امنیت شبکه چیست؟
حفاظت از شبکه (Network security) به مجموعهای از رویکردها و فناوریها اطلاق میشود که هدف آن محافظت از زیرساخت شبکه در برابر حملات، دسترسیهای غیرمجاز و نقض دادهها میباشد. این حوزه از امنیت سایبری بهعنوان یک زمینه ویژه، تمرکز دارد و بر حفاظت از شبکههای کامپیوتری در برابر تهدیدهای سایبری تمرکز دارد. سه هدف اساسی در زمینه امنیت شبکه کامپیوتری به شرح زیر میباشند:
- مانع از دسترسی غیرمجاز به منابع شبکه
- شناسایی و متوقف کردن حملات سایبری و نقض امنیت دادهها
- اطمینان از دسترسی امن کاربران مجاز به منابع شبکه مربوطه
معماری امنیت شبکه از ابزارها و تکنولوژیهایی تشکیل شده است که به شبکه و اپلیکیشنهای مورد استفاده حفاظت میکنند. استراتژیهای موثر در امنیت شبکه از چندین لایه دفاعی بهره میبرند که از مقیاسپذیری و خودکاری برخوردارند. هر لایه دفاعی به اجرای یک مجموعه از سیاستهای امنیتی توسط مدیر اختصاص داده میشود. امنیت شبکه با حفاظت از یکپارچگی زیرساخت شبکه، منابع و ترافیک را در برابر حملات سایبری محافظت مینماید و اثرات مالی و عملیاتی آنها را به حداقل میرساند.
دلایل اهمیت امنیت شبکه های کامپیوتری
با پیچیدهتر و گستردهتر شدن شبکهها، خطرات حملات سایبری نیز در حال افزایش است. در جهان فعلی، با انتقال بیشتر اپلیکیشنهای کسب و کار به سمت ابرهای عمومی و خصوصی و گسترش استفاده از سرورهای ابری، امنیت شبکههای کامپیوتری با چالشهای پیچیدهتری مواجه شده است. افزون بر این، اپلیکیشنها به سوی مجازیسازی و پخش آنها در مکانهای مختلف هدایت میشوند، برخی از آنها حتی خارج از دامنه کنترل فیزیکی تیم امنیت IT قرار دارند. با افزایش روزافزون حملات سایبری به سازمانها و شرکتها، حفاظت از ترافیک شبکه و زیرساختها به یک ضرورت ویژه و اساسی تبدیل شده است.
بررسی مزایای امنیت شبکه
کلید اساسی برای توانایی سازمان در ارائه محصولات و خدمات به مشتریان و کارکنان، حفاظت از امنیت شبکه است. از پلتفرمهای آنلاین فروشگاهی گرفته تا برنامههای سازمانی و دسکتاپهای از راه دور، امنیت شبکه برای پیشبرد و بهبود عملکرد کسبوکار و حفظ اعتبار یک سازمان بسیار ضروری است. همچنین، امنیت شبکه مؤثر از احتمال دسترسی غیرمجاز به زیرساخت جلوگیری کرده و در نتیجه بهبود کارایی شبکه را فراهم میسازد.
بررسی نحوه عملکرد امنیت شبکه
امنیت شبکه به کارگیری چندین سیستم دفاعی در لبه و ساختار شبکه متکی است، بهگونهای که هر لایه امنیتی شبکه، سیاستها و کنترلهای خاص خود را اجرا میکند. دو دسته اصلی در عناصر معماری امنیتی چندلایه برای پیادهسازی امنیت شبکه در سطح یک سازمان تعریف میشوند: کنترل دسترسی و کنترل تهدید. در زیر به بررسی هر یک از این دستهها پرداخته میشود:
- کنترل دسترسی (Access Control):
شروع امنیت شبکه با کنترل دسترسی انجام میشود. این بخش، دسترسی به دادهها و نرمافزارها را با هدف جلوگیری از دستکاری این دادهها، محدود میکند. این اقدام برای جلوگیری از دسترسی غیرمجاز و کاهش خطر تهدیدهای داخلی بسیار حیاتی است. در صورتی که عوامل مخرب به یک شبکه وارد شوند، میتوانند با نظارت بر ترافیک و نقشهبرداری از زیرساخت، حملات DDoS را اجرا یا بدافزارها را درآورند.
راهحلهای مدیریت هویت و دسترسی (IAM) مانند VPNها و محدودیتهای بر اساس IP و Mac Address مورد استفاده قرار گرفته و برخی از شرکتها از VPNها برای کنترل دسترسی به شبکه استفاده میکنند.
- کنترل تهدید (Threat Control):
حتی با وجود کنترل دسترسی، مشکلاتی پدید میآید. به عنوان مثال، یک عامل بد ممکن است از اعتبار یک کارمند برای نفوذ به شبکه استفاده کند. به همین دلیل نیاز به کنترل تهدید حس میشود که در ترافیکی که قبلاً مجاز اعلام شده است، اقدام به اجرای تهدیدات نماید. این اقدامات با استفاده از فایروال و لود بالانسر شروع شده و به حفاظت از شبکه در برابر حملات DoS و DDoS کمک میکنند. در مراحل بعدی، با استفاده از IDS/IPS برخورد با حملات شناختهشده انجام میشود. از سوی دیگر، تهدیدات ناشناخته با فناوریهای Sandbox مهار میشوند، درحالیکه با NTA/NDR ناهنجاریها در ترافیک شبکه شناسایی میشوند. این فناوریهای امنیت شبکه در ادامه مقاله بهطور دقیق مورد بحث واقع شدهاند.
