شناخت اهمیت فایروال داخلی

هیچ سازمانی نمی‌خواهد اسم خود را در عنوان‌های خبری با عنوان نشت داده ببیند. با این حال، سازمان‌ها با هر اندازه‌ای به عنوان گزینه‌ای برای نفوذ مجرمین سایبری و استخراج داده‌های حساس، در خبرها ظاهر می‌شوند. معماری‌های امنیتی سنتی به طور واضح برای خنثی کردن حملات سایبری کافی نیستند. در این صورت، تیم امنیتی چه باید کند؟ در این مقاله از پیرامون امنیت شبکه گستر، به این حقیقت می‌پردازدیم که تیم‌های امنیتی باید فرض کنند که معیارهای دفاعی (شامل فایروال‌های لبه “Edge Firewalls”) در نهایت شکسته خواهد شد. لذا تیم امنیتی شما باید به جدیت به جلوگیری از تهدیدات توزیع شونده (Lateral Movements) در درون شبکه‌های داخلی سازمانی با استفاده از فایروال داخلی فکر کنند.

جلوگیری از حرکت جانبی

زمانی لبه شبکه کاملا مشخص و از آن به خوبی محافظت می شد، اما به دلیل وجود کاربران سیار و از راه دور، استفاده از دستگاه‌های شخصی در شبکه‌های سازمانی، و بارهای کاری (Workload) در محیط ابری عمومی، شبکه ها بسیار نفوذپذیر شده است. حتی مرکز داده که زمانی فقط تجهیزات و برنامه‌های تخصصی را میزبانی می‌کرد، اکنون از طریق فناوری زیرساخت دسکتاپ مجازی، کاربران نهایی را نیز میزبانی می‌کند. بنابراین، نفوذگر فقط با یک جهش کوتاه به برنامه‌های حیاتی سازمانی از هدف‌های کاربران نهایی خود که هدفی ساده‌تر حساب می‌شوند فاصله دارد.

هنگامی که فایروال‌های لبه شبکه شکسته شوند، دیگر امکانی برای متوقف کردن یک نفوذگر خارجی از حرکت توزیع و پخش درون شبکه سازمانی برای رسیدن به رکوردهای داده و استخراج آن‌ها وجود ندارد. عموما نفودگران برای هفته‌‌ها و یا ماه‌ها درون شبکه باقی می‌مانند و پیش می روند. حملاتی که با یک فرد داخلی نفوذی درگیر هستند که از پیش درون شبکه قرار دارد، درصد در حال رشدی از نفوذها را تشکیل می‌دهند. حتی این افراد داخلی ممکن است به میل خود در این نفوذ شرکت نداشته باشند، بلکه حساب‌های آن‌ها بر روی دستگاه‌های کاربران نهایی توسط یک نفوذگر خارجی مورد سوء استفاده قرار گرفته باشد.

به جای تکیه برروی امنیت لبه شبکه، سازمان‌ها باید بر روی شناسایی و مسدود کردن ترافیک شبکه از همه جهات به عنوان یک جزء اصلی از استراتژی امنیت فناوری اطلاعات (IT) خود تمرکز کنند. این امر نیاز به یک رویکرد پیاده سازی فایروال داخلی دارد که به طور خاص برای محافظت از حجم بزرگی از ترافیک طراحی شده است، بدون اینکه از قابلیت‌های امنیتی، عملکرد شبکه یا قابلیت مدیریت آن کاسته شود. چنین رویکردی نه تنها بهبود وضعیت امنیتی سازمان را ارتقا می‌دهد، بلکه هزینه کل مالکیت دفاع و محافظت شبکه سازمان را نیز کاهش می‌‌دهد.

تاثیر استفاده از فایروال داخلی
تاثیر استفاده از فایروال داخلی

درک درست محدودیت‌های طراحی‌ فایروال لبه شبکه

امروزه، بیشتر فایروال داخلی از فایروال‌های لبه مشتق می‌شوند که برای امنیت ترافیک محدود ورودی و خروجی از سازمان‌ها طراحی شده‌اند. با این حال، در مراکز داده‌ مدرن، حجم ترافیک داخل شبکه از ترافیک خارج شبکه بسیار بیشتر است. علاوه بر این، تیم‌های امنیتی می‌خواهند که سیاست‌های دقیقی را در Workloads در مرکز داده مشخص کنند. هیچ راه آسانی برای تعریف چنین سیاست‌هایی با فایروال سنتی وجود ندارد.

فایروال‌های لبه سنتی، برای طراحی فایروال‌های داخلی انتخاب مناسبی نیستند – حجم ترافیک بسیار زیاد است و دقت سیاست مورد نیاز برای جلوگیری از توزیع در مرکز داده برای فایروال‌های لبه شبکه مناسب نیست.

سخن پایانی:

در لزوم وجود فایروال‌های لبه شبکه در استراتژی امنیت فناوری اطلاعات سازمانی شکی نیست. اما با توجه به کمرنگ شدن مرزهای شبکه و رویکرد دفاع در عمق باید به فایروال‌های داخلی و جلوگیری از حرکت توزیع شونده نفوذگر از یک بخش شبکه به بخشی دیگر نیز نگاه ویژه‌ای داشت. شرکت شبکه گستر به عنوان با سابقه ترین شرکت پیاده سازی و خدمات پشتیبانی امنیت شبکه در کشور، می تواند شما را در طراحی و پیاده سازی امنیت شبکه و اطلاعات به همراه فایروال چند لایه و دفاع در عمق همراهی کند.

منبع: vmware , sophos

شرکت مهندسی شبکه گستر

بیش از سی سال تجربه موفق در ارائه محصولات امنیت شبکه

products

راهنمای انتخاب ضدویروس

شرکت مهندسی شبکه گستر

بیش از سی سال تجربه موفق در ارائه محصولات امنیت شبکه

برندهای ارائه شده در شبکه گستر

مشاوره رایگان با کارشناس فروش

"*"فیلدهای ضروری را نشان می دهد

نام*