاله، یک چک لیست امنیت شبکه از معتبرترین منابع خارجی و داخلی جمع‌آوری کرده‌ایم که اقداماتی را ارائه می‌دهد که باید برای ایمن‌سازی شبکه کسب‌وکار شما در برابر تهدیدات داخلی و خارجی انجام شود.

 

مقاله پییشنهادی : امنیت شبکه چیست؟

 

چک لیست امنیت شبکه

حملات می‌توانند از همه جهات انجام شوند و با رشد شبکه شما و افزودن دستگاه‌های بیشتر، افزایش تعداد کاربران و استفاده از برنامه‌های جدید، سطح تهدید به‌سرعت رشد می‌کند و شبکه شما برای دفاع از خودکار سخت‌تری خواهد داشت. هدف این چک لیست امنیت شبکه ارائه نکاتی در مورد زمینه‌های کلیدی امنیت شبکه است که باید روی آن‌ها تمرکز کنید.

برای کسب اطلاعات و آگاهی بیشتر در زمینه علم امنیت شبکه می‌توانید به صفحه آموزش امنیت شبکه مراجعه کنید.

 

چک لیست امنیت شبکه ما به‌صورت زیر است:

  1. تعریف خط‌مشی و قوانین
  2. ایمن‌سازی سرو و ایستگاه کاری
  3. استفاده از تجهیزات و دستگاه‌های ایمن
  4. مدیریت حساب کاربری
  5. اسکن آسیب‌پذیری
  6. محافظت از نقاط پایانی و دیوایس ها با آنتی‌ویروس
  7. امنیت ایمیل
  8. امنیت وب
  9. پشتیبان گیری از داده‌ها
  10. نظارت بر ترافیک
  11. احراز هویت چندعاملی
  12. اطلاعات تهدید
  13. آموزش امنیت شبکه به کارکنان سازمان
  14. کنترل دسترسی از راه دور
  15. ایجاد رمزهای عبور قوی

 

تعریف خط‌مشی و قوانین

 

تعریف خط‌مشی‌ها برای تعیین مجاز و غیرمجاز بودن عامل‌ها

اولین مورد از چک لیست امنیت مرتبط با قوانین و خط‌مشی هر سازمانی است. همچنین بهترین ایده برای شروع امن کردن شبکه، تدوین یک سری سیاست‌ها است که اقدامات مجاز و غیرمجاز توسط کارمندان شما را توصیف می‌کند. اگر نحوه استفاده امن و درست از سیستم‌ها را توضیح ندهید و به کاربران خود امنیت شبکه را آموزش ندهید، احتمالاً رفتارهای مخاطره‌آمیزی انجام می‌دهند و تمام تلاش‌های شما در راستای امنیت شبکه بیهوده خواهد ماند.

شما باید یک خط‌مشی استفاده قابل‌قبول را ایجاد کنید که همه سیستم‌ها را پوشش دهد، یک خط‌مشی دسترسی به اینترنت که نحوه استفاده از اینترنت و وب‌سایت‌ها و محتوایی را که نباید به آن‌ها دسترسی داشته باشد، بیان کند. خط‌مشی‌هایی برای ایمیل لازم است که بیان می‌کند ایمیل چگونه باید استفاده شود و داده‌هایی که مجاز به ارسال و دریافت از طریق ایمیل نیستند چه فرمتی دارند.

شما بدون شک تعدادی کارمند خواهید داشت که از راه دور به شبکه شما دسترسی دارند. یک خط‌مشی لازم است که دسترسی از راه دور ایمن و استفاده از VPN ها را پوشش دهد. اگر اجازه استفاده از وسایل شخصی را به کاربرانتان می‌دهید، یک خط‌مشی BYOD ضروری است. شما باید به‌طور واضح قوانینی را برای نقض خط‌مشی‌ها بیان کنید و باید اطمینان حاصل کنید که سیاست‌های امنیتی در حالت ایده‌آل با استفاده از اقدامات فنی خودکار، اجرا می‌شوند.

 

ایمن کردن سرور و ایستگاه کاری

دومین مورد مهم از چک لیست امنیت مرتبط با ایمن کاری است. همه سرورها و ایستگاه‌های کاری باید به‌درستی ایمن شوند. یک چک لیست امنیت شبکه برای استقرار سرورها و ایستگاه‌های کاری جدید ایجاد کنید تا مطمئن شوید که هرکدام به‌درستی قبل از استفاده ایمن شده‌اند.

