سیستم ذخیره سازی متصل به شبکه یا NAS

تجهیزات ذخیره سازی nas در دنیای دیجیتالی و سرشار از اطلاعات امروز، بیش از هر زمان دیگری اهمیت پیدا کرده است. نیاز به سیستم ذخیره سازی مربوط به گروه خاصی از افراد نمی شود، افرادی که از اطلاعات موسیقی خود بکاپ تهیه می کنند تا سازمان هایی که از اطلاعات شخصی مشتریان نگهداری می کنند، به نوعی به سیستم استوریج داده ها نیاز دارند.

دقیقا درهمین نقطه است که Network Attached Storage که به اختصار به آن NAS گفته می شود وارد عمل شده و روند ذخیره سازی داده ها را تسهیل می نماید. در این مقاله به بررسی NAS و نحوه ی عملکرد آن خواهیم پرداخت. در ضمن بررسی خواهیم کرد که آیا راهکار NAS یک راهکار امن به حساب می آید یا خیر. مسلما، یک راهکار استاندارد می بایست امنیت بیشتری برای داده ها تامین کند و بسیار کمتر در معرض حملات سایبری قرارگیرد.


Network Attached Storage یا NAS چیست؟


NAS یک راهکار معمول برای مدیریت فایل های به اشتراک گذاشته شده بر روی شبکه های سازمانی می باشد.

در سیستم NAS، درایوهای ذخیره سازی داده ها به عنوان یک جایگزین ساده برای سرورهای مستقل استفاده می شوند. همین امر موجب می شود مشاغل بتوانند بدون نیاز به سرمایه گذاری های هنگفت بر روی سیستم های IT، اطلاعات را بین دپارتمان های مختلف توزیع کنند. این درایوها در قسمت اصلی اکثرِ سیستم NAS قرار دارند و روند کاری را تا حد زیادی تسهیل می کنند. از یک هارد دیسک و یک سیستم عامل تشکیل شده که تنها برای ارتباط با کاربران شبکه محلی (local network) طراحی شده است؛ نه بیشتر.

به طور معمول، طراحیِ NASبه گونه ای است که دارای سریع ترین حالت ممکن باشد. کاربران می توانند بدون نیاز به استفاده از هارد دیسک های جداگانه و تنظیمات سرور، به NAS متصل شده و به داده های ذخیره شده ی خود دسترسی داشته باشند.

یکی دیگر از مزایای سیستم NAS این است که راه اندازی و نگهداری آن بسیار ساده است؛ بنابراین، از نظر صرفه جویی در زمان و همچنین سادگی، بهترین راهکار برای شبکه محسوب می شوند.


 

در کنار مزایای فروانی که تجهیزات ذخیره سازی nas دارد، نقطه ضعف هایی نیز مشاهده می شود که مدیران شبکه و سازمان ها باید از آن ها آگاه باشند. با استفاده از روش هایی که به آن ها اشاره می شود، می توان این نقاط ضعف را تا حدودی کاهش داد.

سیستم های NAS به صورت پیش فرض، دارای سیستم دفاعی در برابر حملات هستند؛ مانند: password authentication. اما در عین حال تهدیدات مهمی وجود دارند که بهتر است کاربران NAS نسبت به آن ها آگاهی داشته باشند.

  • امنیت پسورد: گاهی اوقات ممکن است احراز هویت پیش فرضی که در سیستم امنیت NAS وجود دارد، به خودی خود یک تهدید محسوب شود. در نتیجه زمانی که ما به امنیت پسورد یا احراز هویت اعتماد می کنیم، از خطرات اصلی آن غافل می شویم. به عنوان مثال، پسوردهای ضعیف را می توان به سادگی با استفاده از ابزار های دیجیتالی حدس زد. به همین دلیل است که اولین کاری که باید انجام داد، تغییر پسورد پیش فرض است. زیرا سرورهای NAS مستقیما به شبکه متصل هستند (و همچنین به اینترنت)، بنابراین، به سادگی در معرض هک پسورد قرار می گیرند.

به علاوه، همه سازمان ها از شیوه های امنیتی بی نقص استفاده نمی کنند که در برابر حملات، مصون باشند. بنابراین، امکان سرقت اطلاعات یا شناسایی پسورد از طریق روش هایی مانند استفاده از اپلیکیشن بر روی WiFi نا امن وجود دارد.

در نتیجه می توان گفت با وجود این که اقدامات امنیتی استوریج های  NAS بسیار کمک کننده می باشند، اما هرگز نمی توانند حفاظت کامل از اطلاعات را تضمین کنند.

  • نشت از سایر دستگاه های شبکه: سرورهای NAS می توانند به صورت مستقیم یا غیر مستقیم به طیف وسیعی از سایر دستگاه ها متصل شوند. منظور از دستگاه ها می تواند کامپیوترهای یک شبکه باشد. با این حال، گاهی دستگاه های هوشمند متصل به اینترنت اشیا نیز ممکن است درگیر شوند.

اخیرا، متخصصان امنیت در مورد دستگاه های متصل به اینترنت اشیا، احساس خطر بیشتری کرده اند. زیرا هکرها از این دستگاه ها استفاده می کنند تا بتوانند بدافزار را در سطح شبکه های سازمانی منتشر کنند. در نتیجه درایوهای متصل به NAS، آلوده به بدافزار شده و دسترسی نامحدودی به داده های موجود در این درایوها، در اختیار مهاجمان سایبری قرار می دهند.

  • بدافزارها و ویروس ها: نگرانی هایی در خصوص آلوده شدن NAS به بدافزار و ویروس وجود دارد، هرچند که ممکن است از نظر علمی چنین چیزی، ممکن نباشد. اما به تجربه ثابت شده که سیستم NAS مورد حمله ویروس و بدافزار قرار می گیرد.


در سال 2017، یک عامل تهدید به نام SecureCrypt ظاهر شد که از آسیب پذیریِ SambaCry استفاده کرد و کنترل سرورها را در دست گرفت. SecureCrypt پس از رمزنگاری داده ها بر روی درایو قربانی، از وی تقاضای بیت کوین کرد تا آن ها را برگرداند.

حمله دیگری تحت عنوان StuxNet به تاسیسات هسته ای ایران انجام شد که دلیل آن ضعف امنیتی دستگاه های IOT و NAS بوده. با این حمله نشان داده شد که حتی بزرگ ترین سایت های صنعتی دنیا نیز می توانند مورد حمله قرار گیرند.

 

 

  • آسیب پذیریِ Command Injection: این آسیب پذیری، یکی دیگر از نقاط ضعف رایج در مورد سیستم NAS می باشد که تولیدکنندگان به طور جدی به فکر مقابله با آن می باشند. اساسا حملات Command Injection به مهاجمان، این امکان را می دهد که درایوهای NAS را تحت کنترل خود در آورده و از امتیازاتی برخوردار می شوند که تنها مدیران شبکه به آن ها دسترسی دارند.

بر اساس گزارشات، تکنیک Command Injection برای دسترسی به سرورهای LG NAS در مقایسه با سایر برندها مانند Buffalo، Western Digital و ZyXEL نسبتا ساده تر می باشد.

لازم به ذکر است تاکنون هیچ درایو NASی نتوانسته از داده ها در برابر حملات Command Injection به طور کامل محافظت کند.

راهنمای امنیتی NAS

همان طور که می دانیم استوریج NAS، 100 درصد ایمن نیست، اما باز هم یک راهکار سریع و راحت به شمار می رود. به طور خلاصه می توان گفت مزایای NAS مانند بکاپ گیری و به اشتراک گذاری ساده ی فایل ها، بیشتر از خطر هک آن است.

البته به این معنی نیست که در مورد خطرات Network Attached Storage سهل انگار باشیم. روش هایی موثر برای ایمن سازی NAS در برابر حملات مخرب وجود دارد که به آن ها اشاره می کنیم:

  • رمز عبور قوی: قرار دادن پسوردهای قوی، اولین قدمی است که باید انجام شود. اکثر حملات به شبکه های سازمانی بر اثر دانش ناکافی کارمندان صورت می گیرد. بنابراین ارزیابی سطح دانش و آگاهی کارمندان در خصوص امنیت و همچنین ارتقا مهارت های آن ها یک گام مهم محسوب می شود. در ضمن بهتر است برای کارمندان سازمان، قوانینی در راستای تعیین پسوردهای قوی وضع شود تا از پسوردهای ضعیف و کوتاه استفاده نشود.


بهتر است با استفاده از احراز هویت دو مرحله ای (2FA) از تمام اکانت ها محافظت به عمل آید. یکی از رایج ترین روش ها در این مورد، استفاده از اپلیکیشن احراز هویت بر روی تلفن می باشد. در این صورت، حتی اگر پسورد به سرقت برود، باز هم اکانت مورد نظر تا زمانی که با وارد کردن پین کد یا Touch ID تایید نشود، ایمن باقی می ماند.

  • آپدیت منظم NAS firmware: مهاجمان سایبری همواره در جستجوی راهی برای نفوذ به NAS firmware هستند و البته در نهایت موفق هم می شوند. در حقیقت، هیچ سیستم عاملِ NASی را نمی توان به طور کامل ایمن دانست. در نتیجه نیاز به دریافت پچ های آپدیت و به روزرسانی مرتب دارد.

بهتر است به هنگام موجود شدن پچ آپدیت، نوتیفیکیشن دریافت نموده تا سریعا به روز رسانی انجام شود.

لازم به ذکر است به روز رسانی ها فقط مخصوص به firmware نیست، بلکه نرم افزار آنتی ویروس نیز باید مرتبا آپدیت شود. در این صورت قبل از این که مشکلات موجود، تبدیل به تهدیدات جدی شوند، برطرف می گردند.

  • هرگز از اکانت های پیش فرض ادمین استفاده نشود: زمانی که سرورهای NAS نصب می شوند، معمولا امکان استفاده از نام کاربری “ادمین” پیشنهاد می شود. یک اشتباه بزرگ، استفاده از این نام کاربری است. به جای آن بهتر است از نام کاربری استفاده شود که قابل حدس زدن نباشد.


admin nas security

  • پورت ها و کانکشن های خود را ایمن کنید: بهتر است به منظور ایمن سازی ترافیک، به جای HTTP از HTTPS استفاده شود و همچنین از ایمن بودن کانکشن FTP اطمینان حاصل شود.

در ضمن بهتر است تمام پورت هایی که برای ارتباط و دسترسی از خارج از شبکه به آن ها نیاز نیست، غیر فعال شوند. یکی دیگر از راه های کاهش حملات به تجهیزات ذخیره سازی NAS ، تغییر پورت های پیش فرض است. توصیه متخصصان امنیت در این خصوص، تغییر حداقل پورت های HTTP، HTTPS و SSH می باشد.

  • از NAS firewall استفاده شود: اکثر سیستم های ذخیره سازی NAS به طور پیش فرض، دارای فایروال هستند که بهتر است همیشه فعال بماند. وظیفه ی فایروالِ NAS این است که کاربران قانونی را مجاز بداند و اجازه ی دسترسی به سایر افراد ندهد. این ویژگی اولین سیستم دفاعی را در برابر حملات احتمالی ایجاد می کند.
  • گزینه ی حفاظت در برابر حملات DoS فعال شود: یکی دیگر از تنظیمات مهم سیستم NAS، فعال سازی گزینه محافظت در برابر حملات DoS می باشد که به طور پیش فرض، غیر فعال است. تنها ایرادی که دارد این است که ممکن است ترافیک مجاز را، حمله یDoS تشخیص دهد. برای حل این مشکل، می توان از لیست سفید استفاده کرد.
  • استفاده از VPN با هر بار استفاده از NAS: در حقیقت VP.N را می توان یک ابزار ضروری برای امنیت NAS در نظر گرفت. استفاده از یک VP*N عالی و با کیفیت می تواند یک لایه ی اضافه ی رمزنگاری شده بر روی تمامی ترافیک های آنلاین بین شبکه و وب ایجاد کند. به عبارت دیگر مهاجمان احتمالی، نمی توانند جزییات پسورد یا آدرس آی پی کاربران مجاز را ردیابی کنند و تشخیص دهند.

یکی دیگر از مزایای استفاده از VPN این است که دسترسی از راه دور به سرورهای NAS را از خارج از منزل و یا محل کار، امکان پذیر می کنند. شاید در حالت معمول خطر آفرین به نظر برسد، اما زمانی که رمزنگاری کامل انجام شود و یا ناشناس سازی IP صورت گیرد، می توان این اطمینان را داشت که داده ها ایمن باقی می مانند.

امروزه NAS جایگاه خاصی پیدا کرده و مطمئنا می تواند یک راهکار ذخیره سازی مفیدی برای داده ها باشد. اما همان طور که متوجه شدیم، داده ها نمی توانند با این سیستم ذخیره سازی، صد در صد ایمن باشند. استفاده از VPN این ایراد را برطرف کرده و امنیت داده ها را تا حد قابل ملاحظه ای افزایش می دهد.

سیستم ذخیره سازی متصل به شبکه (NAS)

سیستم ذخیره سازی متصل به شبکه یا NAS

تجهیزات ذخیره سازی nas در دنیای دیجیتالی و سرشار از اطلاعات امروز، بیش از هر زمان دیگری اهمیت پیدا کرده است. نیاز به سیستم ذخیره سازی مربوط به گروه خاصی از افراد نمی شود، افرادی که از اطلاعات موسیقی خود بکاپ تهیه می کنند تا سازمان هایی که از اطلاعات شخصی مشتریان نگهداری می کنند، به نوعی به سیستم استوریج داده ها نیاز دارند.

دقیقا درهمین نقطه است که Network Attached Storage که به اختصار به آن NAS گفته می شود وارد عمل شده و روند ذخیره سازی داده ها را تسهیل می نماید. در این مقاله به بررسی NAS و نحوه ی عملکرد آن خواهیم پرداخت. در ضمن بررسی خواهیم کرد که آیا راهکار NAS یک راهکار امن به حساب می آید یا خیر. مسلما، یک راهکار استاندارد می بایست امنیت بیشتری برای داده ها تامین کند و بسیار کمتر در معرض حملات سایبری قرارگیرد.

nas system1

Network Attached Storage یا NAS چیست؟

NAS یک راهکار معمول برای مدیریت فایل های به اشتراک گذاشته شده بر روی شبکه های سازمانی می باشد.

در سیستم NAS، درایوهای ذخیره سازی داده ها به عنوان یک جایگزین ساده برای سرورهای مستقل استفاده می شوند. همین امر موجب می شود مشاغل بتوانند بدون نیاز به سرمایه گذاری های هنگفت بر روی سیستم های IT، اطلاعات را بین دپارتمان های مختلف توزیع کنند. این درایوها در قسمت اصلی اکثرِ سیستم NAS قرار دارند و روند کاری را تا حد زیادی تسهیل می کنند. از یک هارد دیسک و یک سیستم عامل تشکیل شده که تنها برای ارتباط با کاربران شبکه محلی (local network) طراحی شده است؛ نه بیشتر.

به طور معمول، طراحیِ NASبه گونه ای است که دارای سریع ترین حالت ممکن باشد. کاربران می توانند بدون نیاز به استفاده از هارد دیسک های جداگانه و تنظیمات سرور، به NAS متصل شده و به داده های ذخیره شده ی خود دسترسی داشته باشند.

یکی دیگر از مزایای سیستم NAS این است که راه اندازی و نگهداری آن بسیار ساده است؛ بنابراین، از نظر صرفه جویی در زمان و همچنین سادگی، بهترین راهکار برای شبکه محسوب می شوند.

SAN & NAS

آیا NAS از امنیت کافی برخوردار است؟

پاسخ به این سوال، به عوامل مختلفی بستگی دارد؛ مانند مدل NAS و سیستم عامل آن. به طور معمول NAS از ویژگی های به روزرسانی امنیتی غنی تری در مقایسه با Windows یا ios برخوردار می باشد. در طول زمانِ به روز رسانی بهتر است مراقبت های بیشتر از آن شود و دسترسی به تجهیزات ذخیره سازی NAS محدود گردد.

بهتر است بگوییم مهم ترین نکته در مورد امنیت NAS بستگی به کاربر دارد. به عنوان مثال، باز کردن پورت های بسیار زیاد می تواند راه را برای مهاجمان، هموار کند و همچنین عدم تغییر پسورد پیش فرض، یکی دیگر از عوامل به خطر انداختن امنیت NAS به شمار می رود.

تجهیزات ذخیره سازی NAs یک دستگاه فیزیکی است؛ بنابراین درایوهای ذخیره سازی، نقش مهمی در سلامت دستگاه دارند. از طرفی، احتمال آسیبِ وارده توسط سرقت یا آتش سوزی بیشتر از احتمالِ حمله ی مهاجمان سایبری است. به همین دلیل است که داشتن یک بکاپ آفلاین جداگانه و یا فضای ابری از اهمیت بالایی برخوردار است.

شایع ترین مشکلات امنیتی NAS

nas security3

 

در کنار مزایای فروانی که تجهیزات ذخیره سازی nas دارد، نقطه ضعف هایی نیز مشاهده می شود که مدیران شبکه و سازمان ها باید از آن ها آگاه باشند. با استفاده از روش هایی که به آن ها اشاره می شود، می توان این نقاط ضعف را تا حدودی کاهش داد.

سیستم های NAS به صورت پیش فرض، دارای سیستم دفاعی در برابر حملات هستند؛ مانند: password authentication. اما در عین حال تهدیدات مهمی وجود دارند که بهتر است کاربران NAS نسبت به آن ها آگاهی داشته باشند.

  • امنیت پسورد: گاهی اوقات ممکن است احراز هویت پیش فرضی که در سیستم امنیت NAS وجود دارد، به خودی خود یک تهدید محسوب شود. در نتیجه زمانی که ما به امنیت پسورد یا احراز هویت اعتماد می کنیم، از خطرات اصلی آن غافل می شویم. به عنوان مثال، پسوردهای ضعیف را می توان به سادگی با استفاده از ابزار های دیجیتالی حدس زد. به همین دلیل است که اولین کاری که باید انجام داد، تغییر پسورد پیش فرض است. زیرا سرورهای NAS مستقیما به شبکه متصل هستند (و همچنین به اینترنت)، بنابراین، به سادگی در معرض هک پسورد قرار می گیرند.

به علاوه، همه سازمان ها از شیوه های امنیتی بی نقص استفاده نمی کنند که در برابر حملات، مصون باشند. بنابراین، امکان سرقت اطلاعات یا شناسایی پسورد از طریق روش هایی مانند استفاده از اپلیکیشن بر روی WiFi نا امن وجود دارد.

در نتیجه می توان گفت با وجود این که اقدامات امنیتی استوریج های  NAS بسیار کمک کننده می باشند، اما هرگز نمی توانند حفاظت کامل از اطلاعات را تضمین کنند.

  • نشت از سایر دستگاه های شبکه: سرورهای NAS می توانند به صورت مستقیم یا غیر مستقیم به طیف وسیعی از سایر دستگاه ها متصل شوند. منظور از دستگاه ها می تواند کامپیوترهای یک شبکه باشد. با این حال، گاهی دستگاه های هوشمند متصل به اینترنت اشیا نیز ممکن است درگیر شوند.

اخیرا، متخصصان امنیت در مورد دستگاه های متصل به اینترنت اشیا، احساس خطر بیشتری کرده اند. زیرا هکرها از این دستگاه ها استفاده می کنند تا بتوانند بدافزار را در سطح شبکه های سازمانی منتشر کنند. در نتیجه درایوهای متصل به NAS، آلوده به بدافزار شده و دسترسی نامحدودی به داده های موجود در این درایوها، در اختیار مهاجمان سایبری قرار می دهند.

  • بدافزارها و ویروس ها: نگرانی هایی در خصوص آلوده شدن NAS به بدافزار و ویروس وجود دارد، هرچند که ممکن است از نظر علمی چنین چیزی، ممکن نباشد. اما به تجربه ثابت شده که سیستم NAS مورد حمله ویروس و بدافزار قرار می گیرد.

malware

 

در سال 2017، یک عامل تهدید به نام SecureCrypt ظاهر شد که از آسیب پذیریِ SambaCry استفاده کرد و کنترل سرورها را در دست گرفت. SecureCrypt پس از رمزنگاری داده ها بر روی درایو قربانی، از وی تقاضای بیت کوین کرد تا آن ها را برگرداند.

حمله دیگری تحت عنوان StuxNet به تاسیسات هسته ای ایران انجام شد که دلیل آن ضعف امنیتی دستگاه های IOT و NAS بوده. با این حمله نشان داده شد که حتی بزرگ ترین سایت های صنعتی دنیا نیز می توانند مورد حمله قرار گیرند.

