هاردنینگ یعنی کم کردن سطح حمله. نه با یک دستور جادویی، نه با نصب یک ابزار خاص؛ بلکه با مجموعهای از تنظیمات، حذف موارد اضافه، محدود کردن دسترسیها، ثبت لاگ، بهروزرسانی درست و کنترل مداوم. اگر سرور، فایروال، روتر، دیتابیس یا حتی یک سرویس ساده را با تنظیمات پیشفرض رها کنیم، معمولاً بیشتر از چیزی که لازم داریم باز و قابل سوءاستفاده است.
امروز بیشتر سرویسهای سازمانی آنلاین هستند؛ وبسایت، VPN، ایمیل، پنل مدیریتی، دیتابیس، فایلسرور، فایروال و تجهیزات شبکه. هر کدام از اینها اگر با تنظیمات پیشفرض یا بدون کنترل امنیتی بالا بیایند، یک نقطه ورود بالقوه برای مهاجم هستند.
امنیت فقط خرید فایروال یا آنتیویروس نیست. فایروال مهم است، IPS مهم است، WAF هم در جای خودش لازم است؛ اما اگر خود سرور یا سرویس پشت این تجهیزات بد پیکربندی شده باشد، یک لایه مهم دفاعی را از دست دادهایم. هاردنینگ دقیقاً برای همین است: کاهش احتمال موفق شدن حمله وقتی یکی از لایهها اشتباه میکند یا دور زده میشود.
هاردنینگ فقط برای سیستمعامل نیست. هر چیزی که سرویس میدهد یا تنظیم امنیتی دارد، باید بر اساس نقش خودش سختسازی شود:
برای اینکه موضوع خیلی کلی نماند، چند مثال عملی:
در معماری امنیتی، معمولاً از مفهوم دفاع در عمق یا Defense in Depth استفاده میکنیم؛ یعنی به جای تکیه روی یک ابزار، چند لایه دفاعی داشته باشیم. اگر فایروال خطا کرد، سیستمعامل نباید بیدفاع باشد. اگر یک سرویس آسیبپذیر شد، دسترسی آن نباید بیش از حد لازم باشد. اگر حساب کاربری لو رفت، MFA و محدودیت IP باید ریسک را کم کند.
هاردنینگ یکی از کمهزینهترین و در عین حال مؤثرترین لایههای همین دفاع در عمق است. البته جایگزین سایر کنترلها نیست؛ مکمل آنهاست.
برای هاردنینگ لازم نیست همه چیز را از صفر اختراع کنیم. منابع معتبر مثل CIS برای سیستمعاملها، دیتابیسها، مرورگرها، Kubernetes، تجهیزات شبکه و سرویسهای مختلف benchmark منتشر میکنند. این benchmarkها چکلیستهای خوبی هستند، اما باید با نیاز سازمان تطبیق داده شوند.
مثلاً ممکن است یک پیشنهاد CIS برای یک سرور عمومی درست باشد، اما روی یک نرمافزار قدیمی باعث اختلال شود. پس کار درست این است که کنترلها را بخوانیم، اثرشان را بفهمیم، تست کنیم و بعد مرحلهای اعمال کنیم.
در شبکه، هاردنینگ فقط مربوط به سرور نیست. روتر، سوئیچ و فایروال هم باید امن شوند. دسترسی مدیریتی باید محدود باشد، SNMP با تنظیمات امن استفاده شود، سرویسهای غیرضروری مثل HTTP management یا Telnet بسته شوند، لاگها به SIEM یا syslog server ارسال شوند و firmwareها برنامهریزیشده بهروزرسانی شوند.
برای مطالعه بیشتر در همین مسیر، مطلب امنیت روتر و فایروال در لبه شبکه را هم ببینید. خیلی از نفوذها از همین نقاطی شروع میشود که فکر میکنیم فقط یک تجهیز زیرساختی ساده هستند.
هاردنینگ یعنی سیستم را از حالت عمومی و پیشفرض خارج کنیم و برای نقش واقعی خودش امنتر بسازیم. این کار باید با شناخت، تست، مستندسازی و پایش انجام شود. اگر درست اجرا شود، هزینه حمله را بالا میبرد و احتمال آسیب جدی را کم میکند؛ اگر بدون برنامه اجرا شود، خودش میتواند باعث قطعی سرویس شود.
وقتی F5 BIG-IP را فقط به چشم یک لودبالانسر ساده ببینیم، معمولاً طراحی در همان…
در امنیت شبکه معمولاً همه حواسها میرود سمت سرورها، آنتیویروس، کاربران، ایمیل و حملات فیشینگ.…
معرفی ابزار پایتونی FortigateToJuniper برای تبدیل اولیه policyها، objectها و address groupهای FortiGate به دستورهای…
اگر کار ما فقط وصل کردن چند کابل و نوشتن چند دستور روی روتر بود،…
وقتی میخواهیم فایروال، IPS یا یک تجهیز امنیتی لبه شبکه بخریم، معمولاً اولین چیزی که…
CentOS 7 سالها یکی از انتخابهای رایج برای سرورهای لینوکسی بود؛ مخصوصاً در محیطهایی که…
View Comments
بسیار لذت بردم
یه نکته اینکه مقدمه، بدیهیات و توضیحات بیش از حدی داشت که مجبور شدم برای اینکه سریعتر به هدفم برسم اونها رو نادیده بگیرم.
یه سوالی برای من پیش اومد و اینکه چطور میشه ویندوز رو برای یه کلاینت معمولی، هاردنینگ کرد.
ممنون
سلام، حق با شماست اما این مطلب برای افرادی که اطلاعات زیادی در این زمینه ندارند و حتیالمقدور به زبان ساده نوشته شده.
برای کاری که گفتید میتونید از مستندات CIS استفاده کنید.
سیستم عامل و سپس مایکروسافت رو انتخاب و مستندات مربوطه رو دانلود کنید.
موفق باشید
سلام مجدد
ممنون از راهنمایی تون