تصویر شاخص لیست دستگاههای مجاز و غیرمجاز؛ پایه Inventory در امنیت شبکه
لیست دستگاههای مجاز و غیرمجاز یکی از پایهایترین کنترلهای امنیت شبکه است، چون قبل از هر دفاعی باید بدانیم دقیقا چه چیزهایی داخل شبکه داریم. اگر یک لپتاپ ناشناس، یک ماشین مجازی قدیمی، یک دوربین IP، یک مودم تستی یا یک سرور فراموششده در شبکه باشد، بقیه کنترلها همیشه ناقص میمانند. امنیت از جایی شروع میشود که داراییها قابل دیدن و قابل پاسخگویی باشند.
هدف این کنترل این است که هر دستگاه متصل به شبکه شناختهشده، مالکدار، دستهبندیشده و قابل کنترل باشد. Inventory نباید فقط یک فایل Excel قدیمی باشد که سالی یک بار برای ممیزی باز میشود. باید به وضعیت واقعی شبکه نزدیک باشد و وقتی دستگاه جدیدی اضافه یا حذف میشود، اثر آن در فرآیند امنیت دیده شود.
بیشتر تیمها وقتی حادثه رخ میدهد تازه میپرسند این IP برای چیست، مالک این سیستم کیست، چرا این پورت باز است و این دستگاه از کجا آمده. اگر پاسخ این سوالها آماده نباشد، زمان بررسی حادثه از دست میرود. دارایی ناشناس معمولا patch نمیشود، لاگ درستی ندارد، در backup نیست و کسی هم مسئول امنیت آن نیست.
در پروژههای شبکه و امنیت، Inventory خوب فقط لیست IP نیست. باید مشخص کند هر دارایی چه نقشی دارد، کجا قرار گرفته، چه کسی مالک آن است، چه سرویسهایی دارد، چقدر حساس است و اگر فردا خاموش یا آلوده شد چه اثری روی کسبوکار میگذارد.
Inventory فقط شامل سرور و کلاینت نیست. هر چیزی که به شبکه وصل میشود باید دیده شود. تجهیزات شبکه، فایروال، روتر، سوییچ، اکسسپوینت، کنترلر وایرلس، سرورها، ماشینهای مجازی، کلاینتها، موبایلها، دوربینها، پرینترها، سیستمهای صنعتی، تجهیزات IoT، دستگاههای پیمانکار و حتی سرویسهای ابری مرتبط با شبکه باید در تصویر داراییها باشند.
وقتی میگوییم دستگاه غیرمجاز، منظور فقط سیستم مهاجم نیست. گاهی یک دستگاه غیرمجاز همان لپتاپ پیمانکار است که برای تست وصل شده و بعد فراموش شده. گاهی یک access point کوچک است که برای راحتی نصب شده. گاهی یک VM آزمایشی است که کسی آن را خاموش نکرده. همین موارد ساده میتوانند مسیر ورود، حرکت جانبی یا نشت اطلاعات بسازند.
باید سیاست مشخص باشد: چه کسی اجازه اتصال دستگاه جدید دارد، دستگاه چطور ثبت میشود، قبل از اتصال چه بررسیهایی لازم است، اگر دستگاه ناشناس دیده شد چه واکنشی انجام میشود و چه کسی مسئول تصمیمگیری است.
Inventory دستی همیشه عقب میماند. شبکه تغییر میکند، افراد دستگاه اضافه میکنند، VMها ساخته و حذف میشوند و سرویسها جابهجا میشوند. برای همین باید کشف دارایی تا حد ممکن خودکار باشد. اسکن شبکه، DHCP log، ARP table، اطلاعات سوییچها، EDR، سیستم مجازیسازی، Active Directory، MDM، ابزار مانیتورینگ و CMDB میتوانند کنار هم تصویر دقیقتری بسازند.
هیچ ابزار واحدی همیشه کامل نیست. مثلا اسکن شبکه ممکن است دستگاه خاموش را نبیند. Active Directory دستگاههای غیر domain را نشان نمیدهد. EDR فقط روی سیستمهایی است که agent دارند. برای همین بهتر است چند منبع داده با هم مقایسه شوند و موارد اختلاف بررسی شوند.