 

 

  • آسیب پذیریِ Command Injection: این آسیب پذیری، یکی دیگر از نقاط ضعف رایج در مورد سیستم NAS می باشد که تولیدکنندگان به طور جدی به فکر مقابله با آن می باشند. اساسا حملات Command Injection به مهاجمان، این امکان را می دهد که درایوهای NAS را تحت کنترل خود در آورده و از امتیازاتی برخوردار می شوند که تنها مدیران شبکه به آن ها دسترسی دارند.

بر اساس گزارشات، تکنیک Command Injection برای دسترسی به سرورهای LG NAS در مقایسه با سایر برندها مانند Buffalo، Western Digital و ZyXEL نسبتا ساده تر می باشد.

لازم به ذکر است تاکنون هیچ درایو NASی نتوانسته از داده ها در برابر حملات Command Injection به طور کامل محافظت کند.

راهنمای امنیتی NAS

همان طور که می دانیم استوریج NAS، 100 درصد ایمن نیست، اما باز هم یک راهکار سریع و راحت به شمار می رود. به طور خلاصه می توان گفت مزایای NAS مانند بکاپ گیری و به اشتراک گذاری ساده ی فایل ها، بیشتر از خطر هک آن است.

البته به این معنی نیست که در مورد خطرات Network Attached Storage سهل انگار باشیم. روش هایی موثر برای ایمن سازی NAS در برابر حملات مخرب وجود دارد که به آن ها اشاره می کنیم:

  • رمز عبور قوی: قرار دادن پسوردهای قوی، اولین قدمی است که باید انجام شود. اکثر حملات به شبکه های سازمانی بر اثر دانش ناکافی کارمندان صورت می گیرد. بنابراین ارزیابی سطح دانش و آگاهی کارمندان در خصوص امنیت و همچنین ارتقا مهارت های آن ها یک گام مهم محسوب می شود. در ضمن بهتر است برای کارمندان سازمان، قوانینی در راستای تعیین پسوردهای قوی وضع شود تا از پسوردهای ضعیف و کوتاه استفاده نشود.

password

بهتر است با استفاده از احراز هویت دو مرحله ای (2FA) از تمام اکانت ها محافظت به عمل آید. یکی از رایج ترین روش ها در این مورد، استفاده از اپلیکیشن احراز هویت بر روی تلفن می باشد. در این صورت، حتی اگر پسورد به سرقت برود، باز هم اکانت مورد نظر تا زمانی که با وارد کردن پین کد یا Touch ID تایید نشود، ایمن باقی می ماند.

  • آپدیت منظم NAS firmware: مهاجمان سایبری همواره در جستجوی راهی برای نفوذ به NAS firmware هستند و البته در نهایت موفق هم می شوند. در حقیقت، هیچ سیستم عاملِ NASی را نمی توان به طور کامل ایمن دانست. در نتیجه نیاز به دریافت پچ های آپدیت و به روزرسانی مرتب دارد.

بهتر است به هنگام موجود شدن پچ آپدیت، نوتیفیکیشن دریافت نموده تا سریعا به روز رسانی انجام شود.

لازم به ذکر است به روز رسانی ها فقط مخصوص به firmware نیست، بلکه نرم افزار آنتی ویروس نیز باید مرتبا آپدیت شود. در این صورت قبل از این که مشکلات موجود، تبدیل به تهدیدات جدی شوند، برطرف می گردند.

  • هرگز از اکانت های پیش فرض ادمین استفاده نشود: زمانی که سرورهای NAS نصب می شوند، معمولا امکان استفاده از نام کاربری “ادمین” پیشنهاد می شود. یک اشتباه بزرگ، استفاده از این نام کاربری است. به جای آن بهتر است از نام کاربری استفاده شود که قابل حدس زدن نباشد.

admin nas security

  • پورت ها و کانکشن های خود را ایمن کنید: بهتر است به منظور ایمن سازی ترافیک، به جای HTTP از HTTPS استفاده شود و همچنین از ایمن بودن کانکشن FTP اطمینان حاصل شود.

در ضمن بهتر است تمام پورت هایی که برای ارتباط و دسترسی از خارج از شبکه به آن ها نیاز نیست، غیر فعال شوند. یکی دیگر از راه های کاهش حملات به تجهیزات ذخیره سازی NAS ، تغییر پورت های پیش فرض است. توصیه متخصصان امنیت در این خصوص، تغییر حداقل پورت های HTTP، HTTPS و SSH می باشد.

  • از NAS firewall استفاده شود: اکثر سیستم های ذخیره سازی NAS به طور پیش فرض، دارای فایروال هستند که بهتر است همیشه فعال بماند. وظیفه ی فایروالِ NAS این است که کاربران قانونی را مجاز بداند و اجازه ی دسترسی به سایر افراد ندهد. این ویژگی اولین سیستم دفاعی را در برابر حملات احتمالی ایجاد می کند.
  • گزینه ی حفاظت در برابر حملات DoS فعال شود: یکی دیگر از تنظیمات مهم سیستم NAS، فعال سازی گزینه محافظت در برابر حملات DoS می باشد که به طور پیش فرض، غیر فعال است. تنها ایرادی که دارد این است که ممکن است ترافیک مجاز را، حمله یDoS تشخیص دهد. برای حل این مشکل، می توان از لیست سفید استفاده کرد.
  • استفاده از VPN با هر بار استفاده از NAS: در حقیقت VP.N را می توان یک ابزار ضروری برای امنیت NAS در نظر گرفت. استفاده از یک VP*N عالی و با کیفیت می تواند یک لایه ی اضافه ی رمزنگاری شده بر روی تمامی ترافیک های آنلاین بین شبکه و وب ایجاد کند. به عبارت دیگر مهاجمان احتمالی، نمی توانند جزییات پسورد یا آدرس آی پی کاربران مجاز را ردیابی کنند و تشخیص دهند.

یکی دیگر از مزایای استفاده از VPN این است که دسترسی از راه دور به سرورهای NAS را از خارج از منزل و یا محل کار، امکان پذیر می کنند. شاید در حالت معمول خطر آفرین به نظر برسد، اما زمانی که رمزنگاری کامل انجام شود و یا ناشناس سازی IP صورت گیرد، می توان این اطمینان را داشت که داده ها ایمن باقی می مانند.

امروزه NAS جایگاه خاصی پیدا کرده و مطمئنا می تواند یک راهکار ذخیره سازی مفیدی برای داده ها باشد. اما همان طور که متوجه شدیم، داده ها نمی توانند با این سیستم ذخیره سازی، صد در صد ایمن باشند. استفاده از VPN این ایراد را برطرف کرده و امنیت داده ها را تا حد قابل ملاحظه ای افزایش می دهد.

unity xt 380

سطح امنیت محبوب ترین دستگاه های NAS چقدر است؟

زمانی که صحبت از امنیت داده ها در میان باشد، باید گفت تجهیزات ذخیره سازی nas  از امنیت کمتری در مقایسه با سیستم ذخیره سازی ابری (cloud storage) برخوردار است. البته دسترسی به دستگاه های NAS را می توان با غیرفعال کردن پورت ها یا با استفاده از لیست سفید تنها به چند کانکشن، محدود کرد.

