بيت اعمال البحث عن الأمان وتحديده على محيط الشبكة

البحث عن الأمان وتحديده على محيط الشبكة

جدول المحتويات:

فيديو: بنتنا يا بنتنا (سبتمبر 2024)

فيديو: بنتنا يا بنتنا (سبتمبر 2024)
Anonim

عندما كتبت مؤخرًا حول الخطر الذي يتعرض له أمان الشبكة من ميزة الفاكس في الأجهزة متعددة الوظائف ، كانت مفاجأة للعديد من القراء أن خط الهاتف قد يكون وسيلة لمهاجمة أمان الشبكة. في الواقع ، كان هناك بعض القراء الذين لم يدركوا أجهزتهم متعددة الوظائف حتى وظيفة الفاكس وأنه قد يكون متصلاً خط هاتف تمثيلي. ولكن إذا كان ذلك قد جعلك تشعر بعدم الارتياح ، فاستعد لتشعر بالزحف إلى جلدك: إنه مجرد ثقب محتمل واحد في أمان شبكتك ؛ هناك الكثير غيرها.

توجد ثغرة أمنية في الفاكس على محيط شبكتك ، وهو الجزء الذي يواجه العالم الخارجي. هذا هو جزء من شبكتك حيث يتصل جهاز التوجيه الأساسي الخاص بك بالإنترنت. إنه أيضًا الجزء الذي تحاول بالتأكيد حمايته بجدار الحماية. إذا كان كل شيء يسير وفقًا للخطة ، فسيكون هذا الاتصال بالإنترنت كامل محيطك. لكن الأمور لا تسير دائمًا وفقًا للخطة.

قائمة الثقوب الأمنية المشتركة

ذلك لأننا نعيش في عصر جهاز التوجيه المارقة. بينما من المفترض أن يكون جهاز التوجيه الأساسي الخاص بك هو البوابة إلى العالم الخارجي وأن أجهزة التوجيه الداخلية تعمل على تقسيم شبكتك ، فهناك في بعض الأحيان أجهزة توجيه موجودة على شبكتك لم تضعها هناك أو لم يتم إيقاف تشغيلها لأن شبكتك تطورت. في بعض الحالات ، هناك أجهزة توجيه ظهرت للتو لأن لا أحد أدرك أنها أجهزة توجيه.

العديد من أجهزة التوجيه المارقة هي نتيجة لشخص ما في شركتك يريد تغطية Wi-Fi أفضل ، لذلك يذهبون إلى المتجر ويشترون جهاز توجيه يضعونه في مكتبهم ويربطونه بالشبكة السلكية. يحصلون على شبكة Wi-Fi السريعة التي يريدونها ، ويحصلون على جهاز توجيه لم تقم بتخويله ، ومن المؤكد أنه لا يتوافق مع سياسة الأمان الخاصة بك. إذا بحثت عن "فجوة أمان الشبكة" في موسوعة مشاكل الشبكة ، فهناك صورة لهذا الموجه.

لسوء الحظ ، هناك العديد من الطرق الأخرى لكمة الثقوب في أمان الشبكة. على سبيل المثال ، إذا كان لديك موظفون يستخدمون شبكة خاصة افتراضية (VPN) للاتصال بشبكتك عن بُعد ولكنهم أيضًا على شبكة في الموقع البعيد ، فقد يكون جهاز التوجيه في الطرف البعيد وسيلة للوصول إلى شبكتك. تسمع هذه المشكلة إلى الأيام التي سبقت أن تصبح شبكات VPN الشخصية في كل مكان. في ذلك الوقت ، كان موظفو تقنية المعلومات في بعض الأحيان يبدأون VPN بين جهاز التوجيه المنزلي للموظف وجهاز التوجيه في مركز البيانات. هذه نسخة أساسية من الوصول عن بُعد وهناك العديد من الاختلافات عليها ، لكن النتيجة هي أن جهاز التوجيه المنزلي للموظف موجود بالفعل على شبكتك. حتى مع وجود نفق VPN يحمي حركة المرور بين هاتين النقطتين ، لا يزال من الممكن استخدام جهاز التوجيه المنزلي كنقطة وصول يمكن من خلالها اختراق شبكة الشركة.

ثم هناك مشكلة الكمبيوتر المزدوج homed. يحدث هذا عندما يتم توصيل كمبيوتر به بطاقات واجهة شبكة متعددة بشبكات منفصلة وتكون إحدى هذه الشبكات خارج محيطك. أحد الأمثلة التي تسمع عنها بشكل متكرر هو عندما يكون لدى شخص ما جهاز كمبيوتر محمول متصل بكل من شبكة Wi-Fi والشبكة السلكية ، على الرغم من أن هذه ليست بالضرورة مشكلة أمان إذا كانت كلتا الشبكتين داخل المحيط نفسه. ثم مرة أخرى ، إذا كان المستخدم موجودًا في أحد الفنادق ، على سبيل المثال ، ويتصل باستخدام كلا من اتصالاته السلكية واللاسلكية الخاصة به وإنشاء اتصال VPN باستخدام واحد فقط من هذه الواجهات ، فإنك قد حصلت على مستخدم لديه قدم واحدة خارج المحيط.

