TwitterFlickrFacebookRSSlinkedin

سیستم مدیریت یکپارچه تهدیدات (UTM)

SecureNSSمدیریت یکپارچه تهدیدات UTM در راستای توسعه روز افزون فن آوری های نوین در زمینه امنیت ارتباطات داده ای و شبكه های كامپیوتری ارایه دهنده راهکار های امن سازی شبکه توسط سیستم های مدیریت یکپارچه تهدیدات (UTM) ایرانی و خارجی، مفتخر است تا گامی در جهت بهبود امنیت فضای سایبری کشور بردارد  در این خصوص توضیحاتی درمورد سیستم های مدیریت یکپارچه تهدیدات (UTM) و مزایای استفاده از این تکنولوژی آورده شده است.

مدیریت یکپارچه تهدیدات (UTM) یک راه حل جامع است که به تازگی در صنعت امنیت شبکه پدید آمده‌است. در تئوری، یوتی‌ام (UTM) تکامل دیواره‌های آتش (فایروال‌های) سنتی به یک محصول امنیتی فراگیر که قادر به انجام وظایف امنیتی متعدد در داخل یک دستگاه‌است یوتی‌ام  ها  شامل بسته های امنیتی مانند دیواره آتش شبکه, سیستم های جلوگیری از نفوذ در شبکه و دروازه ضدویروس،  دروازه ضد هرزنامه، وی‌پی‌ان، فیلترینگ محتوا، حفظ تعادل بارمی باشند.
مزایای استفاده ازوضعیت امنیتی یکپارچه در این واقعیت است که به جای مدیریت سامانه‌های مختلف که به صورت جداگانه پیاده سازی میشدند همه تجمیع شده ویک جا اداره میگردنند.
پیشینه :
راه حل های یوتی‌ام نیاز به تعداد فزاینده‌ای از حملات ازقبیل هک و شکستن، ویروس‌ها، کرم‌ها بر روی سیستم‌های اطلاعاتی شرکت‌ها است که عمدتاحاصل ازترکیبی از تهدیدات ویا تهدیدات خودی است. همچنین، درجدیدترین تکنیک‌های حمله کاربررا به عنوان ضعیف ترین حلقه در یک بنگاه اقتصادی هدف قرار می‌دهند، که پیامدهای آن به مراتب جدی تر از تصوراست. امنیت داده‌ها و دسترسی‌های غیرمجاز کارمندان نگرانی اصلی تجارت برای سازمانها تبدیل شده‌است. به این دلیل است که اهداف مخرب و در نتیجه از دست دادن اطلاعات محرمانه می‌تواند به زیان‌های عظیم مالی و همچنین به بدهی‌های قانونی منجر شود.
شرکت‌ها امروزه آغاز به تصدیق کردن این واقعیت کرده‌اند که جهل کاربر می‌تواند منجر به بخطر افتادن امنیت حیاتی شبکه‌های داخلی شود. مزیت‌های اصلی استفاده از راه حل‌های یوتی‌ام، سادگی نصب و استفاده کارآمد و توانایی به روز رسانی همه توابع امنیتی به طور همزمان است. بنابراین، نه تنها یک خرید مقرون به صرفه‌است، بلکه هزینه‌های فعال سازی در شبکه روز به روز به شکل قابل توجهی پایین تراز راه حل‌های دیگر می‌شود. هدف نهایی یک یوتی‌ام ارائه مجموعه‌ای جامع از ویژگی‌های امنیتی در یک محصول واحد مدیریت شده از طریق یک کنسول واحد است. راه حل‌های یکپارچه امنیتی به عنوان یک راه منطقی برای مقابله با تهدیدات اینترنتی که به طور فزاینده پیچیده‌ای باهم ترکیب میشدندو سازمان‌ها را تحت تأثیرقرارمیدادند, تکامل یافتند. با توجه به گفته‌های فراست و سالیوان بازار یوتی‌ام رشد چشمگیری نشان داده‌است که اخیرا با افزایش ۲۰٫۱٪ در سال ۲۰۰۸ به دنبال افزایش ۳۲٫۲٪ در سال ۲۰۰۹ .