فهرستی از تمام سرورها و ایستگاه‌های کاری در شبکه ازجمله نام، آدرس IP، تاریخ و برچسب سرویس، مکان و شخص مسئول هرکدام ایجاد کنید. همچنین مطمئن شوید که همه دستگاه‌ها جدیدترین نرم‌افزار را اجرا می‌کنند و کاملاً به‌روز هستند. همچنین نرم‌افزار آنتی‌ویروس باید در همه دستگاه‌ها استفاده شود.

اطمینان حاصل کنید که از فایروال برای جلوگیری از دسترسی‌های خارجی غیرمجاز استفاده می‌شود و مطمئن شوید که نام کاربری و رمز عبور پیش‌فرض تغییر کرده و یک رمز عبور منحصربه‌فرد قوی تنظیم‌شده است. از Deny All برای دسترسی داخلی و خارجی استفاده کنید و اطمینان حاصل کنید که تمام قوانین اضافه‌شده به فایروال کاملاً مستند هستند. هرگونه قانون فایروال مجاز را غیرفعال کنید.

یک UPS برای سرورهای خود خریداری کنید و اطمینان حاصل کنید که نماینده UPS با خیال راحت سرورها را در صورت قطع برق خاموش می‌کند.

  • گزارش‌های سرور را برای دسترسی غیرمجاز و فعالیت مشکوک نظارت کنید
  • اطمینان حاصل کنید که سرورها به‌طورمعمول پشتیبان گیری می‌شوند
  • تجهیزات و دستگاه‌های شبکه ایمن باشند
  • باید مطمئن شوید که شبکه شما به همراه هر دستگاهی که مجاز به اتصال به شبکه است، ایمن است.

 

مقاله پییشنهادی : امنیت در اینترنت اشیا

 

استفاده از تجهیزات و دستگاه‌های ایمن

باید مطمئن شوید که شبکه شما و هر دستگاهی که مجاز به اتصال به شبکه است، ایمن است. شما باید تجهیزات شبکه را فقط از فروشندگان مجاز خریداری کنید و باید کنترل‌های امنیتی فیزیکی را برای جلوگیری از دسترسی غیرمجاز به تجهیزات شبکه اجرا کنید. این مورد نیز از موارد مهم چک لیست امنیت است که باید به آن دقت زیادی شود.

 

استفاده از تجهیزات و دستگاه‌های ایمن

 

همچنین توجه به نکات زیر از این بخش چک لیست امنیت شبکه بسیار مهم است.

  • اطمینان حاصل کنید که تمام سیستم‌عامل به‌روز نگه‌داشته می‌شود و ارتقاء سیستم‌عامل فقط از منابع رسمی دانلود می‌شود.
  • یک لیست سخت‌افزاری شبکه با جزئیات نام و نوع دستگاه، مکان، شماره‌سریال، برچسب سرویس و شخص مسئول دستگاه نگهداری کنید.
  • برای سهولت مدیریت و سازگاری، از تنظیمات استاندارد برای هر دستگاه شبکه استفاده کنید
  • تجهیزات شبکه را برای استفاده از امن‌ترین پیکربندی ممکن پیکربندی کنید. اطمینان حاصل کنید که دستگاه‌های بی‌سیم از WPA2 استفاده می‌کنند، از SSH نسخه 2 استفاده می‌کنند و telnet و SSH1 را غیرفعال کنید.
  • مطمئن شوید که رمزهای عبور بسیار قوی برای دسترسی از راه دور تنظیم‌شده است.
  • برای جلوگیری از دسترسی دستگاه‌های خارجی به شبکه داخلی، همه پورت‌های فعال را غیرفعال کنید. همچنین یک شبکه مهمان راه‌اندازی کنید تا مطمئن شوید بازدیدکنندگان نمی‌توانند به منابع داخلی شما دسترسی داشته باشند.
  • از تقسیم‌بندی شبکه استفاده کنید تا در صورت حمله، اجازه دهید بخش‌هایی از شبکه ایزوله شوند و مانع از حرکت جانبی شوند.
  • از یک‌راه حل مدیریت از راه دور استفاده کنید تا امکان احراز هویت کاربران مجاز را فراهم کنید.
  • اگر نیاز به استفاده از SNMP دارید، از SNMPv3 استفاده کنید. رشته‌های پیش‌فرض جامعه را تغییر دهید و ایستگاه‌های مدیریت مجاز را تنظیم کنید. اگر از SNMP استفاده نمی‌کنید، مطمئن شوید که خاموش است.

 

مدیریت حساب کاربری از چک لیست امنیت شبکه

فقط به کاربرانی که برای مقاصد معمول و قانونی نیاز به دسترسی به منابع دارند، حقوق دسترسی بدهید. تا جایی که امکان دارد استفاده از اعتبارنامه مدیریت را محدود کنید. حساب‌های مدیریت فقط باید برای اهداف مدیریت استفاده شوند. هنگامی‌که وظایف مدیریتی انجام شد از حساب‌های مدیریت خارج شوید و از حساب دیگری با امتیازات پایین‌تر برای کارهای معمول استفاده کنید. مدریت حساب کاربری در چک لیست امنیت شبکه از اهمیت بالایی برخوردار است و باید به آن دقت شود.

اطمینان حاصل کنید که هر کاربر دارای یک حساب کاربری و رمز عبور منحصربه‌فرد است و مطمئن شوید که هنگام خروج کارمندان از شرکت، حساب‌ها به‌سرعت از بین می‌روند. یک خط‌مشی رمز عبور ایجاد کنید و از رمزهای عبور قوی استفاده کنید. استفاده از یک مدیر رمز عبور را در نظر بگیرید تا به کارمندان خود کمک کنید رمزهای عبور امن خود را به خاطر بسپارند.

 

اسکن آسیب‌پذیری‌ها

یکی دیگر از موارد مهم در چک لیست امنیت شبکه اسکن آسیب‌پذیری‌ها به‌صورت منظم است. شما باید به‌طور منظم آسیب‌پذیری‌ها را با استفاده از یک برنامه اسکن آسیب‌پذیری اسکن کنید، برنامه‌ای که باید به‌گونه‌ای پیکربندی شود که هفته‌ای یک‌بار اسکن شود و اسکن‌های داخلی برنامه‌ریزی‌شده به‌صورت ماهانه انجام شود. اسکن‌های داخلی به شما کمک می‌کند دستگاه‌های ناشناس یا دستگاه‌های شبکه بدون کاربر را شناسایی کنید و از به‌روز بودن همه نرم‌افزارها اطمینان حاصل کنید.

به‌روزرسانی‌ها به‌طور منظم برای همه راه‌حل‌های نرم‌افزاری و سیستم‌عامل منتشر می‌شوند. مایکروسافت به‌روزرسانی‌های خود را در دومین سه‌شنبه هرماه منتشر می‌کند. به‌روزرسانی‌ها برای رفع آسیب‌پذیری‌های شناخته‌شده منتشر می‌شوند که برخی از آن‌ها تحت بهره‌برداری فعال هستند. هنگامی‌که نرم‌افزار به پایان عمر خود رسید و دیگر پشتیبانی نمی‌شود، باید ارتقا یا حذف نصب شود.

 

محافظت نقاط پایانی و دیوایس ها با آنتی‌ویروس

 

محافظت نقاط پایانی و دیوایس ها با آنتی‌ویروس

این بخش از چک لیست امنیت شبکه را حتماً در برنامه کاری خود به‌عنوان یک متخصص امنیت داشته باشید. همه نقاط پایانی باید دارای نرم‌افزار آنتی‌ویروس نصب‌شده باشند، ازجمله دستگاه‌های تلفن همراه. نرم‌افزار آنتی‌ویروس باید برای به‌روزرسانی خودکار پیکربندی شود و اسکن‌ها به صورت منظم انجام شود.

نرم‌افزار AV باید برای اسکن فایل‌ها پیکربندی شود، این نرم‌افزار همچنین در برابر دانلود بدافزار از اینترنت محافظت می‌کند و اسکن‌ها باید روی همه درایوهای قابل جابجایی انجام شود. همچنین اسکن درایوهای خارجی مانند یو اس بی ها نیز حائز اهمیت است.

 

چک لیست امنیت شبکه

 

امنیت ایمیل

ایمیل رایج‌ترین راه حمله است که برای دسترسی به شبکه‌های تجاری استفاده می‌شود و باید حتماً مدیریت و امنیت ایمیل در چک لیست امنیت شبکه گنجانده شود. فیشینگ در 90 درصد حملات سایبری استفاده می‌شود و بیشتر آن‌ها با ایمیل صورت می‌گیرد. همچنین ایمیل منبع رایج آلودگی به بدافزار است.

شما باید از یک‌راه حل امنیتی ایمیل استفاده کنید که ایمیل‌های ورودی و خروجی را اسکن می‌کند تا از شبکه شما در برابر حمله محافظت کند و درصورتی‌که حساب‌های ایمیل به خطر بیفتد و برای حمله به مخاطبین تجاری شما مورداستفاده قرار گیرد، به اعتبار خود آسیب نرساند.

راه‌حل امنیتی ایمیل شما باید در برابر طیف وسیعی از تهدیدات ایمیل، ازجمله حملات جعل هویت ایمیل، فیشینگ، بدافزار و باج افزار محافظت کند.

