ایمن سازی روتر/ سوئیچ /فایروال

تخصص ما ،ایمن سازی وب سایت شما

ایمن سازی روتر/ سوئیچ /فایروال

این روز ها تجهیزات شبکه مانند روتر/ سوئیچ و فایروال ها یکی از هدف های اصلی برای نفوذ به سیستم و شبکه شما می باشند . زیرا درصورت آسیب پذیر بودن آنها مهاجم می تواند دسترسی هایی با سطح بالا ایجاد کند و خطرات جبران ناپذیری برای مجموعه ی ما داشته باشد. به همین سبب باعث شده هکر ها توجه زیادی به این بخش برای نفوذ به شبکه و سازمان شما داشته باشند.

هر یک از سخت افزارهای شبکه باید برای ارتباطات خارج و داخل ایمن باشند زیرا ممکن است با حمله به هر یک از آنها دسترسی به منابع داخل سازمان ایجاد شود و آسیب های جبران نا پذیری به سیستم های داخلی ما وارد کنند. حملات داخلی می تواند خطراتی به منابع داخلی سازمان ماننداطلاعات مالی ، تحقیقاتی ، داده های کارکنان و … ایجاد کند . با ایمن سازی هر یک از گلوگاهای شبکه می توان ایمنی شبکه را تضمین کرده و کنترل مناسبی روی ترافیک عبوری روی هر یک از  آنها داشت. این نکته هم بد نیست بدانید که اگر از گران ترین دستگاه هم استفاده کنید اما به درستی نکات امنیتی را رعایت نکرده باشید به راحتی از دستگاه شما عبور می کنند .

با توجه به درجه اهمیت امنیت شبکه ، مواردی همانند پیکربندی درست با دیدگاه امنیتی در فایروال های شبکه به همراه تنظیمات روتر و مسیر دهی درست سوئیچ ها می توانیم دیواری امنی دور شبکه خود ببندیم که جلوی حملات مخرب و سو استفاده نفوذگران که قصد سرقت اطلاعات از شبکه ما دارند گرفته شود. به همین منظور لیستی از نکات و سیاست های امنیتی برای بررسی و ایمن سازی سیستم های روتر ها / سوئیچ و فایروال ها تشکیل شده است که به شرح زیر می باشد :

  • آسیب پذیری های : این بخش شامل تست هر تمام آسیب پذیری های مربوط به Device می باشد. این آسیب پذیری ها عموما باعث دسترسی های Remote Code Execute یا بالا بردن سطح دسترسی در سیستم می باشد که نفوذگر با سو استفاده از این آسیب پذیری ها می تواند به شبکه دسترسی پیدا کند .
  • تنظیمات و پیکربندی: تنظیمات روتر ها / سوییچ و فایروال های شبکه می تواند ارتباط امنی بین سیستم ها و رابط های کاربری ایجاد کند تا بستر ایمن و مطمئن در شبکه ایجاد شود
  • کنترل و سطوح دسترسی : کنترل و مراقبت از دسترسی های غیر مجاز می تواند جلوی فعالیت های مخرب نفوذگران را گرفت و جلوی فعالیت های آنها برای همیشه گرفته شود

با اجرای این 3 اصل می توان کنترل و مدیریت مناسبی روی سیستم شبکه ایجاد کرد. در ادامه چک لیست امنیتی ارائه می شود که به منظور ایمن سازی روتر / سوئیچ و فایروال می باشد.