چگونگی امن‌سازی شبکه توسط یوتی‌ام :
دستگاه یوتی‌ام ساده مدیریت راهبرد امنیتی یک شرکت را آسانترمی کند، فقط با یک دستگاه می‌توان محل لایه‌های مختلف سخت افزارونرم افزار درنظر گرفت. همچنین از یک کنسول واحد مرکزی، راه حل‌های امنیتی می‌توانند تحت نظارت و پیکربندی شده باشند. در این زمینه، یوتی‌ام‌ها شکل واحدی از وسایل امنیتی راکه نشان می‌دهد که انواع قابلیت‌های امنیتی از جمله دیواره آتش، وی‌پی‌ان (VPN)، دروازه‌های ضد ویروس، ضد هرزنامه دروازه، جلوگیری از نفوذ، فیلترینگ محتوا، مدیریت پهنای باند، نرم‌افزار کنترل و گزارش دهی متمرکز به عنوان ویژگی‌های اولیه راحمل می‌کند. یوتی‌ام دارای یک سیستم عامل سفارشی برای نگه داشتن تمام ویژگی‌های امنیتی در یک مکان است، که می‌تواند منجر به ادغام بهتر مجموعه‌ای از دستگاه‌های نامتجانس شود. برای شرکت‌ها و سازمان ها،یوتی‌ام‌ها وسیله‌ای برای تامین امنیت متمرکز با کنترل کامل بر شبکه‌های ای که در جهان توزیع شده‌اند را دارا است.
مزایای کلیدی:
1- کاهش پیچیدگی: کاهش خطای کاربری ناشی از مدیریت چندین دستگاه
۲- سادگی: اجتناب از نصب چند نرم‌افزار و تعمیر و نگهداری
۳- مدیریت آسان: پلاگین و بازی معماری، رابط کاربری گرافیکی برای مدیریت آسان مبتنی بر وب
۴- کاهش آموزش‌های فنی مورد نیاز یک محصول برای یادگیری.

سیستم های تشخیص و مقابله با نفوذ

گستردگی اینترنت در همه جا میزان بهره‌گیری از سیستم‌های كامپیوتری و شبكه‌ها را افزایش داده است. علاوه بر این، محیط‌های محاسباتی عموما از حالت سیستم‌های كامپیوتری متمركز مرسوم، به سمت سیستم‌های توزیع‌شده , پیش می‌روند. به همین میزان كه سیستم‌های توزیع‌شده رو به رشد و پیشرفت می‌باشند، در معرض نفوذهای بیشتر و حمله‌های جدیدتری قرار می‌گیرند. در یك سیستم کامپیوتری كه مبتنی بر شبكه می‌باشد، تامین امنیت سیستم بسیار مهم است. با فقدان امنیت، ممكن است كل سیستم دچار اختلال و ناكارآمدی شود.
به منظور مقابله با نفوذكنندگان به سیستم‌ها و شبكه‌های كامپیوتری توسط هر دو دسته كاربران داخلی و حمله‌كنندگان خارجی، روش‌های متعددی تدوین شده است كه روش‌های تشخیص نفوذ نامیده می‌شوند. هدف از تشخیص نفوذ این است كه استفاده‌ی غیرمجاز، سوءاستفاده و آسیب‌رساندن به سیستم‌ها و شبكه‌های كامپیوتری شناسایی شود.

سیستم تشخیص نفوذ عبارت است از یك سیستم كامپیوتری ویا مجموعه‌ای از آن‌ها، كه تلاش می‌كند عمل "تشخیص نفوذ" را انجام دهد. سیستم‌های تشخیص نفوذ در حقیقت مانند آژیر یك دزدگیر عمل می‌كنند بدین صورت كه فعالیت‌های مهاجمان و نفوذگران شبكه را مورد بررسی قرار می‌دهند و با هشدار به مدیر سیستم و شبكه، آنان را از خطر نفوذ آگاه می‌كنند. داده‌هایی كه سیستم‌های تشخیص نفوذ بررسی می‌كند شامل بسته‌های شبكه، محتویات فایل‌های ثبت وقایع، فراخوانی‌های دسترسی و مواردی از این قبیل می‌باشدids-ips how its works

مزایای استفاده از سیستم‌های تشخیص نفوذ :
•  تحلیل بسته‌ها
•  تشخیص و پاسخ‌گویی بی‌درنگ به حملات
•  شناسایی انواع حملات و تلاش‌های مغرضانه جهت نفوذ
•  بهبود و افزایش امنیت شبکه و سرویس ها
•  مكمل سایر اجزای امنیتی در شبکه

 

 

 

 

 

 

 

امنیت شبکه و اطلاعات

امنیت شبکه و اطلاعات

هر سازمان و موسسه براساس نیازمندیهای خود، از منظر امنیت شبکه متفاوت و متنوع است. در این راستا SecureNSS راهکارهای متعددی را براساس نیازمندیهای سازمانها  ارائه می دهد. SecureNSS از ابتدای ارزیابی  تا استانداردسازی و در نهایت امن سازی و نگهداری، در کنار سازمانها می باشد. نگاه سیستمی ما به امنیت توانسته است از جهات مختلف مساله امنیت شبکه را بازخوانی نموده و برای مشتریان ارائه دهد.