 

امنیت وب

اینترنت منبع رایج آلودگی‌های بدافزار است و حملات فیشینگ معمولاً یک جزء مبتنی بر وب‌دارند و برای بسیاری از سازمان‌های مبنی بر وب، امنیت وب از مهم‌ترین فاکتورها در چک لیست امنیت شبکه به‌حساب می‌آید. شما باید یک‌راه حل فیلتر وب مانند یک فیلتر DNS برای ارائه دسترسی امن به اینترنت که باید از کاربران در داخل و خارج از شبکه محافظت کند، پیاده‌سازی کنید.

راه‌حل فیلتر شما باید قابلیت رمزگشایی، اسکن و رمزگذاری مجدد ترافیک HTTPS را داشته باشد، باید برای بدافزار ازجمله دانلود فایل، پخش جریانی رسانه و اسکریپت‌های مخرب در صفحات وب اسکن کند. از مسدود کردن پورت برای مسدود کردن ترافیک خروجی غیرمجاز و تلاش برای دور زدن کنترل‌های اینترنت خود استفاده کنید.

 

 

 

چک لیست امنیت شبکه

 

در صورت حمله باج افزار، خرابی سخت‌افزار یا سایر رویدادهای فاجعه‌بار منجر به تخریب داده، داده‌های شما باید قابل بازیابی باشند. شما باید به‌طور منظم از اطلاعات خود نسخه پشتیبان تهیه کنید و چندین نسخه پشتیبان ایجاد کنید. یک رویکرد خوب، استراتژی 3:2:1 است. سه نسخه پشتیبان تهیه کنید، آن‌ها را در دو رسانه مختلف ذخیره کنید و یک نسخه را خارج از سایت نگه‌دارید.

پشتیبان‌گیری‌ها باید برای امنیت بیشتر رمزگذاری شوند، به‌ویژه مواردی که خارج از سایت ذخیره می‌شوند. اگر نتوان از آن‌ها برای بازیابی اطلاعات استفاده کرد، پشتیبان‌گیری بی‌فایده خواهد بود، بنابراین مطمئن شوید که نسخه‌های پشتیبان آزمایش می‌شوند تا از امکان بازیابی اطلاعات اطمینان حاصل کنید. هنگامی‌که رسانه پشتیبان به پایان عمر خود رسید، مطمئن شوید که رسانه به‌طور ایمن از بین رفته است. از این استراتژی پشتیبان گیری داده‌ها حتماً در چک لیست امنیت شبکه برای کاهش ریسک‌های احتمالی استفاده کنید.

 

نظارت بر ترافیک و ثبت گزارش

برای شناسایی فعالیت مشکوک که می‌تواند نشان‌دهنده حمله در حال انجام باشد، باید به‌طور مرتب گزارش‌های دسترسی و ترافیک را بررسی کنید. مطمئن شوید که نوتیفیکیشن ورود به سیستم فعال است و گزارش‌ها به‌طور منظم بررسی می‌شوند. اگر فقط تعداد کمی سرور دارید، می‌توانید این کار را به‌صورت دستی انجام دهید، اما در حالت ایده‌آل باید یک‌راه حل مدیریت اطلاعات امنیتی و رویداد (SIEM) برای ارائه یک تحلیل زمان واقعی از هشدارهای امنیتی تولیدشده توسط نقاط پایانی و تجهیزات شبکه‌تان داشته باشید.

 

اجرای احراز هویت چندعاملی در حساب‌ها

احراز هویت چندمرحله‌ای نیاز به ارائه فاکتور دوم علاوه بر رمز عبور قبل از مجاز شدن دسترسی به‌حساب دارد. هم‌اکنون از سیستم‌های معتبر و شبکه‌های اجتماعی نیز از ورود دو یا چندمرحله‌ای به سیستم استفاده می‌کنند و آن را به‌عنوان یک چک لیست امنیت به‌حساب می‌آورند. این کار مهم‌ترین مرحله غیر از تنظیم رمز عبور برای جلوگیری از دسترسی غیرمجاز حساب است. به گفته مایکروسافت، احراز هویت چندمرحله‌ای 99.9 درصد از تلاش‌های دسترسی غیرمجاز به‌حساب را مسدود می‌کند.

 

اطلاعات تهدید

شما باید در برابر آخرین تهدیدات و تاکتیک‌ها، تکنیک‌ها و رویه‌ها (TTP) که توسط هکرها و کاربران مخرب برای دسترسی به شبکه‌ها استفاده می‌شود، به‌روز باشید. اطلاعات تهدید به‌طور گسترده‌ای در دسترس است. شما باید از یک تیم تخصصی و از افراد متخصص و به‌روز درزمینهٔ امنیت اطلاعات استفاده کنید و انواع حمله‌ها را رسد کنید.

