معرفی فایروال فورتی گیت FG-400E

فایروال فورتی گیت FG-400E امکانات فایروال نسل جدید را در اختیار سازمان متوسط تا بزرگ قرار می دهد و در ساختمان ها یا دفاتر اداری سازمان ها قابل استفاده است. این سری از محصولات فورتی گیت با پردازنده امنیتی خود که عملکرد عالی، بازده امنیتی بالا و قابلیت نظارت دقیقی را فراهم کرده اند، از شما در برابر تهدیدات سایبری محافظت می کنند.

امنیت

  • قابلیت شناسایی هزاران اپلیکیشن در ترافیک شبکه برای بازبینی عمیق تر و اجرای دقیق سیاست ها
  • محافظت در برابر بدافزارها، اکسپلویت ها و وب سایت های مخرب در ترافیک رمزنگاری شده و رمزنگاری نشده
  • تشخیص حملات شناخته شده و ناشناخته و جلوگیری از آن ها با استفاده از هوش تهدید دائمی سرویس های امنیتی فورتی گارد لبز (FortiGurad Labs)

عملکرد

  • فراهم سازی بهترین عملکرد ممکن در محافظت و کمترین میزان تأخیر با استفاده از تکنولوژی پردازنده امنیتی ویژه (SPU)
  • فراهم سازی بهترین عملکرد و محافظت ممکن برای ترافیک رمزنگاری شده SSL

گواهینامه ها

  • دارای بهترین عملکرد و بازده ممکن که به شکل مستقل کاملاً تست شده و مورد ارزیابی قرار گرفته است.

دارنده گواهینامه ها از NSS Labs، ICSA، Virus Bulletin و AV Comparatives

شبکه

  • دارای بهترین امکانات و قابلیت های SD-WAN برای هدایت اپلیکیشن با کنترل مسیر WAN و تجربه با کیفیت بالا
  • فراهم سازی امکانات پیشرفته شبکه، عملکرد عالی و قابلیت های IPsec VPN ، مقیاس پذیری برای یکپارچه سازی شبکه و امنیت

مدیریت فایروال fortigate 400e

  • دارای کنسول مدیریتی با بازده بالا و کاربری آسان برای کنترل
  • فراهم سازی یکپارچه سازی بدون پیکربندی با Single Pane of Glass Management
  • دارای چک لیست آماده پیروی از مقررات برای آنالیز پیاده سازی و تأکید بر روی راهکارهای برتر برای بهبود وضعیت کلی امنیت

Security Fabric

  • Security Fabric به محصولات شرکای فورتی نت (Fortinet) و فابریک (Fabric) اجازه می دهد بهترین میزان قابلیت نظارت، تشخیص یکپارچه با استفاده از هوش تهدید و ترمیم حفره های امنیتی به صورت خودکار را ارائه دهند.
  • نمایش گرافیکی توپولوژی شبکه که در آن تجهیزات IoT (اینترنت اشیا) نمایش داده می شوند و فراهم سازی قابلیت دید کامل به محصولات شرکای فورتی نت و فابریک

پیاده سازی

فایروال نسل جدید (NGFW)  فورتی گیت FG-400E

  • کاهش پیچیدگی با ترکیب امکانات امنیتی و تجهیزات امنیتی شبکه جهت محافظت در برابر تهدید
  • قابلیت شناسایی و جلوگیری از تهدیدات با جلوگیری از نفوذ به پورت و پروتکلی که اپلیکیشن های ترافیک شبکه شما را مورد بررسی قرار می دهد
  • فراهم سازی بهترین عملکرد ممکن در بازبینی SSL با استفاده از سایفرهای ضروری و افزایش ROI (بازده سرمایه)
  • قابلیت مسدود کردن حملات حرفه ای جدید با محافظت حرفه ای در برابر تهدید به صورت لحظه ای

Secure SD-WAN فایروال فورتی گیت FG-400E

  • فراهم سازی دسترسی مستقیم به اینترنت برای اپلیکیشن های کلود به منظور کاهش تأخیر و هزینه های WAN در فایروال فورتی گیت FG-400E
  • دارای قابلیت ها و امکانات عالی و مقرون بصرفه برای محافظت در برابر تهدید
  • دارای WAN Path Controller و Link Health Monitoring برای عملکرد بهتر
  • ارائه بهترین عملکرد ممکن در IPsec VPN و SSL Inspection به کمک پردازنده امنیتی
  • ساده سازی مدیریت و پیاده سازی بدون پیکربندی

دارای پردازنده SPU

  • پردازنده های سفارشی SPU در فایروال فورتی گیت FG-400E توان لازم برای تشخیص محتوای مخرب را با سرعت چند گیگابیت بر ثانیه فراهم می کنند.
  • تکنولوژی های امنیتی دیگر نمی توانند محافظت کافی در برابر تهدیدات گسترده محتوا و اتصال را فراهم کنند، چون به پردازنده های عمومی و همه کاره متکی اند و توان لازم برای این کار را ندارند.
  • پردازنده های SPU توان لازم برای مسدود کردن تهدیدات جدید را فراهم نموده و از استاندارد های سختگیرانه پشتیبانی می کنند. علاوه بر این تضمین می کنند که راهکار امنیت شبکه شما به عامل کند کننده شبکه تبدیل نشود.

