امنیت شبکه

امنیت شبکه

راه کارهای مدیریت رخدادها و اطلاعات امنیتی SIEM

شناسایی رخدادهای امنیتی در سطح کل زیرساخت فناوری اطلاعات سازمان، دسته­‌بندی، طبقه­‌بندی و مستندسازی رخدادهای امنیتی و تحلیل و آنالیز این وقایع جهت اتخاذ تصمیمات لازم در راستای بهبود سطح امنیت از‌جمله اهداف این پروژه است. با توجه به اینکه امروزه فناوری اطلاعات بستر بسیاری از عملیات کسب‌وکاری سازمان‌ها را ایجاد ‌می‌کند، بنابراین ایمن‌سازی زیرساخت فناوری اطلاعات نقش بسزایی در کاهش حوادث امنیتی سایبری در سازمان و ایمن شدن کسب‌وکار را خواهد‌داشت.

جمع آوری داده های امنیتی از منابع موجود در شبکه

بررسی محتوای اطلاعاتی درباره آسیب پذیری ها، عوامل تهدید کننده و الگو های حمله

تجزیه و تحلیل داده های امنیتی بر اساس مدل های آماری و یادگیری ماشینی

اطلاع رسانی مشکلات موجود به پرسنل امنیتی از طریق داشبوردها و یا سیستم های پیام رسانی

جمع آوری اطلاعات مربوط به تطبیق پذیری با استانداردها

پاسخگویی به هنگام به رخداد های امنیت

 

Splunk Enterprise Security

نرم‌افزار Splunk دارای سیستم امنیت مبتنی بر تجزیه و تحلیل هوشمند بوده که شامل فرآیند کشف و شناسایی روابط در کلیه داده‌های مرتبط با حوزه امنیت شامل داده‌های زیرساخت‌های فناوری اطلاعات، محصولات مختلف امنیتی و تمامی داده‌های ماشینی بوده و هدف آن انطباق سریع با تغییرات در تهدیدات و رویارویی با تهدیدات پیشرفته می‌باشد بدین ترتیب که تهدیدات را در کسری از ثانیه شناسایی، تجزیه و تحلیل و در نهایت به آنها پاسخ خواهد داد.

قابلیت‌های مختلف Splunk در راستای قدرت‌بخشی به SOC در ابعاد مختلف با پلتفرم هوش امنیتی سریع و انعطاف‌پذیر :

شناسایی، بررسی و گزارش بلادرنگ موارد کلاهبرداری و سوء ‌استفاده

افزایش اثربخشی فرآیندها و پرسنل SOC

دارای قابلیت پیاده‌سازی به صورت Cloud، On-Premise  و ترکیبی از این دو حالت

قابلیت مقیاس‌پذیری و چابکی

مدیریت SOC از یک یا چندین موقعیت مکانی مختلف و دستیابی به بهره‌وری‌ در هزینه‌ها

HPE ArcSight

راه ­حلی پیشرو در صنعت SIEM است که قادر به جمع­ آوری، مجتمع­ سازی و همبسته ­سازی رویدادهای سرتاسر سازمان می ­باشد. این راه­ حل به منظور شناسایی، اولویت­ بندی و پاسخ دهی به حملات امنیتی سایبری، تهدیدات داخلی و سازگاری با قواعد استاندارد امنیتی استفاده می­ شود. این راه­ حل با ارائه visibility کامل از کلیه فعالیت ­های صورت گرفته در زیرساخت فناوری اطلاعات سازمان، قادر به کشف و جلوگیری از مشکلات امنیتی خارجی (هکرها و بدافزارها) و داخلی (نشت اطلاعات و کلاهبرداری)، خواهد بود.

راه کارهای تست نفوذ

تست نفوذ يك فرآیند مجاز و برنامه ريزي شده براي به كارگيري آسيب پذيري ها جهت نفوذ به سرور، شبكه و يا منابع برنامه هاي كاربردي است. در واقع تست نفوذ روشي براي ارزيابي امنيتي يك سيستم يا شبكه كامپيوتري است كه از طريق شبيه سازي حمله يك هكر يا نفوذگر خرابكار صورت مي گيرد. پروسه تست نفوذ يك تحليل فعال از سيستم براي يافتن هر حفره، آسيب پذيري و نقص فني است كه بالقوه يك ضعف امنيتي سيستم محسوب مي­شود. اين تحليل در مقام يك هكر بالقوه انجام مي شود و در آن مي توان از آسيب پذيري هاي امنيتي فعال براي اجراي حملات استفاده كرد. همه مشكلات امنيتي بايد همراه با ارزيابي ميزان اهميت آنها و همچنين پيشنهاد هايي براي كاهش اثر خطرات و يا راه حل هاي فني به صاحب سيستم ارائه شوند. تست نفوذ مي تواند با استفاده از منابع داخلي همچون سيستم امنيتي ميزبان و يا منابع خارجي همچون اتصال به اينترنت هدايت شود. در اين تست معمولاً از يك سري ابزارهاي اتوماتيك و يا دستي براي آزمودن منابع سيستم استفاده مي­شود.