مطالعات به‌روز به شما درباره روش‌های حمله جدید و همچنین آسیب‌پذیری‌هایی که در حال حاضر مورد سوءاستفاده قرار می‌گیرند دید روشنی می‌دهد. این کار به شما اجازه می‌دهند تا اقدامات پیشگیرانه برای جلوگیری از حملات انجام دهید و یک فاکتور مهم در چک لیست امنیت شبکه است.

 

مقاله پییشنهادی : بهترین کتاب‌ها برای یادگیری امنیت شبکه

 

آموزش امنیت شبکه به کارکنان

اگر از این چک لیست امنیت شبکه پیروی کنید و تمام حفاظت‌های فوق را اجرا کنید، شبکه شما به‌خوبی ایمن خواهد شد؛ اما وقتی کارکنان شما رفتارهای مخاطره‌آمیزی داشته باشند و از بهترین شیوه‌های امنیتی آگاه نباشند، حتی دفاع‌های امنیتی قوی شبکه نیز پاسخگو نخواهد بود.

برای آموزش بهترین شیوه‌های امنیت سایبری و نحوه شناسایی تهدیدهایی مانند فیشینگ، باید به کارکنان آموزش‌های آگاهی از امنیت شبکه ارائه شود. آموزش آگاهی از امنیت باید به‌طور منظم ارائه شود و باید کارکنان را در جریان آخرین تهدیدات قرار دهید و آن را جزء چک لیسی امنیت شبکه خود قرار دهید.

 

چک لیست امنیت شبکه

 

کنترل دسترسی از راه دور در چک لیست امنیت شبکه

اجازه دسترسی از راه دور به منابع شبکه خطر قابل‌توجهی را به همراه دارد. اگر دسترسی از راه دور موردنیاز نیست، این کار را به‌هیچ‌وجه انجام ندهید. اگر کارمندان نیاز به دسترسی از راه دور به سیستم‌ها دارند، مطمئن شوید که آموزش ارائه‌شده است و فقط از کانال‌های تأییدشده استفاده می‌شود.

تمام ترافیک راه دور را از طریق یک VPN تونل کنید و سیاست‌های قوی برای قفل‌کردن حساب‌ها پس از تعدادی تلاش ناموفق برای ورود به سیستم برای جلوگیری از حملات brute force تنظیم کنید. بررسی‌های منظم گزارش‌های دسترسی از راه دور را انجام دهید تا فعالیت‌های مشکوک مانند زمان‌های دسترسی غیرمعمول را شناسایی کنید و اطمینان حاصل کنید که احراز هویت چندعاملی فعال است.

 

تنظیم رمزهای عبور بسیار قوی برای دسترسی از راه دور

  1. برای جلوگیری از دسترسی دستگاه‌های خارجی به شبکه داخلی، همه پورت‌های فعال را غیرفعال کنید. همچنین یک شبکه مهمان راه‌اندازی کنید تا مطمئن شوید بازدیدکنندگان نمی‌توانند به منابع داخلی شما دسترسی داشته باشند.
  2. از تقسیم‌بندی شبکه استفاده کنید تا در صورت حمله، اجازه دهید بخش‌هایی از شبکه ایزوله شوند و مانع از حرکت جانبی شوند.
  3. از یک‌راه حل مدیریت از راه دور استفاده کنید تا امکان احراز هویت کاربران مجاز را فراهم کنید.

 

نتیجه‌گیری

امنیت شبکه یکی از مهم‌ترین جنبه‌های هر کسب‌وکاری مبنی بر فضای آنلاین و اینترنت است. هم‌اکنون با توجه به پیشرفت تکنولوژی از هر جهات و از طرفی پیشرفت و گستردگی بردارهای حمله دوچندان به اهمیت امنیت شبکه افزوده‌شده است. شما به‌عنوان یک سازمان یا فرد وظیفه‌دارید که از اطلاعات خود برای دسترسی‌های غیرمجاز و یا برای خرابکاری جلوگیری کنید.

پیاده‌سازی چک لیست امنیت شبکه که در بالا به آن اشاره کردیم می‌توانید خطرات احتمالی را تا بیشترین حد ممکن کاهش دهد. از طرفی هر سازمانی باید برای خودش یک چک لیست امنیت شبکه داشته باشد و موارد بالا از مهم‌ترین فاکتورها در چک لیست امنیت به‌حساب می‌آیند.

نوشته های مشابه

دکمه بازگشت به بالا