تقویت امنیت شبکه یا Network Hardening فرایند اعمال تدابیر امنیتی در یک شبکه است تا جلوی حملات مخرب را بگیرد و سطح امنیت آن را افزایش دهد. در ادامه، تکنولوژیهای مختلفی که در فرایند Network Hardening استفاده میشوند، مورد بحث قرار خواهند گرفت:
Firewalls (دیواره آتش):
Firewall Packet Filtering:
این تکنیک بر اساس قوانین تعریف شده توسط مدیر شبکه، بررسی میکند که یک بسته اطلاعاتی آیا باید اجازه ورود به شبکه یا خروج از آن را داشته باشد یا نه. این بررسی بر اساس اطلاعاتی مانند آدرس IP منبع و مقصد، پورتها و پروتکلها انجام میشود.
Stateful Inspection:
این تکنیک اطلاعات وضعیت (state) ارتباطات را نظارت میکند. به عبارت دیگر، این مکانیزم قادر است تا حالت فعلی ارتباطات را ذخیره کند و درخواستها و پاسخها را بر اساس وضعیت قبلی مقایسه کند.
Intrusion Detection and Prevention Systems (سیستمهای شناسایی و جلوگیری از تخلف):
Signature-Based IDS/IPS:
این سیستمها با استفاده از الگوهای مشخص (یا همان Signature ها) که با حملات شناختهشده مرتبط هستند، سعی در تشخیص حملات دارند. این الگوها بر اساس ویژگیهای خاص بستههای داده و شیوه عملکرد حملهکننده تشکیل میشوند.
Anomaly-Based IDS/IPS:
این سیستمها بر اساس تحلیل رفتارهای غیرمعمول یا ناهنجار در شبکه، حملات را شناسایی میکنند. بر اساس الگوریتمهای یادگیری ماشین یا تحلیل آماری، آنها تغییرات ناهنجار را تشخیص میدهند.
Virtual Private Networks (VPN): تکنیکی برای عبور ترافیک خصوصی در یک بستر عمومی . مثال این مورد تانل زدن بر روی بستر اینترنت است.
IPsec (Internet Protocol Security):
این پروتکل برای ایجاد ارتباط امن بین دو نقطه در یک شبکه، از رمزنگاری استفاده میکند. این رمزنگاری میتواند بر روی تونل اعمال شود و ارتباطات را از دسترسی غیرمجاز محافظت کند.
Network Access Control (NAC):
AAA:
سه اصطلاح یعنی تشخیص هویت (Authentication) و اجازه دسترسی (Authorization) برای کنترل دسترسی به شبکه استفاده میکند. تشخیص هویت از طریق احراز هویت کاربران انجام میشود و پس از آن سطح دسترسی به شبکه بر اساس پرمیژن ها مشخص میشود. همچنین اصطلاح (Accounting) در راستای ساخت اکانت و لاگ گیری مورد استفاده قرار می گیرد. عموما AAA با استفاده از یک نرم افزار بر روی بخشی از سرویس ها اعمال می شود مثلا در مجموعه ما دسترسی به اینترنت نیازمند طی کردن مراحل AAA است . نرم افزار استفاده شده Kerio می باشد
802.1X:
این استاندارد برای اعمال NAC استفاده میشود. از پروتکل 802.1X برای احراز هویت ایستگاههای مختلف در یک شبکه استفاده میشود و باعث محدود کردن دسترسی به ایستگاههای تایید نشده میشود. بیشترین کاربردی که در شبکه ها با استفاده از پروتکل 802.1x صورت می گیرد اعمال پالیسی در سطح لایه اکسس است
Patch Management:
Regular Updates:
بهروزرسانی سیستمعامل، نرمافزارها و سختافزارها بهمنظور برطرف کردن آسیبپذیریها انجام میشود. این شامل اعمال پچها و بهروزرسانیهای امنیتی مرتب است.
Secure Configuration:
Hardening Servers and Network Devices:
این فرآیند شامل اعمال تنظیمات امنیتی بهطور فعال به سرورها و دستگاههای شبکه است. این تنظیمات شامل غیرفعال کردن سرویسها و پورتهای غیرضروری، تعیین دسترسیهای دقیق، و اجرای سیاستهای امنیتی است.
Network Segmentation:
VLANs (Virtual Local Area Networks):
این تکنیک اجازه تقسیم یک شبکه به بخشهای مختلف را میدهد. هر VLAN میتواند قوانین و دسترسی های مختلفی داشته باشد. این امکان محدود کردن پخششدن حملات در شبکه را افزایش میدهد.
Encryption:
SSL/TLS:
این پروتکلها برای ایمن کردن ارتباطات تحت وب از رمزنگاری استفاده میکنند و این امکان را فراهم میکنند تا اطلاعات ارسالی بین کلاینت و سرور بهصورت رمز شده انتقال یابند.
Logging and Monitoring:
SIEM (Security Information and Event Management):
این سیستم به جمعآوری، نظارت و تحلیل لاگها و رخدادهای امنیتی میپردازد. این اطلاعات برای تشخیص حملات، پیگیری فعالیتهای مشکوک، و تحلیل رویدادهای امنیتی مفید هستند
User Education and Awareness:
ارتقاء آگاهی کاربران از تهدیدهای امنیتی و آموزش به آنها برای اجتناب از عملیات غیرامن در شبکه. بیشترین درصد هک از داخل شبکه ها صورت می گیرد و عموما اطلاعات اولیه با استفاده از فرآیند مهندسی اجتماعی است . لذا برای ایمن سازی شبکه ها ابتدا باید آموزش های ساده امنیتی برای کارکنان مجموعه برگزار شود تا ندانسته اطلاعات را نشر ندهند
Honeypots and Honeynets:
این تکنیکها شبیه به یک ظرف عسل (Honeypot) یا یک شبکه مجازی دارای آسیب پذیری است. هدف این تکنیک پهن کردن دام برای نفوذگران است و البته پیدا کردن آن ها