Modern technology gives us many things.

اقدامات Defensive|دفاع در برابر حملات سایبری

اقدامات Defensive|دفاع در برابر حملات سایبری

اقدامات Defensive|دفاع در برابر حملات سایبری


malware protectin

و IDSو IPS

و ACL در لایه های مختلف شبکه

استفاده از پروتکل DOT1X و Posture assessment و سیسکو ISE

سرویس posture

استفاده از استاندارد های isms


malware protection در لبه شبکه توسط فایروال ها

بدافزار یا malware کوتاه شده عبارت malicious software به معنی نرم افزار مخرب است بدافزار توسط مهاجمان سایبری نیت یا دسترسی یا اسیب رسانی به کامپیوتر یا شبکه اینترنت طراحی می شود

در اغلب موارد از وجود ان در سیستم بی خبر است هدف ان خراب کردن کامپیوتر است و تغییر پس زمینه یا دسترسی به اطلاعات شخصی بود

از IPS و IDS در لبه شبکه

IPSسیستم جلوگیری از نفوذ

سیستم تشخیص نفوذ

تکنولوژی IDS , IPS ترافیک گذرانده از شبکه را با جزئیات بیشتر نسبت به فایروال تحلیل می کند مشابه سیستم های انتی ویروس ابزار های IDS ترافیک را تحلیل و هر بسته اطلاعات را با پایگاه داده داده را از مشخصات حملات شناخته شده مقایسه می کند

هنگامی که حملات تشخیص داده می شود این ابزار وارد عمل می شوند

ابزار های IDS مسئولین را را از وقوع یک حمله مطلع می شازد ابزار های IPS یک گام جلوتر است و به صورت خوذکار ترافیک اسیب رسان را مسدود می کند

IDS چیست

IDS یک سیستم محافظتی است که خراب کاری های در حال وقوع روی شبکه را شناسایی می کند

IPS چیست

سیستم جلوگیری از نفوذ یک وسیله امنیتی است که بر فعالیت یک سبکه و یا یک سیستم نظارت کرده تا رفتار های ناخواسته یا مخرب را شناسایی می کند

 ACL در لایه های شبکه جهت دسترسی های ایمن و مجاز به سرور های شبکه CCTV

ACL یا ACCESSE CONTROL LIST یک فیلتر است که به وسیله ان می توانیم جریان ترافیک را کنترل می کند که چه بسته هایی اجازه ورود یا خروج شبکه را دارند یا خیر این فیلتر توسط مدیر شبکه تعیین و مورد استفاده قرار می گیرد

برای مثال شما می توانید به ان اجازه رد محدود یا از ان برای محدود کردن بروز شدن مسیر ROUTING UPDATE استفاده نمایید

ACCESS LIST در واقع قواعد و دستورات می باشد که به طور معمول برای کنترل ترافیک شبکه مورد استفاده قرار می گیرد

از ACCESS LIST دز دستگاه هایی مانند روتر ها یا فایروال ها که قابلیت فیلترینگ پکت ها ها را بر عهده دارد

دستورات و قواعد ACCESS LIST معمولا بر روی اینترفیس ها اعمال می شود

<اق

ACl

ACLS یک روش قدرتمند برای کنترل ترافیک ورودی یا خروجی به شبکه می باشد می توان به صورت ساده بر اساس ایپی IP انجام میشود

مهمترین دلیل استفاده از ACl فراهم کردن امنیت برای شبکه است

استفاده از پروتکل DOT1X و POSTURE ASSESSMENT

یکی از مشکلات دنیای امروز امنیت در لایه 2 و کاربرانی هستند که احتیاح به جابجایی در سازمان دارندکاربر نمی تواند به یک شبکه لایه 2 از طریق

یا از طریق پورت فیزیکی دسترسی داشته باشد

AUTHENTICATION را جهت جلوگیری از دسترسی های غیرمجاز توسط کامپیوتر های مختلف که قصد اتصال به شبکه را دارند

اقدامات Defensive|دفاع در برابر حملات سایبری


چه اقدامات امنیتی باید انجام داد

رصد و پایش مدیریت ترافیک DMZ

محدود سازی کنترل و دسترسی از را دور

جداسازی شبکه صنعتی از شبکه LAN

تشکیل SOC

امن سازی تجهیزات اصلی شبکه از قبیل فایروال و سویچ های لایه 2 و 3

فعال سازی لاگ های فایروال

PAM امه ریزی در جهت راه اندازی حشئ

تشدید اقدامات کنترلی و محدود سازی دسترسی افراد و رعایت حفاظت فیزیکی برای بخش های حساس مانند SERVER ROOM

HA نمودت تجهیزات سخت افزاری در بخش فایروال

اجرای پالسی ها مربوط به تغییرر گذر واژه

اجرایی پشتیبان گیری از کلیه تجهیزات شبکه

خرید تجهیزات SPARE PART

کنترل و نظارت بر ورود و خروج قطعات سخت افزاری

بستن پورت ILO در سرور

غیر فعال نمودن سرویس SSH

بروز رسانی IPS و تنظیم رول های فایروال از قبیل اپلیکیشن فیلترینگ و DNS فیلترینگ

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.