تست جعبه سیاه (محرمانه)

  تست به روش جعبه سياه حملاتي را از طرف يك فرد ناآشنا با سيستم شبيه سازي مي كند.

تست جعبه سفید (عمومی)

تست نفوذ به روش جعبه سفيد حملاتي را از داخل سازمان و يا بعد از نشت اطلاعات حساس شبيه سازي مي كند كه در آن مهاجم به نقشه شبكه، كد منبع و حتي برخي از كلمات عبور دسترسي دارد.

مقایسه تست جعبه سفید و جعبه سیاه

تفاوت اصلي در اين روشها ميزان دانش تست كنندگان از جزئيات پياده سازي سيستم مورد بررسي است. در تست نفوذ به روش جعبه سياه فرض مي شود تست كنندگان هيچگونه اطلاعاتي از زيرساخت هاي سيستم ندارند و لذا ابتدا بايد گستردگي و توزيع سيستم را يافته و سپس شروع به تحليل كنند. اين مرحله بسيار زمان بر بوده و به عنوان مرحله جمع آوري اطلاعات شناخته مي شود. در نقطه مقابل و در انتهاي ديگر طيف، روش جعبه سفيد وجود دارد كه در آن اطلاعات كامل زير ساخت، در اختيار تست كنندگان قرار مي­گيرد. اين اطلاعات معمولاً شامل نمودارهاي شبكه، كد منبع و اطلاعات آدرس دهي IP است.

در ميان اين دو، طيف گسترده اي وجود دارد كه آن را به عنوان روش جعبه خاكستري مي­شناسند. همچنين تست هاي نفوذ بنا بر ميزان اطلاعاتي كه در اختيار تست كنندگان قرار مي­گيرد به عنوان تست هاي “افشاي كامل”، “افشاي جزئي” و يا “كور” نيز توضيح داده مي شوند.

نرم افزار Nessus

از نرم افزار Nessus به منظور کشف آسیب پذیری در سطح شبکه استفاده می­شود. این نرم افزار قادر است بر پایه ی هر دو آزمون جعبه سفید و جعبه سیاه آزمون های نفوذ پذیری را انجام دهد. نرم افزار Nessus از انواع ساختارهای مختلف به منظور اسکن پشتیبانی می­کند. این ساختارها شامل سیستم عامل های مختلف، انواع مجازی سازها و پروتکل های شبکه می­باشد. هسته ی اصلی Nessus، پلاگین های آن هستند. در واقع هریک از پلاگین ها بیانگر یک آسیب پذیری است که Nessus آنها را در دسته بندی مشخصی قرار داده است.

کاربردهای Nessus

به‌ روزرسانی مداوم

مقرون‌ به‌ صرفه بودن

جامعیت و مقیاس پذیری

کاهش سطح حملات و گزارش دهی و مانیتورینگ

توانایی اسکن باقدرت بالا با قابلیت شناسایی بدافزارها

پوشش کامل آسیب ­پذیری برنامه­ های کاربردی تحت وب ، مجازی سازی و Cloud

نرم افزار اسکنر Nessus توسط یک شرکت ارائه دهنده خدمات امنیت سایبری تحت عنوان Tenable تولید شده و بیش از ۲۴٫۰۰۰ سازمان در سراسر جهان به منظور درک و کاهش خطرات سایبری خود به این شرکت متکی هستند. این شرکت به عنوان خالق نرم افزار Nessus ، تخصص خود را در آسیب پذیری ها گسترش داده و امروزه با ارائه Tenable.io ، اولین پلت فرم جهان برای ارزیابی هرگونه دارایی دیجیتالی، پیشگام در این صنعت می باشد. ۵۳% از ۵۰۰ شرکت برتر Furtune مشتریان این شرکت هستند.