وبالطبع ، هناك السحابة ، والتي من المحتمل أن تكون مرتبطة بشبكتك الداخلية إما من خلال خوادم تصل إليها عبر الإنترنت أو عبر VPN من شبكتك. في حين أن معظم المواقع السحابية ليست أقل أمانًا من شبكتك الداخلية (من المحتمل أن تكون أكثر أمانًا) ، عليك تذكر تمكين الأمان المحيطي على الخدمة السحابية. هذا يعني تضمين جدران الحماية وخيارات الأمان السحابية الأخرى كجزء من التكوين السحابي الخاص بك.

ثقب الأمن إضرب الخلد

نظرًا لأنه من المحتمل أن يكون لديك على الأقل بعض هذه المشاكل المحيطة بشبكتك ، فإن المشكلة التالية ستعثر عليها. الإجابة المختصرة هي أنه لا توجد طريقة واحدة للعثور عليهم جميعًا ، ولكن هناك بعض الأشياء التي يمكنك القيام بها وهي تشمل المتشممون.

أولاً ، استخدم تطبيق مراقبة الشبكة ، واتركه ينشئ خريطة مفصلة لشبكتك. قد يستغرق هذا بعض الوقت عندما يستمع التطبيق إلى حركة مرور الشبكة الخاصة بك ، ومن ثم ، يميز العقد الموجودة على شبكتك ونوع الشبكة الموجودة خارجها. عندما قمت بتشغيل Spiceworks Network Monitor أثناء تقييمي القادم لهذه الأنواع من الأدوات ، وجدت أنه لا يجد كل شيء على الشبكة فحسب ، ولكنه يجد أيضًا ما هو خارج الشبكة (إذا كان هناك أي نوع من حركة المرور القادمة من هناك). والأفضل من ذلك ، بمجرد جمعها جميع هذه المعلومات ، فإنه يعرضها على خريطة شبكة رسومية.

أصبح العثور على شبكات Wi-Fi أسهل من خلال استخدام أجهزة مثل Netscout AirCheck G2 Wireless Tester ، والتي يمكنها نقل أي إشارة Wi-Fi ، حتى تلك التي لا تبث معرف مجموعة خدماتها (SSID). سوف يتيح لك Netscout AirCheck GF2 Wireless Tester البحث في تفاصيل جهاز Wi-Fi حتى تتمكن من معرفة ما إذا كان جهاز Wi-Fi قد أذن به. لأنه يمكن أن يخبرك بمصدر الإشارة ، يمكن أن يساعدك في تحديد موقعها.

ثم هناك ثقب الشبكة يسمى Internet of Things (IoT). أنت الآن تدرك أن العديد من أجهزة إنترنت الأشياء ، إن لم يكن معظمها ، خالية من أي أمان. إن ذلك يخلق خطرًا لأنهم يتعرضون للخطر بسهولة ولأنه ليس من السهل دائمًا اكتشاف ذلك إلى أن يتم الاعتداء عليهم. أفضل شيء يمكنك القيام به هو الحفاظ على أجهزة إنترنت الأشياء على شبكتها الخاصة منفصلة عن أي شيء آخر.

  • أفضل خدمات VPN لعام 2019 أفضل خدمات VPN لعام 2019
  • أفضل برامج حماية وأمان نقطة النهاية المستضافة لعام 2019 أفضل برامج حماية وأمان نقطة النهاية المستضافة لعام 2019
  • أفضل برنامج مراقبة الشبكة لعام 2019 أفضل برنامج مراقبة الشبكة لعام 2019

لقد قيل الكثير عن القيود المفروضة على الأمن المحيطي ، وبالنسبة للجزء الأكبر ، فهي صحيحة. لا يمكنك حماية محيطك بسهولة ، ثم تفترض أنك محمي تمامًا ، خاصةً مع مراعاة الطرق الجديدة العديدة التي يمكن أن تستخدمها البرامج الضارة للتسلل إلى الداخل. والحقيقة هي أن الأشخاص السيئين أو البرامج السيئة على الأرجح سيجدون طريقة لتجاوز دفاعات محيطك في مرحلة ما ، لذلك عليك أن تفترض أن هذا هو الحال وحماية كل شيء داخل شبكتك أيضًا. هذه مجموعة منفصلة من الخطوات ، والتي سأغطيها في عمود قادم.

الآن ، ركز على حماية محيطك. هذه هي الخطوة الأولى. ما لا تريده هو أن كل شخص يأتي في نطاق إشارة WiFi لديك قادر على اتخاذ إجراءات صارمة على بياناتك لأنه على الرغم من أن هذا ليس شائعًا كما كان في العصر الذهبي للحرب ، فإنه لا يزال يحدث ، وخاصة في المناطق المكتظة بالسكان. السر هو أن تكون لديك دفاعات محيطية قوية ، بالإضافة إلى ذلك ، لديها دفاعات قوية الطبقات بحيث ، عندما يدخل الأشرار ، لا يمكنهم إيذائك.

البحث عن الأمان وتحديده على محيط الشبكة