لیست دستگاه‌های مجاز و غیرمجاز؛ پایه Inventory در امنیت شبکه

لیست دستگاه‌های مجاز و غیرمجاز یکی از پایه‌ای‌ترین کنترل‌های امنیت شبکه است، چون قبل از هر دفاعی باید بدانیم دقیقا چه چیزهایی داخل شبکه داریم. اگر یک لپ‌تاپ ناشناس، یک ماشین مجازی قدیمی، یک دوربین IP، یک مودم تستی یا یک سرور فراموش‌شده در شبکه باشد، بقیه کنترل‌ها همیشه ناقص می‌مانند. امنیت از جایی شروع می‌شود که دارایی‌ها قابل دیدن و قابل پاسخ‌گویی باشند.

هدف این کنترل این است که هر دستگاه متصل به شبکه شناخته‌شده، مالک‌دار، دسته‌بندی‌شده و قابل کنترل باشد. Inventory نباید فقط یک فایل Excel قدیمی باشد که سالی یک بار برای ممیزی باز می‌شود. باید به وضعیت واقعی شبکه نزدیک باشد و وقتی دستگاه جدیدی اضافه یا حذف می‌شود، اثر آن در فرآیند امنیت دیده شود.

چرا Inventory اینقدر مهم است؟

بیشتر تیم‌ها وقتی حادثه رخ می‌دهد تازه می‌پرسند این IP برای چیست، مالک این سیستم کیست، چرا این پورت باز است و این دستگاه از کجا آمده. اگر پاسخ این سوال‌ها آماده نباشد، زمان بررسی حادثه از دست می‌رود. دارایی ناشناس معمولا patch نمی‌شود، لاگ درستی ندارد، در backup نیست و کسی هم مسئول امنیت آن نیست.

در پروژه‌های شبکه و امنیت، Inventory خوب فقط لیست IP نیست. باید مشخص کند هر دارایی چه نقشی دارد، کجا قرار گرفته، چه کسی مالک آن است، چه سرویس‌هایی دارد، چقدر حساس است و اگر فردا خاموش یا آلوده شد چه اثری روی کسب‌وکار می‌گذارد.

چه چیزهایی باید در Inventory باشد؟

Inventory فقط شامل سرور و کلاینت نیست. هر چیزی که به شبکه وصل می‌شود باید دیده شود. تجهیزات شبکه، فایروال، روتر، سوییچ، اکسس‌پوینت، کنترلر وایرلس، سرورها، ماشین‌های مجازی، کلاینت‌ها، موبایل‌ها، دوربین‌ها، پرینترها، سیستم‌های صنعتی، تجهیزات IoT، دستگاه‌های پیمانکار و حتی سرویس‌های ابری مرتبط با شبکه باید در تصویر دارایی‌ها باشند.

  • نام دارایی، IP، MAC و موقعیت شبکه.
  • مالک فنی و مالک کسب‌وکاری.
  • نوع دستگاه، سیستم‌عامل، نسخه و وضعیت پشتیبانی.
  • سطح حساسیت و نقش عملیاتی.
  • سرویس‌های مهم و مسیرهای دسترسی مدیریتی.
  • وضعیت backup، مانیتورینگ، لاگ و patch.

دستگاه غیرمجاز همیشه بدافزار نیست

وقتی می‌گوییم دستگاه غیرمجاز، منظور فقط سیستم مهاجم نیست. گاهی یک دستگاه غیرمجاز همان لپ‌تاپ پیمانکار است که برای تست وصل شده و بعد فراموش شده. گاهی یک access point کوچک است که برای راحتی نصب شده. گاهی یک VM آزمایشی است که کسی آن را خاموش نکرده. همین موارد ساده می‌توانند مسیر ورود، حرکت جانبی یا نشت اطلاعات بسازند.

باید سیاست مشخص باشد: چه کسی اجازه اتصال دستگاه جدید دارد، دستگاه چطور ثبت می‌شود، قبل از اتصال چه بررسی‌هایی لازم است، اگر دستگاه ناشناس دیده شد چه واکنشی انجام می‌شود و چه کسی مسئول تصمیم‌گیری است.

کشف دارایی باید خودکار باشد

Inventory دستی همیشه عقب می‌ماند. شبکه تغییر می‌کند، افراد دستگاه اضافه می‌کنند، VMها ساخته و حذف می‌شوند و سرویس‌ها جابه‌جا می‌شوند. برای همین باید کشف دارایی تا حد ممکن خودکار باشد. اسکن شبکه، DHCP log، ARP table، اطلاعات سوییچ‌ها، EDR، سیستم مجازی‌سازی، Active Directory، MDM، ابزار مانیتورینگ و CMDB می‌توانند کنار هم تصویر دقیق‌تری بسازند.

هیچ ابزار واحدی همیشه کامل نیست. مثلا اسکن شبکه ممکن است دستگاه خاموش را نبیند. Active Directory دستگاه‌های غیر domain را نشان نمی‌دهد. EDR فقط روی سیستم‌هایی است که agent دارند. برای همین بهتر است چند منبع داده با هم مقایسه شوند و موارد اختلاف بررسی شوند.