•  ارزیابی و تحلیل امنیت
•  سرویس‌های مدیریت امنیت شبکه
•  سیستم مدیریت یکپارچه تهدیدات (UTM)
•  یکپارچه‌سازی شبکه
•  مشاوره و پیاده‌سازی سیستم مدیریت امنیت اطلاعات(ISMS)
•   نگهداری و پشتیبانی شبکه
•  امنیت نرم‌افزار و سیستم‌های مبتنی بر وب

ارزیابی و تحلیل امنیت
از هر منظری که به امنیت یک سیستم و مجموعه پرداخته شود ارزیابی و تحلیل امنیت به عنوان یک فرایند متناوب بایستی در سازمانها اجرا و مستقر شود. در این راستا SecureNSS توانایی ارزیابی سیستم های مختلف را براساس نیاز دارد. برای حصول این امر، SecureNSS یک الگوی سفارشی و جامع با نام اختصاری SPTF ارائه داده است. در این الگو امکان ارزیابی سیستم های مختلف اعم از سازمانی، شرکتی، بانکی ویا مبتنی بر سرویس، نرم افزار و شبکه وجود دارد. بخشی از این الگو در ذیل آمده است:
(1)    شناسایی شبکه و ساختار آن: در این بخش به کمک ابزارها و روش های مختلف، سعی می شود اطلاعات  شبکه انتخابی تا حد زیادی استخراج گردد.
(2)    کشف و پویش پیرامون سیستم های عامل مختلف: با توجه به اهمیت سیستم عامل میزبانها، در این بخش اطلاعات مربوط به سیستم های عامل مهم اعم از Server ویا Client استخراج می شود. از جمله موارد می توان به استخراج پورتهای باز، بررسی حفاظها و تجهیزات امنیتی (Firewall)، بررسی سرویسها و ... اشاره نمود.
(3)    پویش پورتها در شبکه: با توجه به اهمیت پورتهای باز، در این بخش به بررسی دقیق تر پورتها در بخش.های مختلف شبکه می پردازیم.
(4)    بررسی کلمات رمز عبور: برای تجهیزات مهم و Server ها، از روش های مختلف جهت کشف رمزهای عبور استفاده می شود.
(5)    آزمون نفوذ بر روی تجهیزات Cisco: با توجه به اهمیت تجهیزات Cisco، در این بخش در چندین گام تجهیزات موجود از شرکت Cisco به صورت خاص مورد آزمون و حمله قرار  می گیرند.
(6)    آزمون نفوذ بر روی Server ها به صورت خاص: هر Server متناسب با سرویس هایی که دارد پتانسیل حمله و نفوذ دارد. به همین دلیل Server ها بر اساس سرویس های خود (DB، WEB، MAIL و ...) مورد آزمون قرار می گیرند.
(7)    بررسی شبکه های بی سیم: با توجه به اهمیت امنیت شبکه های بیسیم و در صورت وجود چنین شبکه.هایی، آزمون های مختلف بر روی آن انجام می شود.
(8)    تخمین آسیب پذیری: در این بخش با استفاده از پویشگرهای مختلف (مانند NESSUS و ...) و با توجه به دانش به دست آمده و به کمک پایگاه های اطلاعاتی آسیب پذیریها، میزبانهای فهرست شده مورد آزمون قرار می گیرند.
(9)    نفوذ: براساس دانش و اطلاعات بخشهای قبلی، در صورت امکان و تمایل مشتری، حملات مختلف مانند DoS، ARP Poisoning و ... بر روی میزبانها و شبکه انجام  می شود.
(10)    استخراج و تهیه گزارش تحلیلی

امنیت وب

آمارها و گزارشها نشان می دهد که بالغ بر 80% وب سایتها در برابر حملاتی همانند Cross-Scripting، SQL Injection، Path Traversal و ... آسیب پذیرند. همچنین حدود 75% تمامی حملات در شبکه از طریق لایه کاربرد صورت می پذیرد. برای مقابله با این تهدیدات دو راه حل کلی وجود دارد:
1) ایمن سازی خود وب سایت: استفاده از این راه حل هزینه های خاص خود را در پی دارد. چرا که معمولا تعداد متعددی وب سایت بر روی یک سرور وب وجود دارد که غالبا هر کدام از این وب سایتها توسط تیمهای مختلف و به شکلی خاص و متفاوت با بقیه طراحی شده اند. از آنجاییکه معمولا فرهنگ ایمن سازی وب سایتها بنا به دلایل مختلف از جمله داشتن هزینه های بالا و همچنین عدم آگاهی تیم طراح همچنان در وضعیت مناسبی قرار ندارد، این راه جا بالاخص در مورد وب سایتهای فعلی فعال توصیه نمی گردد.ايمن سازی خود سرور وب با استفاده از ديواره آتش لايه کاربرد.


