تصویر شاخص امنیت تجهیزات Edge
در امنیت شبکه معمولاً همه حواسها میرود سمت سرورها، آنتیویروس، کاربران، ایمیل و حملات فیشینگ. اینها مهماند، ولی یک بخش خیلی حساس گاهی کمتر از چیزی که باید دیده شود دیده میشود: تجهیزات Edge.
منظورم تجهیزاتی است که لبه شبکه قرار دارند؛ مثل روتر، فایروال، VPN Gateway، Load Balancer، WAF و هر چیزی که مستقیم یا غیرمستقیم با اینترنت درگیر است.
مشکل اینجاست که اگر یکی از این تجهیزات آسیبپذیر باشد یا درست مانیتور نشود، مهاجم ممکن است قبل از اینکه به سرور برسد، روی خود مسیر ورودی شبکه بنشیند.
چند دلیل ساده دارد:
از نگاه مهاجم، یک روتر یا فایروال قدیمی که مدیریت آن از اینترنت باز مانده، هدف خیلی جذابی است. چون با نفوذ به آن، لازم نیست مستقیم به سرور حمله کند؛ میتواند مسیر ترافیک، VPN، NAT، Route یا حتی Policyها را دستکاری کند.
خیلیها فقط وقتی خبر CVE جدید میآید نگران میشوند. ولی در عمل، مشکل همیشه CVE روز نیست.
گاهی ریسک از اینجا میآید:
یعنی حتی بدون Exploit پیچیده هم ممکن است راه نفوذ باز باشد.
در خیلی از شبکهها برای سرورها مانیتورینگ، Backup، Patch Management و دسترسی کنترلشده داریم، ولی برای تجهیزات شبکه این نظم کمتر دیده میشود.
در حالی که فایروال، روتر، سوئیچ Core، VPN Gateway و WAF باید جزو داراییهای حساس حساب شوند.
حداقل باید مشخص باشد:
برای کاهش ریسک، لازم نیست همیشه از کارهای پیچیده شروع کنیم. چند کنترل پایه خیلی اثرگذارند:
پنل مدیریتی فایروال، روتر، WAF یا VPN نباید بیدلیل از اینترنت در دسترس باشد. اگر دسترسی بیرونی لازم است، بهتر است فقط از IPهای مشخص، VPN امن یا روشهای کنترلشده انجام شود.
اگر تجهیز یا پلتفرم مدیریتی MFA دارد، برای اکانتهای Admin باید فعال شود. رمز تنها برای دسترسی مدیریتی کافی نیست.
آپدیت کردن تجهیزات شبکه باید با احتیاط انجام شود، نه عجولانه. ولی آپدیت نکردن طولانیمدت هم خطرناک است. بهتر است Release Note بررسی شود، Backup گرفته شود، زمان مناسب انتخاب شود و بعد آپدیت انجام شود.
قبل از هر تغییر و بهصورت دورهای باید Backup گرفته شود. Backup هم باید قابل بازیابی باشد، نه فقط یک فایل که معلوم نیست سالم است یا نه.
اگر لاگ فقط داخل خود تجهیز باشد، در زمان حمله یا خرابی ممکن است از دست برود. بهتر است لاگهای مهم به Syslog، SIEM یا حداقل یک محل مرکزی ارسال شوند.
Policyها، NATها، VPN Userها، Objectها و Routeهای قدیمی باید دورهای بررسی شوند. خیلی وقتها ریسک از Ruleهایی میآید که کسی یادش نیست چرا ساخته شدهاند.
اگر در تجهیزات Edge یکی از این موارد دیده شد، بهتر است سریع بررسی شود:
اینها لزوماً نشانه قطعی نفوذ نیستند، ولی ارزش بررسی دارند.
گاهی یک تصور اشتباه وجود دارد: چون فایروال ابزار امنیتی است، پس خودش امن است. این نگاه خطرناک است.
فایروال هم مثل هر سیستم دیگری ممکن است:
پس همانقدر که از فایروال انتظار حفاظت داریم، باید خود فایروال را هم محافظت کنیم.
در امنیت شبکه، تجهیزات Edge خط مقدم هستند. روتر، فایروال، VPN، WAF و Load Balancer فقط تجهیزات عبور ترافیک نیستند؛ اینها نقاط حساس امنیتیاند.
اگر این تجهیزات درست Patch، Backup، Monitor و محدود نشوند، ممکن است همان جایی باشند که مهاجم از آن وارد میشود.
بهنظر من یک بازبینی ساده ولی منظم روی تجهیزات Edge، از خیلی ابزارهای گرانقیمت مهمتر است. چون قبل از خرید ابزار جدید، باید مطمئن شویم در ورودیهای اصلی شبکه، در باز و بدون نگهبان نمانده است.
تجهیزاتی که در لبه شبکه و نزدیک به اینترنت یا مسیرهای ورودی و خروجی قرار دارند؛ مثل روتر، فایروال، VPN Gateway، WAF و Load Balancer.
چون فایروال هم یک سیستم قابل مدیریت است و اگر آسیبپذیر یا اشتباه کانفیگ شده باشد، میتواند خودش تبدیل به نقطه نفوذ شود.
بسته به حساسیت شبکه، ولی حداقل ماهانه برای لاگ، دسترسیها، Backup و Ruleهای مهم. برای آسیبپذیریها و آپدیتها بهتر است بررسی منظم هفتگی یا دوهفتهای انجام شود.
نه همیشه. باید Release Note، ریسک، سازگاری و زمان مناسب بررسی شود. ولی عقب انداختن طولانیمدت آپدیتها هم خطر جدی ایجاد میکند.
معرفی ابزار پایتونی FortigateToJuniper برای تبدیل اولیه policyها، objectها و address groupهای FortiGate به دستورهای…
چرا بهعنوان یک مهندس شبکه باید پایتون یاد بگیرم، شرکت همین الان هم کلی برنامهنویس…
دنیا جای سورپرایز شدن هست، ماجرا از کجا شروع شد! حدود سال ۱۳۹۴ تو یکی…
یک نسخه از لینوکس Centos 7 که هاردنینگ آن طبق استاندارد CIS انجام شده است را در این…
امروزه و در دنیای فناوری و ارتباطات راه دور شکل زندگی و تجارت ما عوض…
خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی…