در این مقاله، به بررسی امنیت شبکه، انواع آن و روشهای تأمین امنیت خواهیم پرداخت.
امنیت شبکه، که با عنوان Network security شناخته میشود، شامل رویکردها و تکنولوژیهایی است که به منظور حفاظت از زیرساختهای شبکه در برابر هرگونه حمله، دسترسیهای غیرمجاز، و نقض دادهها طراحی شدهاند. این بخش از امنیت سایبری بر حمایت از شبکههای کامپیوتری در مقابل خطرات مختلف سایبری تمرکز دارد.
در دنیای کسبوکار امروز، تقریباً تمامی مشاغل برای بهرهوری به شبکههایی وابسته هستند؛ اعم از شبکههای LAN که دسترسی به اینترنت را برای کارمندان ممکن میسازند، شبکههای WAN که مکانهای مختلف یک سازمان را به هم پیوند میدهند، یا شبکههایی که به صورت سرویس (NaaS) در محیط ابری عرضه میشوند. امنیت شبکه، که شامل مجموعهای از تدابیر برای جلوگیری از دسترسیهای غیرمجاز است، از جمله مهمترین وظایفی است که سازمانها باید به آن بپردازند.
سه هدف اصلی در امنیت شبکههای کامپیوتری شامل موارد زیر است:
– جلوگیری از دسترسیهای غیرمجاز به منابع شبکه
– شناسایی و متوقف کردن حملات سایبری و نقضهای امنیتی
– تضمین دسترسی امن برای کاربران مجاز به منابع مورد نیاز در شبکه
معماری امنیت شبکه متشکل از ابزارهایی است که نه تنها شبکه را، بلکه برنامههایی که بر روی آن اجرا میشوند را نیز محافظت میکنند. استراتژیهای امنیت شبکه کارآمد از چندین سطح دفاعی بهره میبرند که قابلیت تطبیقپذیری و خودکارسازی دارند. هر لایه دفاعی، سیاستهای امنیتی مشخصشده توسط مدیر شبکه را پیادهسازی میکند. امنیت شبکه با حفاظت از یکپارچگی زیرساختهای شبکه و منابع، حملات سایبری را خنثی کرده و تأثیرات مالی و عملیاتی آنها را به حداقل میرساند.
اهمیت امنیت شبکههای کامپیوتری در این است که با گسترش و پیچیدگی بیشتر شبکهها، خطرات ناشی از حملات سایبری نیز افزایش مییابد. در دوران کنونی، با گرایش فزاینده اپلیکیشنهای تجاری به استفاده از ابرهای خصوصی و عمومی و محبوبیت خرید سرویسهای ابری، چالشهای امنیتی شبکههای کامپیوتری بیش از پیش پیچیده شدهاند. همچنین، روند مجازیسازی و توزیع اپلیکیشنها در مکانهای متفاوت، برخی از آنها را از کنترل مستقیم تیمهای امنیتی IT دور میکند. با توجه به افزایش حملات سایبری به کسبوکارها و زیرساختهای سازمانی، حفاظت از ترافیک شبکه و زیرساختها به یک نیاز حیاتی و ضروری تبدیل شده است.
مزایای امنیت شبکه:
امنیت شبکه به عنوان کلیدی برای توانایی سازمانها در ارائه محصولات و خدمات به مشتریان و کارکنان عمل میکند. از فروشگاههای آنلاین گرفته تا اپلیکیشنهای سازمانی و دسکتاپهای دورکاری، حفاظت از اپلیکیشنها و دادههای موجود در شبکه برای رشد و موفقیت کسبوکار و حفظ اعتبار سازمان ضروری است. علاوه بر این، امنیت شبکه مؤثر از قطع شدن دسترسی به زیرساختها جلوگیری کرده و در نتیجه به بهبود عملکرد شبکه کمک میکند.
امنیت شبکه از طریق چندین لایه دفاعی که در نقاط مختلف شبکه قرار دارند، عمل میکند. هر لایه دارای سیاستها و کنترلهای خاص خود است که به منظور حفاظت از شبکه اجرا میشوند. این معماری امنیتی چند لایه به دو بخش اصلی تقسیم میشود: کنترل دسترسی و کنترل تهدید.
کنترل دسترسی (Access Control):
کنترل دسترسی نقطه آغازین امنیت شبکه است. این بخش محدودیتهایی را بر دادهها و نرمافزارها اعمال میکند تا از دستکاری دادهها جلوگیری کند. کنترل دسترسی برای مقابله با دسترسیهای غیرمجاز و کاهش خطرات داخلی حیاتی است. در صورت دسترسی عوامل مخرب به شبکه، آنها میتوانند با نظارت بر ترافیک و نقشهبرداری از زیرساختها، حملات DDoS انجام دهند یا بدافزار منتشر کنند.