2) ایمن سازی خود سرور وب با استفاده از دیواره آتش لایه کاربرد (Web Application Firewall).

دیواره آتش لایه کاربرد به نرم افزار یا سخت افزاری اطلاق می شود که مابین سرور وب و کاربران نهایی قرار می گیرد و سیاستهای امنیتی لازم در مورد بسته ها و محتوی آنها که مابین این دو رد و بدل می شود را مورد بررسی قرار می دهد و از بروز بسیاری از حملات شناخته شده و تحرکات مشکوک جلوگیری می کند. راه حل پیشنهادی ما استفاده از دیواره های آتش لایه کاربرد نرم افزاری می باشد که بنابه دلایل زیر از محبوبیت بسیاری برخوردار می باشند:
•    قابلیت نصب راحت و ساده در کنار وب سرورهای شناخته شده همانند Apache و IIS Server.
•    دارا بودن امنیت بالا مقابل حملات شناخته شده و نوظهور.
•    دارای مجموعه ای جامع از قوانین از پیش تعریف شده برای تشخیص آنی حملات.
•    داشتن رابطهای کاربری مناسب جهت انجام تنظیمات و مدیریت وب سایتها.
•    عدم نیاز به سخت افزار جداگانه.

 

 

آزمون نفوذپذیری

آزمون های نفود سنجی برای ارزیابی مقاومت سیستم های اطلاعاتی در برابر حملاتی که باعث به وجود آمدن دسترسی های غیر مجاز می شود انجام می شوند . در این میان قدرت سیستم های تدافعی سیستم های اطلاعاتی که در این حمله دخیل هستند نیز ارزیابی می شود.

تست های نفوذسنجی یا به قولی هک های قانونمند یکی از سطح بالاترین روش های ارزیابی سیستم های تدافعی و تجزیه و تحلیل دقیق نقاط ضعف سیستم های اطلاعاتی به حساب می آیند. یک عملیات  تست نفود سنجی چگونگی پاسخگویی یا بهتر بگوییم عکس العمل سیستم هدف را در مقابل حمله انجام شده را فارق از اینکه حمله به صورت موفقیت آمیز یا ناموفق انجام شود و یا چه میزان اطلاعات از سیستم به دست می آید را بررسی و تشخیص می دهد.

به صورت کلی تست های نفوذسنجی به سه گروه عمده طبقه بندی می شوند :

 1- تست با دارا بودن اطلاعات کامل یا Full Knowledge Test

 در این نوع تست تیم تست نفوذسنجی تا جایی که امکان دارد در خصوص سیستم اطلاعاتی مورد حمله اطلاعات در اختیار دارد. معمولا این نوع حملات توسط پرسنل خود سازمان که دارای دانش لازم جهت انجام تست های نفوذسنجی هستند انجام می شود. به این نوع تست نفوذسنجی جعبه سفید یا White Box Penetration Test نیز گفته می شود.

 

2- تست با دارا بودن اطلاعات نسبی یا Partial Knowledge Test

 در این نوع تست ، تیم تست نفوذ سنجی اطلاعاتی در خصوص یک قسمت خاص از شبکه را دارا هستند که بایستی حمله به آن قسمت انجام شود. اعضای تیم تست نفوذسنجی می بایست صرفا به این قسمت از سیستم نفوذ کرده و آنرا هک کنند و سپس نقاط ضعف امنیتی آن را بررسی و تحلیل کنند . به این نوع تست ، نفوذ سنجی جعبه خاکستری یا Graybox Penetration Test نیز گفته می شود.

 

3-تست بدون داشتن اطلاعات یا Zero Knowledge Test

 در این نوع تست هیچگونه اطلاعاتی در خصوص سیستم هدف در اختیار تسم تست نفوذسنجی قرار نگرفته و مهاجمین بایستی خودشان تمامی این اطلاعات را بدست بیاورند. به این نوع تست نفوذسنجی جعبه سیاه یا Blackbox Penetration Test نیز گفته می شود .