اکثر دستگاه های NAS، دارای بکاپ شبکه، فایروال، گزینه ی محافظت در برابر حملات DoS و سایر ویژگی های امنیتی می باشند. با این حال، بعضی از مدل ها و برندها نسبت به سایرین، از ویژگی های امنیتی بیشتری برخوردار هستند. در اینجا با تکنولوژی آن ها آشنا می شویم:

یکی از این تکنولوژی ها Self-Encrypted Drive یا SED است که به دلیل این که سیستم احراز هویت ایجاد می کند، حتی در حالت آفلاین نیز از داده ها محافظت می کند. تنها ایرادی که دارد ممکن است کار کردن را کمی مشکل کند، چون با هر بار استفاده می بایست کلید رمزنگاری وارد شود.

یکی از معایبی که برای NAS ذکر کردیم، خطر آتش سوزی و خراب شدن در آب بود. این موضوع در مورد همه ی سیستم های NAS صدق نمی کند. برخی از دستگاه های NAS در برابر آب و آتش، مقاوم هستند. بهترین نوع آن ها می توانند برای نیم ساعت در دمای 1500 درجه ی فارنهایت مقاومت کنند. این مدت زمان، کاملا مناسب است مگر این که منزل یا محل کار از ایستگاه آتش نشانی، فاصله زیادی داشته باشد. در مورد مقاومت آن ها در برابر آب، همین قدر بگوییم که حتی می توانند فشار آب شلنگ آتش نشانی را نیز تحمل کنند. در صورت وقوع سیل نیز می توانند در ده فوت زیر آب، اطلاعات را به مدت سه روز حفظ کنند.

به نظر می رسد در مورد تجهیزات ذخیره سازی nas یا سایر دستگاه ها، کمترین میزان امنیت را نرم افزارهای آن ها داشته باشند. این طور نیست که همه تولید کنندگان این دستگاه ها، صد در صد به فکر امنیت آن ها باشند؛ بنابراین ممکن است داده های ذخیره شده روی NAS، برای روزها یا هفته ها، آسیب پذیر بمانند. به عنوان مثال، در جولای سال 2020 بیش از 60000 دستگاه QNAP NAS به بدافزار آلوده شدند. در سال 2018 نیز 15 آسیب پذیری بزرگ در سیستم AS-602T مربوط به برند Asustor شناخته شد. همچنین در سال 2014 دستگاه های Synology که پچ آپدیت دریافت نکرده بودند، در معرض حملات باج افزار قرار گرفتند.

نتیجه گیری

آسیب پذیری های مختلف نرم افزاری و سخت افزاری می توانند امنیت دستگاه های NAS را به خطر بیاندازند. در مجموع می توان گفت چنانچه احتمال آسیب های فیزیکی به حداقل برسد، سیستم نرم افزاری آپدیت باشد و دسترسی های غیر مجاز محدود شوند، NAS و داده های موجود در آن، از امنیت کافی برخوردار خواهند بود.


عملکرد فورتی میل (FortiMail) در سازمان ها

فورتی میل (FortiMail) یکی از امن ترین درگاه های ایمیل محصول شرکت فورتی نت است که مانع از حملات سایبری پرحجم و هدفمند می شود که در ایمن سازی حملات به سازمان ها کمک میکند ، جلوگیری از آسیب به داده های حساس و پیروی از مقررات اطلاعات زیادی را در اختیار ما قرار میدهد . فورتی میل (FortiMail) ها در تجهیزات فیزیکی و مجازی حرفه ای در محل یا در کلود عمومی قرار می گیرند تا به سازمان های مختلف (مانند کسب و کارهای کوچک، سرویس دهندگان و سازمان های بزرگ) سرویس بدهند.

جلوگیری از تهدید

عملکرد فورتی میل (FortiMail) ها مربوط به  قدرتمند آنتی اسپم و بدافزار به همراه تکنیک های پیشرفته ای همچون جلوگیری از شیوع مشکل، آسیب زدایی محتوا و بازسازی آن، آنالیز سندباکس، تشخیص جعل هویت و تکنولوژی های دیگر به جلوگیری از ایمیل های گروهی ناخواسته، فیشینگ باج افزار، اختلال در ایمیل های کسب و کار و حملات هدفمند میشود .

محافظت از داده ها در فورتی میل (FortiMail)

جلوگیری از آسیب به داده ها، رمزنگاری ایمیل مبتنی بر هویت و آرشیو ایمیل به جلوگیری از آسیب غیرعمدی به اطلاعات حساس و پیروی از مقررات شرکتی و صنعتی بخشی از وظایف فورتی میل (FortiMail) خواهد بود .

عملکرد عالی و پیاده سازی انعطاف پذیر

عملکرد فورتی میل (FortiMail) 200F از حیث مقیاس پذیری آسان برخوردار است و توانایی مدیریت بیش از 1.5 میلیون پیام را به همراه آنتی اسپم کامل و فیلترینگ ضد بدافزار دارد و به همین دلیل برای انواع سازمان ها مناسب است و آپشن های مختلفی را برای پیاده سازی در حالت های درگاه (Gateway)، شفاف (Transparent) و سرور (Server) در اختیار شما قرار می دهد.

ضد بدافزار قدرتمند

فورتی میل FML-200F با ترکیب تکنولوژی های استاتیک و داینامیک که شامل امضا، تکنیک های ابتکاری و رفتاری است و جلوگیری از شیوع احتمالی ویروس، کار محافظت در برابر گستره عظیم تهدیدات رو به رشد را انجام می دهد.

محافظت پیشرفته در برابر تهدید ها در فورتی میل (FortiMail)

عملکرد فورتی میل (FortiMail) برای محافظت قدرتمندتر در برابر جدیدترین تهدیدات مانند ایجاد اختلال در ایمیل کسب و کار و حملات هدفمند، امکاناتی همچون آسیب زدایی و بازسازی محتوا، آنالیز سندباکس، تشخیص کلاه برداری (spoof) پیشرفته و …  به صورت اختیاری برای شما فراهم می کند.


معرفی قابلیت های فورتی منیجر

فورتی منیجر (FortiManager) قادر به ارائه مدیریتی یکپارچه بر سایر تجهیزات امنیتی فورتی نت از طریق یک کنسول واحد می باشد. این محصول از طریق ابزارهای مختلف، به نظارت و کنترلی گسترده و دقیق بر روی کل شبکه کمک فراوانی می کند.

فورتی منیجر، با قابلیت های امنیتی پیشرفته ی Fortinet Security Fabric همگام شده، در نتیجه پایه و اساسی برای امنیت شبکه و بهینه سازی آن ایجاد می کند.

Single-Pane Management and Provisioning: موجب ساده سازی مدیریت، خودکاری سازی آن و همچنین ارتقا role-based access control (RBAC) می گردد.