راهحلهای مدیریت هویت و دسترسی (IAM) میتوانند در این زمینه کمککننده باشند. بسیاری از شرکتها از VPNها برای کنترل دسترسی استفاده میکنند، اما امروزه جایگزینهایی برای VPNها وجود دارد که میتوانند بر اساس IP و Mac Address محدودیتهایی اعمال کنند. همچنین، بستن پورتها و خدمات غیرضروری برای کنترل بهتر دسترسی توصیه میشود.
کنترل تهدید (Threat Control):
حتی با وجود کنترل دسترسی، ممکن است مشکلاتی پیش آید. برای مثال، یک فرد مخرب ممکن است از اعتبارات یک کارمند برای دسترسی به شبکه استفاده کند. در اینجا نیاز به کنترل تهدید احساس میشود که بر ترافیک مجاز نظارت دارد. کنترل تهدید از اقدامات مخربانه برای آسیب رساندن به شبکه جلوگیری میکند.
تکنولوژیهای کنترل تهدید با استفاده از فایروالها و لود بالانسرها آغاز میشوند که از شبکه در برابر حملات DoS و DDoS محافظت میکنند. سپس، سیستمهای تشخیص و پیشگیری از نفوذ (IDS/IPS) با حملات شناختهشده مقابله میکنند. بدافزارهای ناشناخته در شبکه توسط تکنولوژیهای Sandbox شناسایی و مهار میشوند، در حالی که ناهنجاریهای ترافیک شبکه که ممکن است نشانههایی از تهدید باشند، توسط تکنولوژیهای تحلیل ترافیک شبکه (NTA/NDR) شناسایی میشوند.
سیستمهای امنیت شبکه بر اساس دو سطح عملیاتی طراحی شدهاند: محافظت از محیط شبکه و حفاظت از منابع داخلی. کنترلهای امنیتی محیطی به منظور جلوگیری از نفوذ تهدیدهای سایبری به شبکه ایجاد شدهاند. با این حال، در مواردی که مهاجمان موفق به نفوذ میشوند، لازم است که تیمهای امنیت IT کنترلهایی را نیز در اطراف منابع داخلی مانند لپتاپها و دادهها اعمال کنند. این رویکرد، که به آن «دفاع چندلایه» یا «Defense in depth» گفته میشود، شامل ایجاد چندین سطح کنترل بین مهاجمان و نقاط آسیبپذیر است. تیمهای امنیتی برای ایجاد سیستمهای امنیتی از ابزارهای زیر استفاده میکنند:
فایروالها:
فایروالها میتوانند به صورت نرمافزاری یا سختافزاری باشند و وظیفه آنها جلوگیری از ورود یا خروج ترافیک مشکوک از یک شبکه است، در حالی که به ترافیک مجاز اجازه عبور میدهند. فایروالها تهدیدهای احتمالی ترافیک شبکه را فیلتر کرده و از حملات بدافزاری، سوءاستفاده از آسیبپذیریها، حملات رباتها و سایر تهدیدها جلوگیری میکنند.
فایروالهای سنتی معمولاً به صورت دستگاههای سختافزاری در مکانهای فیزیکی کسبوکارها نصب میشوند. اما در دنیای امروز، بسیاری از فایروالها به صورت نرمافزاری یا در محیطهای ابری قابل اجرا هستند، که نیاز به سختافزار فایروال را کاهش میدهد. علاوه بر این، فایروالها میتوانند در نقاط ورودی شبکه قرار گیرند یا به صورت داخلی برای تقسیم یک شبکه بزرگ به زیرشبکههای کوچکتر استفاده شوند، که در صورت وقوع خطر در یک بخش، از گسترش آن به سایر بخشها جلوگیری میکند.
راهحلهای کنترل دسترسی به شبکه (NAC) به عنوان نگهبانانی عمل میکنند که تعیین میکنند چه کسانی میتوانند وارد شبکه شوند و چه فعالیتهایی را انجام دهند. دو جزء اصلی در این فرآیند، احراز هویت (Authentication) و اعطای مجوز (Authorization) هستند.
احراز هویت (Authentication): فرآیندی است که در آن هویت کاربر تأیید میشود تا اطمینان حاصل شود که فرد واقعاً همان شخصی است که ادعا میکند.
اعطای مجوز (Authorization): به کاربرانی که هویت آنها تأیید شده است، اجازه داده میشود تا به منابع مختلف شبکه دسترسی پیدا کنند. راهحلهای NAC معمولاً برای پیادهسازی سیاستهای کنترل دسترسی مبتنی بر نقش (RBAC) استفاده میشوند، که در آن دسترسیهای کاربران بر اساس وظایف شغلی آنها تعیین میگردد.
