تصویر شاخص تبدیل کانفیگ FortiGate به Juniper با Python؛ تجربه یک مهاجرت واقعی فایروال
در خیلی از شبکهها همه انرژی روی سرور، فایروال و آنتیویروس میرود، ولی اصل ماجرا جای دیگری است: داده. اگر فایل مالی، لیست مشتری، بکاپ دیتابیس یا خروجی گزارشها از سازمان بیرون برود، سالم بودن روتر و روشن بودن فایروال دیگر خیلی آرامشبخش نیست.
مبنای این مطلب: SANS Critical Security Control 13: Data Protection، یعنی «حفاظت از دادهها» در فهرست ۲۰ کنترل امنیتی SANS/CIS. متن زیر ترجمه خشک کنترل نیست؛ برداشت عملی از همان کنترل برای شبکه و زیرساخت سازمانی است.
کنترل شماره ۱۳ در SANS/CIS درباره حفاظت از دادههاست. یعنی قبل از هر چیز بدانیم چه دادهای داریم، کجا نگهداری میشود، چه کسی به آن دسترسی دارد، چطور منتقل میشود و اگر کپی یا حذف شد از کجا میفهمیم.
نمیشود از چیزی که نمیشناسیم محافظت کنیم. در عمل باید حداقل سه گروه داده مشخص شود: عمومی، داخلی و حساس. مثلا فایل راهنمای محصول عمومی است، ولی فایل حقوق، قرارداد، بکاپ دیتابیس، اطلاعات هویتی کاربران و کانفیگ تجهیزات حساساند.
اشتباه رایج این است که فقط دیتابیس اصلی را حساس حساب کنیم. خیلی وقتها داده حساس داخل فایل اکسل روی Share، خروجی گزارش روی دسکتاپ، بکاپ قدیمی داخل یک فولدر فراموششده یا ایمیلهای آرشیوشده پیدا میشود.
حفاظت از داده بدون کنترل دسترسی معنی ندارد. هر کاربر نباید به همه پوشهها دسترسی داشته باشد فقط چون عضو یک گروه قدیمی در Active Directory بوده است. دسترسی باید با نیاز کاری واقعی جلو برود، نه با راحتی لحظهای.
رمزنگاری باید در سه جا دیده شود: روی دیسک، موقع انتقال و داخل بکاپ. BitLocker یا ابزار مشابه برای لپتاپ و سرور خوب است، ولی کافی نیست. انتقال فایل روی پروتکلهای قدیمی، ارسال فایل حساس با ایمیل عادی یا بکاپ بدون رمزنگاری همان نقطههایی هستند که معمولا دردسر درست میکنند.
برای سرویسها هم TLS باید درست پیادهسازی شود؛ نه فقط اینکه گواهی داشته باشیم. نسخههای قدیمی پروتکل، cipher ضعیف و گواهیهای تاریخگذشته باید مرتب بررسی شوند.
DLP اگر درست طراحی نشود، یا آنقدر هشدار بیارزش میدهد که کسی نگاهش نمیکند، یا آنقدر سختگیر میشود که کاربرها راه دور زدنش را پیدا میکنند. بهتر است از سناریوهای محدود شروع شود: ارسال فایلهای حساس با ایمیل، کپی روی USB، آپلود به سرویسهای ناشناس و خروجی گرفتن از سیستمهای مهم.
اگر یک فایل حساس در ساعت غیرعادی دانلود شد، اگر یک کاربر معمولی حجم زیادی داده کپی کرد، اگر دسترسی یک پوشه مهم تغییر کرد، باید ردپایش وجود داشته باشد. اینجا ارتباط مستقیم با مطلب نگهداری و تحلیل لاگ پیدا میشود.
برای شروع لازم نیست پروژه سنگین تعریف شود. یک لیست از دادههای حساس، بازبینی دسترسی همان مسیرها، رمزنگاری بکاپ، بستن انتقالهای ناامن و مانیتور کردن تغییرات مهم میتواند ریسک واقعی را خیلی کم کند. حفاظت از داده یعنی قبل از حادثه بدانیم چه چیزی برایمان ارزش دارد.
پاسخ کوتاه: Persistence در F5 BIG-IP برای نگه داشتن کاربر روی همان عضو Pool استفاده…
پاسخ کوتاه: دسترسی مدیریتی FortiGate باید فقط از مسیرهای مشخص، کاربران مشخص و با لاگ…
تست نفوذ و ردتیم وقتی ارزش دارد که خروجی آن به اصلاح واقعی کنترلها برسد،…
روز حادثه وقت تصمیمگیری از صفر نیست. باید از قبل بدانیم چه کسی چه کاری…
وقتی برنامه وب آسیبپذیر باشد، شبکه سالم و فایروال مرتب هم همیشه نمیتواند جلوی سوءاستفاده…
آموزش امنیتی وقتی مفید است که به کار روزانه وصل باشد؛ نه یک فایل طولانی…