  1. پورت های خطرناک را ببندید:
  2. یکی از مهم ترین نکات امنیتی این است که اگر از چیزی استفاده نمی کنید آن را غیرفعال کنید . در این بخش تمام سخت افزار های مورد نظر مورد بررسی قرار می گیرد تا تمام پورت های غیر ضروری سیستم شناسایی و غیر فعال می گردد

  3. جایگزینی دسترسی های غیر معتبر:
  4. یکی از اقدامات لازم برای ایمن سازی شبکه غیر فعال کردن دسترسی هایی همچون Telnet و جایگزین کردن آن با SSH  می باشد زیرا اتصالات مانند Telnet  به صورت ClearText در شبکه انتقال پیدا میکند و قابل شنود شدن می باشد . بنابراین باید اینگونه اتصال با ارتباطات مناسب جایگزین شود که اطلاعات در داخل شبکه قابل شنود نباشد

  5. سرویس بازنگاری پسورد را غیر فعال کنید:
  6. با ایجاد تنظیمات و Policy ها بر روی روتر ها و سوییچ بدین ترتیب اگر کسی دسترسی فیزیکی هم به روتر پیدا کند نمیتواند پسور روتر را ریکاور کند!

  7. غیر فعال کردن سرویس های غیر ضروری:
  8. شما باید بدانید از چه سرویس هایی استفاده می کنید و از کدام ها استفاده نمی کنید. فعال بودن سرویس هایی که از آنها استفاده نمی شود ، فقط می تواند یک درگاه نفوذ برای هکر ها باشد.

  9. ایجاد لیست سفید برای آی پی ها بر روی هر interface:
  10. بر روی اینترفیس خروجی باید فقط IP های شناخته شده شبکه اجازه عبور ترافیک وجود داشته باشد تا جلوی ترافیک های غیر مجاز گرفته شود.

  11. همه چیز را لاگ کنید:
  12. تمام تنظیمات مربوط به فعالیت ها سیستم باید به صورت مداوم لاگ گیری شود تا در صورت بروز هر گونه خطا به راحتی با بررسی لاگ ها مشکل را کشف و رفع کرد.

  13. غیر فعال کردن رمز های پیش فرض:
  14. در اکثر سخت افزار ها پسورد هایی به صورت پیش فرض در سیستم تعریف شده است که در بتوان در موارد حساس به سیستم ها دسترسی داشت . این مورد باعث می شود تا هکر ها با استفاده از این پسورد ها دسترسی هایی برای خود ایجاد کنند. به همین منظور تمام آنها باید غیر فعال شود

  15. FIRMWARE:
  16. یکی از نکات مهم ایمن سازی به روز رسانی فریمور روتر / سوئیچ و فایروال می باشد زیرا فریمور ها مانند همه ی سیستم دارای باگ های امنیتی می باشند که با ارائه نسخه های جدید این باگ ها رفع می شود و باید همیشه به روز باشند

  17. مانیتور کردن سیستم های متصل:
  18. بررسی و کنترل سیستم های متصل به شبکه همانند میزان زمان اتصال آنها ، میزان پهنای بندی که هر سیستم استفاده میکند و … می تواند مارا از وضعیت شبکه آگاه کند

  19. محدود کردن دسترسی به Snmp:
  20. در صورتی که از snmp هر دیوایس استفاده نمی شود باید غیر فعال شده و در صورت استفاده از این پروتکل به صورت دسترسی های محدود مورد استفاده قرار گیرد

  21. دسترسی به پنل وب Device:
  22. اکثر روتر و سوئیچ ها از طریق پنل وب در دسترس می باشند می توانند خطراتی برای شبکه ما ایجاد کنند ، این دسترسی ها باید به بیرون شبکه کنترل شده و برای ارتباط با انها حتما از HTTPS استفاده شود

  23. کنترل و مدیریت نشست ها:
  24. کنترل و ایجاد محدودیت در نشست های سیستم مانند ایجاد محدودیت زمان و خارج کردن کاربرسیستم بعد از مدت مشخصی که از سیستم استفاده نکرده ، محدودیت در رمز عبور اشتباه و …

  25. به جای password enable از secret enable استفاده شود و پسوردها به صورت hash در سیستم ذخیره شود:
  26. این باعث میشود که دسترسی به پسورد شما حتی اگر کسی فایل کانفیگ روتر را هم داشته باشد غیر ممکن شود

 

Leave a Reply

Your email address will not be published. Required fields are marked *