اقدامات Defensive|دفاع در برابر حملات سایبری
malware protectin
و IDSو IPS
و ACL در لایه های مختلف شبکه
استفاده از پروتکل DOT1X و Posture assessment و سیسکو ISE
سرویس posture
استفاده از استاندارد های isms
malware protection در لبه شبکه توسط فایروال ها
بدافزار یا malware کوتاه شده عبارت malicious software به معنی نرم افزار مخرب است بدافزار توسط مهاجمان سایبری نیت یا دسترسی یا اسیب رسانی به کامپیوتر یا شبکه اینترنت طراحی می شود
در اغلب موارد از وجود ان در سیستم بی خبر است هدف ان خراب کردن کامپیوتر است و تغییر پس زمینه یا دسترسی به اطلاعات شخصی بود
از IPS و IDS در لبه شبکه
IPSسیستم جلوگیری از نفوذ
سیستم تشخیص نفوذ
تکنولوژی IDS , IPS ترافیک گذرانده از شبکه را با جزئیات بیشتر نسبت به فایروال تحلیل می کند مشابه سیستم های انتی ویروس ابزار های IDS ترافیک را تحلیل و هر بسته اطلاعات را با پایگاه داده داده را از مشخصات حملات شناخته شده مقایسه می کند
هنگامی که حملات تشخیص داده می شود این ابزار وارد عمل می شوند
ابزار های IDS مسئولین را را از وقوع یک حمله مطلع می شازد ابزار های IPS یک گام جلوتر است و به صورت خوذکار ترافیک اسیب رسان را مسدود می کند
IDS چیست
IDS یک سیستم محافظتی است که خراب کاری های در حال وقوع روی شبکه را شناسایی می کند
IPS چیست
سیستم جلوگیری از نفوذ یک وسیله امنیتی است که بر فعالیت یک سبکه و یا یک سیستم نظارت کرده تا رفتار های ناخواسته یا مخرب را شناسایی می کند
ACL در لایه های شبکه جهت دسترسی های ایمن و مجاز به سرور های شبکه CCTV
ACL یا ACCESSE CONTROL LIST یک فیلتر است که به وسیله ان می توانیم جریان ترافیک را کنترل می کند که چه بسته هایی اجازه ورود یا خروج شبکه را دارند یا خیر این فیلتر توسط مدیر شبکه تعیین و مورد استفاده قرار می گیرد
برای مثال شما می توانید به ان اجازه رد محدود یا از ان برای محدود کردن بروز شدن مسیر ROUTING UPDATE استفاده نمایید
ACCESS LIST در واقع قواعد و دستورات می باشد که به طور معمول برای کنترل ترافیک شبکه مورد استفاده قرار می گیرد
از ACCESS LIST دز دستگاه هایی مانند روتر ها یا فایروال ها که قابلیت فیلترینگ پکت ها ها را بر عهده دارد
دستورات و قواعد ACCESS LIST معمولا بر روی اینترفیس ها اعمال می شود
<اق
ACl
ACLS یک روش قدرتمند برای کنترل ترافیک ورودی یا خروجی به شبکه می باشد می توان به صورت ساده بر اساس ایپی IP انجام میشود
مهمترین دلیل استفاده از ACl فراهم کردن امنیت برای شبکه است
استفاده از پروتکل DOT1X و POSTURE ASSESSMENT
یکی از مشکلات دنیای امروز امنیت در لایه 2 و کاربرانی هستند که احتیاح به جابجایی در سازمان دارندکاربر نمی تواند به یک شبکه لایه 2 از طریق
یا از طریق پورت فیزیکی دسترسی داشته باشد
AUTHENTICATION را جهت جلوگیری از دسترسی های غیرمجاز توسط کامپیوتر های مختلف که قصد اتصال به شبکه را دارند
اقدامات Defensive|دفاع در برابر حملات سایبری
چه اقدامات امنیتی باید انجام داد
رصد و پایش مدیریت ترافیک DMZ
محدود سازی کنترل و دسترسی از را دور
جداسازی شبکه صنعتی از شبکه LAN
تشکیل SOC
امن سازی تجهیزات اصلی شبکه از قبیل فایروال و سویچ های لایه 2 و 3
فعال سازی لاگ های فایروال
PAM امه ریزی در جهت راه اندازی حشئ
تشدید اقدامات کنترلی و محدود سازی دسترسی افراد و رعایت حفاظت فیزیکی برای بخش های حساس مانند SERVER ROOM
HA نمودت تجهیزات سخت افزاری در بخش فایروال
اجرای پالسی ها مربوط به تغییرر گذر واژه
اجرایی پشتیبان گیری از کلیه تجهیزات شبکه
خرید تجهیزات SPARE PART
کنترل و نظارت بر ورود و خروج قطعات سخت افزاری
بستن پورت ILO در سرور
غیر فعال نمودن سرویس SSH
بروز رسانی IPS و تنظیم رول های فایروال از قبیل اپلیکیشن فیلترینگ و DNS فیلترینگ