IDPS / IDS / IPS:
سیستمهای تشخیص و جلوگیری از نفوذ (IDPS)، که گاهی به آنها IPS گفته میشود، میتوانند پشت فایروالها قرار گیرند تا ترافیک ورودی را برای شناسایی تهدیدات امنیتی اسکن کنند. این ابزارهای امنیتی از سیستمهای تشخیص نفوذ (IDS) تکامل یافتهاند که تنها فعالیتهای مشکوک را برای بررسی علامتگذاری میکردند. IDPSها قابلیت این را دارند که به صورت خودکار به تخلفات احتمالی واکنش نشان دهند، مانند مسدود کردن ترافیک یا قطع اتصال. آنها به ویژه در شناسایی و مسدود کردن حملات Brute force، DoS و DDoS مؤثر هستند.
شبکههای خصوصی مجازی (VPN) از دادههای کاربران با رمزنگاری و مخفی کردن آدرس IP و مکان آنها محافظت میکنند. استفاده از VPN به این معناست که کاربران به جای اتصال مستقیم به اینترنت، به یک سرور امن متصل میشوند که خود به اینترنت متصل است.
VPNها به کارکنانی که از راه دور کار میکنند امکان میدهند تا حتی از طریق اتصالات وایفای عمومی ناامن، به شبکههای شرکتی به صورت ایمن دسترسی داشته باشند. این شبکهها ترافیک کاربران را رمزنگاری کرده و آنها را از دسترسی هکرها محافظت میکنند.
برخی سازمانها به جای استفاده از VPN، از دسترسی شبکه Zero Trust یا ZTNA استفاده میکنند. ZTNA با استفاده از سیاستهای کنترل دسترسی zero-trust به جای سرور پروکسی، اتصال امن کاربران از راه دور را فراهم میکند. وقتی کاربران از راه دور از طریق ZTNA وارد شبکه میشوند، به کل شبکه دسترسی ندارند، بلکه فقط به منابع خاصی که مجاز به استفاده از آنها هستند دسترسی پیدا میکنند و برای هر منبع جدید نیاز به تأیید مجدد دارند.
امنیت اپلیکیشن:
امنیت اپلیکیشن شامل اقداماتی است که تیمهای امنیتی برای حفاظت از اپلیکیشنها و APIها در برابر حملات سایبری انجام میدهند. اپلیکیشنها، که اغلب برای انجام وظایف کلیدی کسبوکار یا پردازش دادههای حساس استفاده میشوند، هدف رایج مجرمان سایبری هستند. بسیاری از اپلیکیشنهای تجاری در ابر عمومی میزبانی میشوند، که هکرها میتوانند از آسیبپذیریهای آنها برای نفوذ به شبکههای خصوصی شرکتها استفاده کنند.
ابزارهای امنیت اپلیکیشن از اپلیکیشنها در برابر تهدیدات محافظت میکنند و شامل فایروالهای وب اپلیکیشن (WAF)، خودمحافظتی اپلیکیشن در زمان اجرا (RASP)، تست امنیت اپلیکیشن استاتیک (SAST) و تست امنیت اپلیکیشن پویا (DAST) میباشند.
امنیت ایمیل برای محافظت از اطلاعات شخصی و جلوگیری از حملات سایبری مانند فیشینگ حیاتی است. مهاجمان از تاکتیکهای مهندسی اجتماعی برای فریب کاربران و هدایت آنها به وبسایتهای مخرب استفاده میکنند. ابزارهای امنیتی ایمیل با فیلتر کردن اسپم و رمزگذاری پیامها، به مقابله با این تهدیدات کمک میکنند و از دادههای حساس محافظت مینمایند.
Sandbox:
Sandboxها از امضاهای بدافزاری مستقل هستند و میتوانند محیطهای سیستم نهایی را شبیهسازی کنند تا فعالیتهای مشکوک مانند اسکن پورتها را شناسایی نمایند.
NTA/NDR:
NTA/NDR با استفاده از الگوریتمهای یادگیری ماشین و تکنیکهای آماری، به ترافیک و رکوردهای ترافیکی مانند NetFlow نگاه میکند تا ناهنجاریها را ارزیابی و تهدیدات را شناسایی کند. این سیستمها با تعیین یک خط مبنا، ناهنجاریهایی مانند ارتباطات مکرر را تشخیص میدهند.
پیشگیری از نشت دادهها (DLP):
در حالی که فایروالها و حفاظتهای DDoS از ورود حملات خارجی به شبکه جلوگیری میکنند، DLP از انتقال دادههای داخلی به خارج از شبکه جلوگیری میکند. DLP شامل ابزارها و استراتژیهایی است که از سرقت یا افشای تصادفی دادههای حساس جلوگیری میکنند، اطلاعات را رمزگذاری میکنند و در صورت شناسایی فعالیتهای مشکوک، هشدار میدهند.
جداسازی مرورگر یک روش امنیتی است که با اجرای کد وب در یک محیط جدا از دستگاههای کاربر، خطرات ناشی از دسترسی به اینترنت را کاهش میدهد. این روش معمولاً با استفاده از سرورهای ابری انجام میشود تا از اجرای کد ناامن در شبکه داخلی جلوگیری کند.