Fabric Automation: استفاده از قابلیت zero-touch provisioning (ZTP) را برای SD-Branch (فورتی گیت ها و سایر دستگاه های access) تسهیل نموده و نظارتی گسترده و دقیق بر روی سایت های مختلف پیدا می کند.

Monitoring and Visibility: ارائه نظارت و کنترل بر روی دستگاه ها، اپلیکیشن ها، SD-WAN، لبه LAN، management extension applications (MEAs)، ترافیک، فضای ابری عمومی و بسیاری موارد دیگر.

 

Network and Security Operations Visibility (NOC/SOC)

FortiManager از فرایند کاری NOC-SOC پشتیبانی می کند تا تیم شبکه بهترین عملکرد خود را ارائه دهد. تبادل خودکار داده ها بین تیم های NOC و SOC باعث ایجاد فرایندهای کاری کامل و مستقل می شود که علاوه بر صرفه جویی در زمان، موجب آمادگی بیشتر آن ها در مقابله با تهدیدات نیز می گردد.

یکپارچگی FortiManager با Fortianalyzer و ارائه تجزیه و تحلیل داده ها، موجب نظارت و کنترل بهتر بر روی آن ها می شود. چنین بینشی به تحلیل گران کمک می کند تا به سرعت تهدیدات را شناسایی کرده و همچنین پیکربندی و تامین امنیت تجهیزات را ساده تر انجام دهند.

Device Configuration and Provisioning

FortiManager قابلیت های مدیریت بر شبکه را با مجموعه ای غنی از ابزارها ارائه می دهد تا آن ها بتوانند 100.000 دستگاه مختلف از جمله FortiGate NGFW ، FortiExtnder، FortiSwitch، FortiAP access point،Fortinet Secure SD-WAN و بسیاری دیگر را تحت کنترل و نظارت داشته باشند.

به طور کلی می توان پیکربندی ها را با استفاده از الگوهای پیشرفته CLI، الگوهای zero-touch provisioning، اجرای firmware و الگوهایی برای تخصصی پالیسی ها انجام داد.

فورتی منیجر شامل پشتیبانی پیشرفته SSL-SSH، Restricted IPS Admin Profiles برای پشتیبانی از راهکارهای اختصاصی IPS، کامندهای سفارشی در FortiSwitch و همچنین پیکربندی MCLAG از FortiSwitch Manager می باشد.

پیکربندی خودکار دستگاه ها و کنترل بازنگری موجب تسهیل فرایند کاری روزانه می گردد. در ضمن می توان تغییرات ایجاد شده در Event Log را به منظور بررسی به روز رسانی های پیکربندی جهت ممیزی و انطباق ردیابی نمود.

 

 Manage and Monitor with Deep Visibility

FortiManager قادر به ارائه مدیریتی کامل و دقیق بر سایر تجهیزات فورتی نت، اینترفیس ها، اسکریپت ها، الگوها، اتوماسیون، کاربران، تنظیمات و بسیاری موارد دیگر می باشد. به سادگی می توان پالیسی ها را ایجاد، ویرایش و حذف کرد. در ضمن می توان از طریق داشبوردهای قابل تنظیم و ویجت ها به سلامت دستگاه های فورتی گیت پی برد و بر میزان استفاده از منابع، وضعیت شبکه ی DHCP، IPsec SSL VPN، routing، traffic shapes و موارد دیگر نظارت داشت. همچنین می توان به راحتی به سلسله مراتب دستگاه های مدیریت شده، دستگاه های لاگ شده و تجهیزات غیر مجاز دسترسی داشت و تنظیم کرد که چطور در یک جدول، فولدر و یا نقشه نشان داده شوند.

از Fabric View برای بررسی رتبه بندی Security Fabric و پیکربندی های تجهیزات یا گروه های فورتی گیت استفاده می شود. با دسترسی به آمار شبکه و امنیت و همچنین نظارت لحظه ای می توان شبکه و فعالیت کاربران را تحت کنترل داشت. از طرفی با افزودن FortiAnalyzer یا VM می توان ابزاری قدرتمند برای تجزیه و تحلیل در اختیار داشت که مشاهده داده ها و اطلاعات هویتی، استخراج داده ها، تحلیل آماری و دریافت گزارش گرافیکی را میسر می سازد.

به طور کلی FortiManager دارای ابزارهای متعددی برای تجزیه و تحلیل و آنالیز فایروال های فورتی نت، سوییچ ها، اکسس پوینت ها و موارد دیگر می باشد. تنها با یک کلیک می توان به MEAهایی مانند FortiAIOps extension، نظارت بر IPS Admin در پیکربندی IPS نصب شده و نظارت بر تشخیص IPS و همچنین Device Inventory Monitor به همراه اطلاعات دستگاه وکاربر به اضافه انتخاب ستون جدید برای نمایش دادن اطلاعات FortiSwitch، FortiAP و SSID دسترسی داشت..

ارتقا امنیت توسط SD-WAN


معرفی SD-WAN

شبکه گسترده نرم افزاری تعریف شده (SD-WAN) به دلیل رشد سازمان ها برای اضافه کردن شعب و مکان های فراتر از سازمان، در تکامل شبکه محبوب و محبوب شده است. SD-WAN بر اساس نقاط قوت شبکه های تعریف شده نرم افزاری (SDN) برای افزایش سرعت و عملکرد شبکه های سازمانی است.

علیرغم تمام مزایایی که بهبود امنیت SD-WAN برای سازمان ها به همراه دارد، چالش های امنیتی جدیدی نیز ایجاد می کند. در این مقاله به نحوه حذف تهدیدات و بهترین استفاده از SD-WAN می پردازیم.

مشکلات مربوط به SD-WAN

SD-WAN به کاربران اجازه می دهد تا از راه دور و  از طریق شبکه گسترده ای از دستگاه های متصل به اینترنت به شبکه یک سازمان متصل شوند. این سطح از گسترش فناوری اطلاعات منجر به امنیت شبکه پیچیده تر می شود. بنابراین، حتی ورودی ناایمن می تواند منجر به نشت داده های مهم و حیاتی شود.

لازم به ذکر است که SD-WAN نمی تواند به عنوان یک راه حل مستقل امنیت شبکه در نظر گرفته شود. برای تعیین اینکه چه ویژگی های امنیتی را باید به شبکه خود اضافه کنید، ابتدا باید در مورد قابلیت های SD-WAN اطلاعات کافی داشته باشید.

ویژگی های امنیتی SD-WAN

اکثر راه حل های SD-WAN فقط تعداد محدودی ویژگی امنیتی دارند. آنها نمی توانند یک راه حل امنیتی جامع و مناسب برای انواع خطرات ارائه دهند، اما همچنان در کاهش آنها بسیار مهم و ضروری هستند.

رمزگذاری ترافیک و VPN

با تعداد زیاد دستگاه ها و کاربرانی که به شبکه سازمان متصل می شوند، سطح حملات به طور چشمگیری افزایش می یابد. بسیاری از راه حل های SDN دارای رمزگذاری AES 128 و 256 بیتی و قابلیت های IPSec و VPN هستند. این تونل های امن از دسترسی غیرمجاز به شبکه جلوگیری می کند.