شناخت دارایی کافی نیست؛ باید جلوی اتصال آزادانه دستگاههای ناشناس هم گرفته شود. در محیطهای جدی، استفاده از NAC، 802.1X، VLAN مهمان، MAC authentication، policyهای وایرلس و محدود کردن پورتهای غیرفعال سوییچ کمک میکند دستگاه بدون هویت وارد شبکه اصلی نشود.
البته NAC اگر بدون طراحی اجرا شود میتواند عملیات را مختل کند. بهتر است مرحلهای جلو رفت: اول visibility و گزارش، بعد اعمال policy روی بخشهای حساس، سپس گسترش به کل شبکه. در همین مسیر باید استثناها، تجهیزات قدیمی و دستگاههای خاص مثل پرینتر یا دوربین هم تعیین تکلیف شوند.
همه دستگاهها یک سطح ریسک ندارند. یک سرور دیتابیس، فایروال مرزی، لپتاپ ادمین و دوربین IP نباید با یک نگاه دیده شوند. دستهبندی کمک میکند اولویت امنیتی مشخص شود. داراییهای حساس باید مانیتورینگ دقیقتر، patch سریعتر، کنترل دسترسی سختگیرانهتر و لاگ کاملتری داشته باشند.
برای شروع میتوان داراییها را به چند گروه تقسیم کرد: حیاتی، مهم، عادی، مهمان و ناشناس. همین تقسیم ساده باعث میشود تیم امنیت بداند وقت خود را اول روی کدام بخش بگذارد.
Inventory داراییها به تنهایی کافی نیست، اما پایه خیلی از کنترلهای بعدی است. برای کنترل نرمافزار باید بدانیم نرمافزار روی کدام سیستم نصب است. برای ارزیابی آسیبپذیری باید بدانیم چه داراییهایی باید اسکن شوند. برای backup باید بدانیم کدام سیستمها حیاتیاند. برای incident response باید بدانیم مالک سیستم کیست و چه اثری دارد.
اگر Inventory ضعیف باشد، vulnerability management ناقص میشود، hardening ناقص میشود، مانیتورینگ ناقص میشود و حتی گزارش مدیریتی هم واقعی نیست. به همین دلیل کنترل شماره ۱ در SANS/CIS عملا زیرساخت بقیه کنترلهاست.
Inventory باید owner داشته باشد. اگر همه مسئول باشند، معمولا هیچکس مسئول نیست. بهتر است برای هر دارایی مالک فنی مشخص شود و یک تیم یا فرآیند مرکزی کیفیت Inventory را کنترل کند. تغییرات شبکه، خرید تجهیزات، تحویل پروژه، حذف سرویس و خروج نیرو باید با بهروزرسانی داراییها گره بخورد.
بازبینی دورهای هم لازم است. مثلا هر ماه دستگاههای ناشناس، داراییهای بدون owner، سیستمهای بدون EDR، نسخههای بدون پشتیبانی و IPهای بدون توضیح بررسی شوند. خروجی این بازبینی باید کار عملی بسازد، نه فقط گزارش.
Inventory داراییها کار اداری خشک نیست؛ پایه دفاع شبکه است. وقتی نمیدانیم چه چیزی در شبکه داریم، نمیتوانیم درست امنسازی کنیم، درست مانیتور کنیم یا درست واکنش نشان دهیم. لیست دستگاههای مجاز و غیرمجاز باید زنده، قابل اعتماد و متصل به فرآیندهای امنیتی باشد. از همین نقطه است که بقیه کنترلها معنی عملی پیدا میکنند.
تست نفوذ و ردتیم وقتی ارزش دارد که خروجی آن به اصلاح واقعی کنترلها برسد،…
روز حادثه وقت تصمیمگیری از صفر نیست. باید از قبل بدانیم چه کسی چه کاری…
وقتی برنامه وب آسیبپذیر باشد، شبکه سالم و فایروال مرتب هم همیشه نمیتواند جلوی سوءاستفاده…
آموزش امنیتی وقتی مفید است که به کار روزانه وصل باشد؛ نه یک فایل طولانی…
اکانت رها شده، رمز قدیمی و دسترسی باقیمانده از شغل قبلی، از مسیرهای ساده ولی…
شبکه بیسیم اگر درست کنترل نشود، عملا یک کابل شبکه است که تا بیرون ساختمان…