امنیت شبکه سازمانی
فرآیند اجرای امنیت شبکه سازمانی در یک اورگان، نهاد و سازمان دولتی و خصوصی که اطلاعات آنها دارای اهمیت و ارتباطلات امن نیاز دارند از مراحل زیر تشکیل شده است:
امنیت فیزیکی شبکه
امنیت زیر ساخت شبکه
امنیت پروتکل های ارتباطی شبکه
امنیت سیستم عامل و نرم افزارها
امنیت کاربران نهایی/ آموزش کاربران / آموزش مدیران شبکه
مانیتورینگ / ممیزی/ مدیریت متمرکز
پشتیبان گیری مستند سازی / تهیه خط مشی ها و دستورالعملهای امنیتی
امنیت فیزیکی شبکه سازمانی:
تامین امنیت ارتباط فیزیکی بستر ارتباطی (فیبرنوری، کابل، امواج رادیویی)
مکانیزم ثبت ورود و خروج / استفاده از دوربین مدار بسته
عدم دسترسی افراد بیگانه به اتاق سرور و یا به سیستم های شخصی
عدم دسترسی افراد بیگانه به تجهیزات سوییچینگ، روتینگ و فایروال شبکه
بستن پورتهای غیر ضروری بر روی سرور و یا کالینتها
عدم اتصال فلش و یا تجهیزات ناشناخته به سرور و یا سیستم شخصی
لحاظ نمودن چک لیست الزامات اتاق سرورها ( UPS ، ارت ، Cooling )
تامین امنیت زیر ساخت شبکه:
جدا سازی نواحی مختلف شبکه و استفاده از شبکه DMZ
استفاده از فایروال، UTM ، IPS/IDS و سایرتجهیزات امنیتی در لبه شبکه
پیکربندی استاندارد و امن تجهیزات زیر ساخت شبکه
طبق چک لیستهای امنیتی شرکت سازنده
پیاده سازی قابلیتهای امنیتی در ساختار سوییچینگ، روتینگ و ارتباطات سیمی VLAN , Port Security , ACL , 802.1X , NAC , و…
استفاده از الگوریتم های رمزنگاری و Hashing در ارتباطات وایرلس
تامین امنیت پروتکل های ارتباطی شبکه:
پیش بینی تامین امنیت در ۴ لایه دفاع در عمق (OSI)
طراحی و پیاده سازی مکانیزم AAA مناسب برای دسترسی به منابع شبکه
لحاظ نمودن چک لیست دسترسی های کاربران
طراحی و پیاده سازی مکانیزم Auditing و Logging مناسب
اطمینان از پیکربندی استاندارد و امن سرویسهای زیر ساخت شبکه و پروتکل های ارتباطی
طبق چک لیستهای امنیتی شرکت سازنده(Best Practice)
امن کردن پروتکل ها و سرویسهایی که به خودی خود مکانیزم امنیتی ندارند
مانند Telnet , RDP , IP
امنیت سیستم عامل و نرم افزارها:
نصب سیستم عامل مناسب تائید شده توسط مشاور امنیتی سازمان / عدم استفاده از کرک
نصب آخرین آپدیت ها و Patch وصله های امنیتی ( روی سیستم عامل / استفاده از سرویس WSUS Hardening
سیستم عامل و سرویس های زیر ساخت استفاده از آنتی ویروس و فایروال مناسب بر روی سرورها و کالینتها
نصب نرم افزارهای مورد نیاز با تائید واحد IT / حذف نرم افزارهای اضافی / عدم استفاده از کرک
اعمال پالیسی های ضروری در سازمان (محدودیت دسترسی / سیاست نام کاربری و رمزعبور ترکیبی / الزام تغییر پسورد دوره ای و …)
آموزش کاربران / آموزش مدیران شبکه:
آموزش کاربران در خصوص تهدیدات رایج/ چگونگی تشخیص سایتهای جعلی (fake)
آموزش کاربران در خصوص عدم استفاده از پسورد ساده و قابل حدس
آموزش کاربران در خصوص عدم ارائه اطالعات شخصی /سازمانی در اینترنت و یا در تلفن
آموزش کاربران در خصوص عدم اشتراک گذاری فایل ها بدون لحاظ نمودن امنیت
آموزش کاربران در خصوص تهیه بک آپ از اطلاعات حیاتی سازمان و شخصی
آموزش کاربران در خصوص عدم نگهداری اطلاعات شخصی /سازمانی بر روی نوت بوک و یا فلش
آموزش مباحث تخصصی شبکه به مدیر شبکه و کارمندان واحد IT
پیاده سازی استانداردهای امنیتی در سازمان : (۲۷۰۰۲ , ۲۷۰۰۱ ISO (ISMS
مانیتورینگ / ممیزی/ مدیریت متمرکز :
استفاده از نرم افزارهای مانیتورینگ آنلاین (Solawinds Orion NPM)
استفاده از نرم افزارهای مدیریت متمرکز شبکه (Microsoft SCCM و …)
استفاده از نرم افزار های اسکنر شبکه (Solarwinds Engineering Tools)
استفاده از نرم افزارهای مانیتورینگ الگها ، خطاها و تالشهای ناموفق (Viewer Event GFI)
استفاده از نرم افزارهای تست نفوذ جهت مشخص شدن نقاط آسیب پذیر شبکه (GFI LAN Guard , Acunetix)
پایش و بازنگری خدمات شرکتهای طرف قرارداد
استفاده از تجربیات افراد متخصص جهت ارائه مشاوره و بازبینی طرح امنیتی شبکه
پشتیبان گیری امنیت شبکه سازمانی:
تهیه پلان بک آپ از سرورها، پیکربندی ها، نقشه ها و اطلاعات حیاتی سازمان
تهیه پشتیبان از پیکربندی های سوییچینگ، روتینگ و قوانین فایروال
پیش بینی Redundancy در زیرساخت فیزیکی شبکه
پیش بینی Redundancy در زیرساخت منطقی (سرویس های شبکه)
استفاده از تجهیزات ذخیره سازی آنلاین (NAS , SAN)
استفاده از تجهیزات ذخیره سازی آفلاین (Tape)
مستند سازی / تهیه خط مشی ها و دستورالعملهای امنیتی:
تهیه نقشه فیزیکی امنیت شبکه سازمانی و جانمایی
- سرورها – سوییچ ها – روترها – فایروال ها
- جانمایی ارتباطات وایرلس – ارتباطات اینترنت – ارتباطات اینترانت
تهیه نقشه منطقی شبکه
- تهیه ساختار معماری آدرسهای IP
- تهیه نقشه VLAN بندی های شبکه
مستندسازی سیاستهای سازمانی اعمال شده Cisco ACL , Microsoft GPO