خرد قطعه بندی

Micro fragmentation در لغت به معنای تقسیم شدن به قطعات بسیار کوچک است، اما در دنیای شبکه ای به معنای ایجاد محیط های امن است که در آن هرکس مسئول مدیریت و ایجاد امنیت خود است.

تقسیم‌بندی میکرو SD-WAN به مدیران شبکه اجازه می‌دهد تا ترافیک را بر اساس خط‌مشی شبکه و مشخصات برنامه‌ها تقسیم کنند. جداسازی شبکه‌های مجازی در پوشش SD-WAN از انتقال ترافیک تولید شده در بخش‌های کمتر امن در جهت اطلاعات ارزشمند و مهم جلوگیری می‌کند.

اطلاعات مربوط به تهدیدات

اکثر ارائه دهندگان خدمات SD-WAN به کاربران امکان دسترسی به سرویس های اطلاعاتی تهدید را می دهند تا بتوانند به طور خودکار تهدیدات امنیتی را شناسایی کرده و با آنها مقابله کنند. برخی از ارائه دهندگان خدمات از هوش مصنوعی در محصولات خود استفاده می کنند تا کاربران بتوانند با شناسایی الگوهای مشکوک در ترافیک شبکه، نقض های امنیتی احتمالی را پیش بینی کنند.

روش هایی برای بهبود SD-WAN

امنیت مبتنی بر SD-WAN تا حدودی نیاز سازمان را تامین می کند اما برای داشتن امنیت کامل و همه جانبه باید اقدامات دیگری انجام شود. از دیدگاه سازندگان فایروال های فورتی نت گام بعدی پس از شناسایی راه حل امنیتی SD-WAN، تعیین ابزار امنیتی مناسب برای سازمان است. در این قسمت به بررسی چندین راه حل برای بهبود امنیت SDN می پردازیم.


نسل جدید فایروال ها


اکثر راه حل های SD-WAN دارای یک فایروال به عنوان استاندارد هستند. با این حال، چنین فایروال‌هایی فقط می‌توانند بسته‌های داده را فیلتر کرده و از لایه 3 محافظت کنند و فقط برای محدود کردن دسترسی غیرمجاز بر اساس پورت و آدرس IP استفاده می‌شوند. بنابراین برای محافظت از فضاهای بیرونی گزینه مناسبی نیستند.

برای حل این مشکلات استفاده از فایروال های نسل بعدی (NGFW) توصیه می شود. این دسته از فایروال ها دارای ویژگی های پیشرفته ای مانند سیستم های تشخیص نفوذ و پیشگیری، بازرسی بسته های عمیق (DPI)، sandboxing، جلوگیری از از دست دادن داده ها (DLP) و بسیاری موارد دیگر هستند.


معرفی محصول Secure Sd-wan: فایروال فورتی گیت 200f


بازرسی SSL

در حال حاضر، بیشتر سازمان ها اهمیت نظارت بر ترافیک کلی شبکه را درک کرده اند. این واقعیت که حجم زیادی از ترافیک به ترافیک رمزگذاری شده SSL اختصاص داده شده است، آزمایش آنها را دشوارتر می کند. در نتیجه، هکرها اغلب بدافزار را در ترافیک رمزگذاری شده SSL پنهان می کنند، زیرا احتمال کمتری برای شناسایی وجود دارد.

خوشبختانه، راه حل هایی وجود دارد که می تواند ارتباطات مبتنی بر SSL بین کلاینت ها و سرورها را ردیابی کند سپس ترافیک با اسکن ویروس و فیلتر شبکه رمزگشایی و بررسی می شود و سپس به مقصد مورد نظر هدایت می شود.


به روز رسانی و تنظیم سیستم

مهاجمان سایبری به طور مداوم به دنبال راه های جدید برای نفوذ به اینترنت هستند. به همین دلیل، توسعه دهندگان نرم افزار و سیستم عامل اغلب به روز رسانی ها و وصله هایی را برای خنثی کردن مهاجمان منتشر می کنند. در بیشتر موارد، این تغییرات خودکار نیستند. البته ابزارهایی برای مدیریت تغییرات نیز وجود دارد.

امنیت SD-WAN یک تلاش تیمی است

بسیاری از ارائه دهندگان خدمات SD-WAN محصول خود را به عنوان یک راه حل امنیتی و جامع SDN ارائه می کنند. ترکیبی از ویژگی‌های امنیتی که به‌طور پیش‌فرض در دسترس هستند و سایر اقدامات امنیتی که اجرا می‌شوند، امنیت مکان‌ها و شاخه‌های خارجی را در برابر بدافزارها و نشت داده‌ها تضمین می‌کنند.

نقش هوش مصنوعی و Machine learning در امنیت سایبری

این یک حقیقت مسلم است که دو فاکتور هوش مصنوعی (AI) و Machine learning  نقش بسیار مهمی در تمامی لحظات زندگی ما ایفا می کنند. این دستگاه های هوشمند هستند که تصمیم می گیرند چه ساعتی سیستم های گرمادهی و نور را برای ما روشن کنند. شبکه های اجتماعی از الگوریتم های پیچیده استفاده می کنند تا بدانند کدام اخبار را به ما نشان دهند. حتی زمانی که ما در خواب هستیم، هوش مصنوعی با استفاده از تجهیزات هوشمند مانند Google Home و Apple Watchها، مشغول کنترل الگوهای خواب ما هستند.

دو فاکتور ML و AI به آرامی نحوه تعامل ما با تکنولوژی را تغییر داده اند. این تکنولوژی ها بخشی جدایی ناپذیر از زندگی روزمره ما شده اند، امکان استفاده از ترجمه سریع و همزمان و همچنین استفاده از چت بات های مجازی توسط افراد سالمند، نمونه هایی از این موارد می باشند. دنیای امنیت سایبری در دهه گذشته با بهره گیری از هوش مصنوعی و Machine learning در اپلیکیشن های مختلف مانند مقابله با بدافزارها، شناسایی اسپم و تهدیدات ایمیل، آنالیز ترافیک شبکه، سیستم تشخیص چهره و بسیاری موارد دیگر در صدر قرار گرفته بود.

منظور از AI و ML چیست؟

برای پرداختن به این دو واژه از تعاریف بسیار ساده شروع می کنیم. Machine learning بدین معناست که کامپیوترها قادر به تصمیم گیری در بخشی ار عملکردهای خود هستند. این امر مستلزم ورودی هایی مانند دانش و داده های آموزشی است؛ در حالی که هوش مصنوعی (AI)، اعمالِ دانشِ آموخته شده است. هوش مصنوعی در تلاش است چالش های تکنیکی یا تجاریِ مبتنی بر داده ها را برطرف کند و به کاربران در فرایند تصمیم گیری کمک کند. در صورت نیاز می توان از هوش مصنوعی برای تجزیه و تحلیل سریعِ مجموعه ی بسیار بزرگی از داده ها استفاده کرد که هرگز، مغز انسان توانایی پردازش آن ها را ندارد.