کنترل اتصال به شبکه

شناخت دارایی کافی نیست؛ باید جلوی اتصال آزادانه دستگاه‌های ناشناس هم گرفته شود. در محیط‌های جدی، استفاده از NAC، 802.1X، VLAN مهمان، MAC authentication، policyهای وایرلس و محدود کردن پورت‌های غیرفعال سوییچ کمک می‌کند دستگاه بدون هویت وارد شبکه اصلی نشود.

البته NAC اگر بدون طراحی اجرا شود می‌تواند عملیات را مختل کند. بهتر است مرحله‌ای جلو رفت: اول visibility و گزارش، بعد اعمال policy روی بخش‌های حساس، سپس گسترش به کل شبکه. در همین مسیر باید استثناها، تجهیزات قدیمی و دستگاه‌های خاص مثل پرینتر یا دوربین هم تعیین تکلیف شوند.

دسته‌بندی دارایی‌ها

همه دستگاه‌ها یک سطح ریسک ندارند. یک سرور دیتابیس، فایروال مرزی، لپ‌تاپ ادمین و دوربین IP نباید با یک نگاه دیده شوند. دسته‌بندی کمک می‌کند اولویت امنیتی مشخص شود. دارایی‌های حساس باید مانیتورینگ دقیق‌تر، patch سریع‌تر، کنترل دسترسی سخت‌گیرانه‌تر و لاگ کامل‌تری داشته باشند.

برای شروع می‌توان دارایی‌ها را به چند گروه تقسیم کرد: حیاتی، مهم، عادی، مهمان و ناشناس. همین تقسیم ساده باعث می‌شود تیم امنیت بداند وقت خود را اول روی کدام بخش بگذارد.

ارتباط Inventory با بقیه کنترل‌ها

Inventory دارایی‌ها به تنهایی کافی نیست، اما پایه خیلی از کنترل‌های بعدی است. برای کنترل نرم‌افزار باید بدانیم نرم‌افزار روی کدام سیستم نصب است. برای ارزیابی آسیب‌پذیری باید بدانیم چه دارایی‌هایی باید اسکن شوند. برای backup باید بدانیم کدام سیستم‌ها حیاتی‌اند. برای incident response باید بدانیم مالک سیستم کیست و چه اثری دارد.

اگر Inventory ضعیف باشد، vulnerability management ناقص می‌شود، hardening ناقص می‌شود، مانیتورینگ ناقص می‌شود و حتی گزارش مدیریتی هم واقعی نیست. به همین دلیل کنترل شماره ۱ در SANS/CIS عملا زیرساخت بقیه کنترل‌هاست.

بازبینی و مالکیت

Inventory باید owner داشته باشد. اگر همه مسئول باشند، معمولا هیچ‌کس مسئول نیست. بهتر است برای هر دارایی مالک فنی مشخص شود و یک تیم یا فرآیند مرکزی کیفیت Inventory را کنترل کند. تغییرات شبکه، خرید تجهیزات، تحویل پروژه، حذف سرویس و خروج نیرو باید با به‌روزرسانی دارایی‌ها گره بخورد.

بازبینی دوره‌ای هم لازم است. مثلا هر ماه دستگاه‌های ناشناس، دارایی‌های بدون owner، سیستم‌های بدون EDR، نسخه‌های بدون پشتیبانی و IPهای بدون توضیح بررسی شوند. خروجی این بازبینی باید کار عملی بسازد، نه فقط گزارش.

چک‌لیست سریع Inventory دستگاه‌ها

  • آیا همه دارایی‌های شبکه مالک مشخص دارند؟
  • آیا دستگاه‌های ناشناس به صورت دوره‌ای کشف و بررسی می‌شوند؟
  • آیا منابع مختلف مثل DHCP، سوییچ، EDR، AD و اسکن شبکه با هم مقایسه می‌شوند؟
  • آیا اتصال دستگاه جدید فرآیند تایید دارد؟
  • آیا دارایی‌ها بر اساس حساسیت دسته‌بندی شده‌اند؟
  • آیا دارایی‌های بدون پشتیبانی یا بدون مانیتورینگ مشخص شده‌اند؟
  • آیا Inventory با patch، backup، مانیتورینگ و incident response وصل است؟

جمع‌بندی

Inventory دارایی‌ها کار اداری خشک نیست؛ پایه دفاع شبکه است. وقتی نمی‌دانیم چه چیزی در شبکه داریم، نمی‌توانیم درست امن‌سازی کنیم، درست مانیتور کنیم یا درست واکنش نشان دهیم. لیست دستگاه‌های مجاز و غیرمجاز باید زنده، قابل اعتماد و متصل به فرآیندهای امنیتی باشد. از همین نقطه است که بقیه کنترل‌ها معنی عملی پیدا می‌کنند.

  • علیرضا عربیان
  • هیچ
  • 1,710 views
  • 23 اکتبر 18
برچسبها
مطالب مرتبط

دیدگاهی بنویسید.

بهتر است دیدگاه شما در ارتباط با همین مطلب باشد.