هیچ سازمانی نمیخواهد اسم خود را در عنوانهای خبری با عنوان نشت داده ببیند. با این حال، سازمانها با هر اندازهای به عنوان گزینهای برای نفوذ مجرمین سایبری و استخراج دادههای حساس، در خبرها ظاهر میشوند. معماریهای امنیتی سنتی به طور واضح برای خنثی کردن حملات سایبری کافی نیستند. در این صورت، تیم امنیتی چه باید کند؟ در این مقاله از پیرامون امنیت شبکه گستر، به این حقیقت میپردازدیم که تیمهای امنیتی باید فرض کنند که معیارهای دفاعی (شامل فایروالهای لبه “Edge Firewalls”) در نهایت شکسته خواهد شد. لذا تیم امنیتی شما باید به جدیت به جلوگیری از تهدیدات توزیع شونده (Lateral Movements) در درون شبکههای داخلی سازمانی با استفاده از فایروال داخلی فکر کنند.
جلوگیری از حرکت جانبی
زمانی لبه شبکه کاملا مشخص و از آن به خوبی محافظت می شد، اما به دلیل وجود کاربران سیار و از راه دور، استفاده از دستگاههای شخصی در شبکههای سازمانی، و بارهای کاری (Workload) در محیط ابری عمومی، شبکه ها بسیار نفوذپذیر شده است. حتی مرکز داده که زمانی فقط تجهیزات و برنامههای تخصصی را میزبانی میکرد، اکنون از طریق فناوری زیرساخت دسکتاپ مجازی، کاربران نهایی را نیز میزبانی میکند. بنابراین، نفوذگر فقط با یک جهش کوتاه به برنامههای حیاتی سازمانی از هدفهای کاربران نهایی خود که هدفی سادهتر حساب میشوند فاصله دارد.
هنگامی که فایروالهای لبه شبکه شکسته شوند، دیگر امکانی برای متوقف کردن یک نفوذگر خارجی از حرکت توزیع و پخش درون شبکه سازمانی برای رسیدن به رکوردهای داده و استخراج آنها وجود ندارد. عموما نفودگران برای هفتهها و یا ماهها درون شبکه باقی میمانند و پیش می روند. حملاتی که با یک فرد داخلی نفوذی درگیر هستند که از پیش درون شبکه قرار دارد، درصد در حال رشدی از نفوذها را تشکیل میدهند. حتی این افراد داخلی ممکن است به میل خود در این نفوذ شرکت نداشته باشند، بلکه حسابهای آنها بر روی دستگاههای کاربران نهایی توسط یک نفوذگر خارجی مورد سوء استفاده قرار گرفته باشد.
به جای تکیه برروی امنیت لبه شبکه، سازمانها باید بر روی شناسایی و مسدود کردن ترافیک شبکه از همه جهات به عنوان یک جزء اصلی از استراتژی امنیت فناوری اطلاعات (IT) خود تمرکز کنند. این امر نیاز به یک رویکرد پیاده سازی فایروال داخلی دارد که به طور خاص برای محافظت از حجم بزرگی از ترافیک طراحی شده است، بدون اینکه از قابلیتهای امنیتی، عملکرد شبکه یا قابلیت مدیریت آن کاسته شود. چنین رویکردی نه تنها بهبود وضعیت امنیتی سازمان را ارتقا میدهد، بلکه هزینه کل مالکیت دفاع و محافظت شبکه سازمان را نیز کاهش میدهد.
درک درست محدودیتهای طراحی فایروال لبه شبکه
امروزه، بیشتر فایروال داخلی از فایروالهای لبه مشتق میشوند که برای امنیت ترافیک محدود ورودی و خروجی از سازمانها طراحی شدهاند. با این حال، در مراکز داده مدرن، حجم ترافیک داخل شبکه از ترافیک خارج شبکه بسیار بیشتر است. علاوه بر این، تیمهای امنیتی میخواهند که سیاستهای دقیقی را در Workloads در مرکز داده مشخص کنند. هیچ راه آسانی برای تعریف چنین سیاستهایی با فایروال سنتی وجود ندارد.
فایروالهای لبه سنتی، برای طراحی فایروالهای داخلی انتخاب مناسبی نیستند – حجم ترافیک بسیار زیاد است و دقت سیاست مورد نیاز برای جلوگیری از توزیع در مرکز داده برای فایروالهای لبه شبکه مناسب نیست.
سخن پایانی:
در لزوم وجود فایروالهای لبه شبکه در استراتژی امنیت فناوری اطلاعات سازمانی شکی نیست. اما با توجه به کمرنگ شدن مرزهای شبکه و رویکرد دفاع در عمق باید به فایروالهای داخلی و جلوگیری از حرکت توزیع شونده نفوذگر از یک بخش شبکه به بخشی دیگر نیز نگاه ویژهای داشت. شرکت شبکه گستر به عنوان با سابقه ترین شرکت پیاده سازی و خدمات پشتیبانی امنیت شبکه در کشور، می تواند شما را در طراحی و پیاده سازی امنیت شبکه و اطلاعات به همراه فایروال چند لایه و دفاع در عمق همراهی کند.