سوالی که مطرح می شود این است که آیا هوش مصنوعی کامل و بدون نقص است؟ در پاسخ باید گفت همیشه این طور نیست. همان طور که تمامیت و کامل بودنِ برنامه های کامپیوتری، به برنامه نویس آن بستگی دارد، AI و ML نیز به اطلاعاتی که به آن ها داده می شود، وابسته هستند. در برخی از الگوریتم های AI که داده های اشتباه وارد شده است، چت بات ها (chatbot) دچار عملکرد نامناسب شده اند. با اینکه هنوز کارهای زیادی برای پیشرفت می توان انجام داد، اما این الگوریتم ها می توانند مزایای قابل توجهی را نسبت به انسان ها که ممکن است خطاهای زیادی مرتکب شوند، ارائه دهند.

بدافزارهای مبتنی بر هوش مصنوعی

شواهد زیادی مبنی بر استفاده ی مهاجمان سایبری از هوش مصنوعی در ایجاد گونه های جدید بدافزارها وجود ندارد، هرچند که از فاکتورهای “هوش مصنوعی” و “Machine learning” در سایر زمینه ها مانند نمونه های ذیل استفاده می شود تا اقدامات امنیتی نادیده گرفته شود.

  • تولید تصاویر و ویدئوهای deepfake برای نادیده گرفتن اقدامات امنیتی. این امر به خصوص برای سایت های رسانه ای اجتماعی به منظور ایجاد هویت جعلی بسیار رایج است.
  • کشف CAPTCHAها به منظور دور زدن اقدامات حفاظتیِ احراز هویت
  • جمع آوری اطلاعات از سازمان ها به منظور ایجاد حملات

 

استفاده از هوش مصنوعی و Machine learning در امنیت سایبری

بهتر است موارد استفاده ای که قصد دستیابی به آن را دارید، هنگام انتخاب راهکارهای امنیتی در نظر بگیرید. درک چگونگی تکامل تهدیدات و تاکتیک هایی که استفاده می شوند، اهمیت دارند. دلیل عدم موفقیت در مقابله با تهدیدات با وجود سرمایه گذاری های هنگفت بر روی راهکارهای امنیتی نیز باید بررسی شود.

فورتی نت چگونه از AI و ML در امنیت سایبری استفاده می کند؟

ظهور بدافزارهای heuristicsو adaptive را می توان یک تغییر بزرگ در صنعت بدافزار محسوب کرد به طوری که نیاز به هوش مصنوعی را ایجاد کرد. حجم بدافزارها از تعدادی که به صورت دستی مدیریت می شد، بلافاصله به رشد تصاعدی رسید. بنابراین الزام برگزیدنِ هوش مصنوعی و Machine learning به منظور پشتیبانی از تحلیلگران بدافزار به وجود آمد.

فورتی نت بیش از یک دهه است که از هوش مصنوعی در محصولات و خدمات خود استفاده می کند. در ضمن در حوزه های ذیل، فاکتورهای AI و ML را به کار گرفته است:

  • Scale: ظهور فورتی گارد، یکی از اولین موارد استفاده مربوط به ده سال پیش بود. رشد عظیم نمونه ها به این معنی بود که تحلیلگران دیگر نمی توانستند حجم نمونه های دریافتی را مدیریت کنند. بنابراین یک شبکه artificial neural network (ANN) برای طبقه بندی نمونه های فرعی ایجاد شد که پس از شش نسل از این راهکارها، به ForiAI تبدیل شد. FortiAI قادر به تجزیه و تحلیل میلیون ها نمونه در روز به صورت دقیق و کامل می باشد. و این کاری است که به هزاران تحلیلگر انسانی نیاز دارد.
  • Enhance: یکی از موارد استفاده ML، بهبود راهکارهای امنیتیِ قدیمی است که در اینجا به برخی از آن ها اشاره می شود:
    • افزودن تجزیه و تحلیل مبتنی بر هوش مصنوعی از بردارهای مخرب در FortiSandbox
    • AV با قابلیت Machine learning در FortiOS
    • اعمال Machine learning به طور گسترده در راهکارهایی مانند FortiWeb، FortiGuard Security Services و بسیار موارد دیگر. به این ترتیب، امکان شناسایی بهتر و دقیق ترِ فعالیت های مخرب یا ناهنجاری ها میسر می شود. نوآوری را در این حوزه می توان یک اصل اساسی و کلیدی دانست.
    • Predict: هوش مصنوعی و Machine learning به خصوص در ترسیم روابط و تصمیم گیری ها بسیار کابردی است. به عنوان مثال می توان در حملات به مقایسه DNA و ردیابی مبدا آن اشاره کرد. این یک کاربرد پیشرفته از AI است، زیرا به پیش بینی زمان اشاره دارد. به عبارت دیگر پیش از وقوع حادثه و تهدیدات شبکه، می توان آنها را پیش بینی کرد.
    • Reduce time to detect: فورتی نت کدهای مخرب را زیر یک ثانیه تشخیص می دهد. همچنین راهکارهای SecOps سیستم را قادر می سازد تا با پرچمدار تجهیزات فورتی نت، یا همان FortiGate NGFW به منظور مسدودسازی تهدیدات، یکپارچه شوند. از طرفی شاید کاهش زمان تشخیص از دقیقه به میلی ثانیه، خیلی چشمگیر نباشد، اما به هنگام وقوع تهدیدات گسترده و پیچیده، زمان تشخیص از اهمیت فوق العاده ای برخوردار می شود. مسلما سازمان ها می بایست توانایی مقابله سریع با تهدیدات را داشته باشند.

 معرفی محصول : فایروال فورتی گیت fg-400e

مزیت راهکارهای امنیتی مبتنی بر Machine learning

فورتی نت بیش از یک دهه پیش، تکنولوژی های Machine learning و هوش مصنوعی را در دستور کار خود قرار داد. پلتفرم یکپارچه امنیت فورتی نت (Fortinet Security Fabric) این دو فناوری را در حوزه هایی به کار می گیرد که بیشترین سود را برای کاربران داشته باشد. همچنین می تواند در محیط فیزیکی برای بررسی ترافیک وب، جمع آوری داده های مفید برای مرکز NOC، استفاده از قابلیت تشخیص چهره، در فضای ابری برای بررسی کمپین های مخرب، تشخیص حملات zero-day و بسیاری موارد دیگر به کار گرفته شود. لازم به ذکر است فایروال های نسل جدید فورتی نت و همچنین پلتفرم Security Fabric بر پایه Machine learning بنا شده اند. مشتریان فورتی نت می توانند در حوزه تجارب بهینه، نوآوری و مزایای رقابتی اعتماد کاملی به آن داشته باشند. در ضمن فورتی نت به ارائه راهکارهای نوآورانه مبتنی بر Machine learning برای مشتریان ارزشمند خود ادامه خواهد داد.