انواع امنیت شبکه از نظر تکنولوژی
سیستمات امنیتی شبکه در دو سطح فعالیت میکنند؛ یکی در فاصله محیط شبکه و دیگری درون منابع داخلی. کنترلهای امنیتی در فاصله محیط، سعی دارند از ورود تهدیدات سایبری به شبکه جلوگیری نمایند. با این وجود، گاهی اوقات حملهکنندگان موفق به نفوذ میشوند؛ در نتیجه، تیمهای امنیت IT مجبورند کنترلهایی را بر روی اطراف منابع داخلی مانند لپتاپها یا دادهها نیز اجرا نمایند. این راهکار به نام “دفاع در عمق”، به معنای لایهبندی کنترلها بین هکرها و آسیبپذیریها، اجرا میشود. برای ساخت سیستمهای امنیتی، تیمهای امنیتی از ابزارهای متنوعی استفاده میکنند:
- پارافایر (Firewalls):
پارافایر نرمافزاری یا سختافزاری است که از ورود یا خروج ترافیک مشکوک به شبکه جلوگیری میکند و بهعینحال به ترافیک قانونی اجازه عبور میدهد. این ابزار تلاش میکند تا تهدیدات محتمله را فیلتر کرده و حملات بدافزار، سوءاستفاده از آسیبپذیریها، حملات رباتها و سایر تهدیدها را مسدود سازد.
- کنترل دسترسی به شبکه (NAC):
این راهکارها همچون دروازهبان عمل کرده و مشخص میکنند چه کسانی اجازه ورود به شبکه دارند و چه فعالیتهایی مجاز است. احراز هویت و مجوز دو عنصر اساسی در این کنترل دسترسی به شبکه هستند.
- سیستمهای تشخیص و جلوگیری از نفوذ (IDPS / IDS / IPS):
این سیستمها به تحلیل ترافیک ورودی برای تهدیدات امنیتی میپردازند. IDPS اقدامات بهصورت خودکار نیز میتواند انجام دهد، مانند مسدود کردن ترافیک یا تنظیم مجدد اتصال.
- شبکههای خصوصی مجازی (VPN):
این شبکهها با رمزگذاری دادههای کاربران و مخفی کردن آدرس IP و مکان آنها، حفاظت از هویت کاربران را فراهم میکنند. از طریق VPN، کاربران به صورت امن به شبکه دسترسی پیدا میکنند.
- امنیت اپلیکیشن (Application Security):
این امنیت به تدابیر متنوعی میپردازد تا اپلیکیشنها و APIها را در برابر حملات مختلف حفاظت کند. از این جمله میتوان به ویژگیهایی مانند فایروالهای وب اپلیکیشن (WAF)، خودمحافظتی اپلیکیشن در زمان اجرا (RASP) و تست امنیت اپلیکیشن استاتیک (SAST) و پویا (DAST) اشاره کرد.
- امنیت ایمیل (Email Security):
ابزارهای امنیت ایمیل تلاش میکنند تا حملات فیشینگ و سایر تهدیداتی که از طریق ایمیل ممکن است به شبکه نفوذ کنند را مهار کنند. این ابزارها شامل فیلترهای اسپم و رمزگذاری پیام میشوند.
- Sandbox:
این ابزار به تحلیل و اجرای کدهای مشکوک بهصورت محیط شبیهسازی کمک میکند و تهدیدات ناشناخته را شناسایی میکند.
- پیشگیری از نشت دادهها (DLP):
DLP جلوی انتقال دادههای داخلی به خارج از شبکه را گرفته و از اطلاعات حساس جلوگیری میکند.
- جداسازی مرورگر (Browser Isolation):
این راهکار با اجرای کد از خارج از شبکه داخلی، از خطرات ناشی از مرورگرها جلوگیری میکند.
تهدیدات امنیت شبکه
شبکههای کامپیوتری، مانند هر دارایی تجاری دیگری، به شکلهای متعددی در معرض خطرات مختلف قرار دارند. تهدیدات معمول برای شبکهها عبارتند از:
- دسترسی غیرمجاز:
در صورتی که یک کاربر به طور غیرمجاز به یک شبکه دسترسی پیدا کند، قادر خواهد بود تا به اطلاعات محرمانه دست پیدا کند. حملهکنندگان با دسترسی غیرمجاز میتوانند اطلاعات حساس را لو بدهند یا سیستمهای داخلی را در معرض خطر قرار دهند.
- حملات DDoS:
حملات DDoS با ارسال ترافیک غیرمجاز به مقدار زیاد، میتوانند باعث کندی سرویس یا قطع اتصال برای کاربران مجاز شوند.
- سوءاستفاده از آسیبپذیری:
مهاجمان ممکن است از آسیبپذیریهای شبکه در پرتالهای ورود، برنامهها، سختافزار یا مناطق دیگر برای نفوذ به شبکه استفاده کنند و برای اهداف مخرب از آنها بهره ببرند.
- آلودگیهای بدافزار:
باجافزارها که دادهها را رمزگذاری یا از بین میبرند و کرمها که بهسرعت در سراسر شبکه منتشر میشوند، از جمله آلودگیهای رایج بدافزار هستند. نرمافزارهای جاسوسی نیز به مهاجمان امکان ردیابی اقدامات کاربر را میدهند.
- تهدیدات داخلی:
کارمندان یا پیمانکاران داخلی ناخواسته میتوانند امنیت شبکه را تخریب کنند یا بهطور ناشناخته دادهها را افشا کنند. علاوه بر این، در برخی موارد، کاربران ممکن است با عمد یک شبکه را به خطر انداخته یا به دلایل شخصی خود اطلاعات را لو بدهند.