 

یکی دیگر از طبقه بندی هایی که برای تشریح انواع تست های نفوذ سنجی به کار برده می شود ، تست های نفوذ سنجی جعبه باز یا Open-Box و جعبه بسته یا Closed-Box می باشد. در تست های جعبه باز یا Open-Box نفوذگر به کدهای داخلی سیستم دسترسی دارد ، این نوع نفوذها معمولا بر روی سیستم عامل های همه منظوره ای مانند لینوکس و یونیکس انجام می شوند. در تست های جعبه بسته یا Closed-Box نفوذگر به کدهای داخلی سیستم دسترسی ندارد. این نوع تست ها معمولا بر روی سیستم هایی انجام می شود که کاربرهای خاصی داشته و به کاربران اجازه اجرای کد بر روی خود را نمی دهند .

 این امر بدیهی است که کسانی که مامور انجام تست نفوذپذیری برای یک سازمان می شوند ، بایست تابع قوانینی باشند که در آن سازمان تعریف شده است ، این بدین معنا نیست که تست نفوذ را انجام ندهند بلکه به این معناست که تست نفوذ نبایستی از حریم های تعیین شده از طریق سازمان به مجری تست خارج شود و محدودیت هایی که سازمان در انجام تست اعمال می کند بایستی رعایت شود. تست نفوذسنجی به هیچ عنوان نبایستی باعث به وجود آمدن خلل در روند کاری سازمان و یا دستکاری و خرابکاری در داده های سازمان شود.

 

تست های نفوذ سنجی معمولا شامل مراحل زیر هستند :
 

 1- شناسایی یا Discovery : اطلاعات و داده های مرتبط با سازمان و سیستم ها از طریق کانال های عمومی ، پایگاه های داده ، وب سایت ها ، سرور های ایمیل و ... ارزیابی و جمع آوری می شوند.

 

2- شمارش یا Enumeration: تیم نفوذگر تلاش می کند که تا می تواند اطلاعات در خصوص شبکه هدف مورد نظر بدست بیاورد ، این اطلاعات می تواند شامل نسخه های سیستم عامل های مورد استفاده در سیستم هدف ، شناسه ها ، نام های کاربری و ... باشد.

 

3- تشخیص نقاط ضعف یا Vulnerability Mapping: تیم نفوذگر اطلاعات بدست آورده در مراحل قبلی را بررسی کرده و بر اساس آن نقاط ضعف امنیت مرتبط را شناسایی و با توجه به بستر مورد استفاده از آنها استفاده می کند.

 

4- سوء استفاده یا Exploitation: تیم نفوذگر با استفاده از نقاط ضعف امنیتی موجود در سیستم هدف به آن حمله کرده و به منابع اطلاعاتی آن دست پیدا می کند .

 

Securenss، ارائه‌دهنده‌ی خدمات ارزیابی آسیب‌پذیری و آزمون نفوذپذیری در حوزه‌ی شبكه و نرم‌افزار مبتنی‌بر رویكردهای جعبه‌ی سیاه، جعبه‌ی خاكستری و جعبه‌ی سفید براساس استانداردهای بین‌المللی است.

ویژگی‌های برجسته‌ی خدمات آزمون نفوذ‌پذیری SecureNSS عبارتست از:

  • استفاده از نیرو‌های متخصص و کارآمد
  • بهره‌گیری از روش‌های نوین نفوذ به شبکه
  • استفاده از بهترین ابزار‌های تجاری و متن‌باز
  • تحلیل پروتکل‌های مورد استفاده و کشف آسیب‌پذیری‌ها
  • اجرای طیف گسترده‌ای از انواع حملات
  • گزارش‌دهی آزمون نفوذ‌پذیری در قالب استاندارد‌های روز دنیا
  • گزارش‌دهی راه‌کارهای امن‌سازی آسیب‌پذیری‌های کشف شده
  • انجام آزمون‌های دوره‌ای و مستمر

تماس با SecureNSS

آیا سوالی دارید؟ احتیاج به مشاوره و راهنمایی دارید؟

در مورد هر موضوعی به ما ایمیل بزنید و همان لحظه پاسخ خود را در یافت نمایید.

ایمیل ارتباطی با ما

ایمیل ارتباطی با ما[email protected]

اهداف SecureNSS

 ما با جدیت تلاش می کنیم که رویکرد امنیت در شبکه های کامپیوتری را با  تجزیه و تحلیل نقاط قوت و ضعف برای تسریع پیشرفت های آینده بهبود ببخشیم

SecureNSS

Scroll to Top