 

پردازنده شبکه

پردازنده شبکه جدید فایروال فورتی گیت FG-400E فورتی نت با نام SPU NP6 با سیستم عامل FortiOS به خوبی عمل می کند تا قابلیت های زیر را برای شما فراهم نماید:

  • عملکرد عالی فایروال برای IPv4/IPv6، SCTP و ترافیک Multicast به همراه تأخیر بسیار پایین در حد 2 میکروثانیه
  • افزایش سرعت تونل VPN، CAPWAP و IP
  • جلوگیری از نفوذ مبتنی بر آنومالی (ناهنجاری)، برداشتن بار پردازش Checksum از روی پردازنده اصلی و پیوند بسته ها (پکت ها)
  • شکل دهی به ترافیک و صف بندی اولویت ها

پردازنده محتوا

پردازنده محتوای جدید فورتی نت با نام SPU CP9 خارج از جریان ترافیک مستقیم عمل می کند و سرعت بررسی امکانات امنیتی که نیازمند انجام محاسبات زیادی هستند را افزایش می دهد:

  • بهبود عملکرد IPS فایروال fortigate 400e با قابلیت منحصر به فرد تطبیق امضای کامل در ASIC
  • دارای قابلیت های بازبینی SSL مبتنی بر جدیدترین مجموعه سایفرهای الزامی
  • قابلیت برداشتن بار رمزنگاری و رمزگشایی از روی پردازنده اصلی

Fortinet Securtiy Fabric

Securtiy Fabric در فایروال فورتی گیت FG-400E قابلیت دید عالی، جلوگیری از نفوذ با هوش مصنوعی و عملیات ها، هماهنگی و پاسخگویی خودکار را در تمام محصولات فورتی نت و اکوسیستم آن فراهم کرده است. علاوه بر این با اضافه شدن بار کاری و داده های بیشتر، امنیت را گسترش می دهد و خود را به صورت پویا با آن منطبق می کند. این امنیت از داده ها، کاربران و اپلیکیشن هایی که میان IoT، دستگاه ها و محیط های کلود شبکه در حرکت اند محافظت می کند. تمام این قابلیت ها تحت مدیریت Single Pane of Glass قرار دارند و در نتیجه قابلیت های امنیتی در کل محیط شما توزیع می شوند و در عین حال پیچیدگی به میزان قابل توجهی کاهش می یابد.

تجهیزات فورتی گیت اساس Security Fabric هستند و با قابلیت یکپارچه سازی با محصولات امنیتی دیگر فورتی نت و راهکارهای شرکای Fabric، امنیت و قابلیت دید را افزایش می دهند.

FortiOS

به کمک سیستم عامل FortiOS می توانید تمام قابلیت های شبکه و امنیت را در کل پلتفرم فورتی گیت کنترل کنید. علاوه بر این با پلتفرم امنیت نسل جدید و یکپارچه می توانید در زمان و هزینه های عملیاتی خود صرفه جویی کنید.

سرویس ها

سرویس های امنیتی فورتی گارد (FortiGuard)

فورتی گارد لبز (FortiGuard Labs) هوش مصنوعی نظارت بر تهدیدهای امنیتی را تأمین کرده و امنیت جامعی را در بسیاری از محصولات فورتی نت فراهم می کند. این تیم که از محققان تهدیدات امنیتی، مهندسین و متخصصین حرفه ای تشکیل می شود با بسیاری از سازمان های مانیتورینگ تهدید سراسر دنیا، عرضه کنندگان شبکه و امنیت و دستگاه های اجرای قانون در حال همکاری است:

  • پلتفرمی کاملاً یکپارچه به همراه یک سیستم عامل برای تمام سرویس های شبکه و امنیت در تمام پلتفرم های فورتی گیت
  • محافظت حرفه ای: عملکرد و امنیت این پلتفرم مورد تأیید NSS Labs، VB100، AV Comparatives و ICSA قرار گرفته است.
  • قابلیت کنترل هزاران اپلیکیشن، مسدود کردن جدیدترین اکسپلویت ها (exploit) و فیلتر کردن ترافیک وب بر اساس میلیون ها رتبه بندی لحظه ای آدرس ها به همراه پشتیبانی از TLS 1.3
  • قابلیت شناسایی، جلوگیری و مهار حملات پیشرفته با فریم ورک پیشرفته با جلوگیری از نفوذ و محافظت پیشرفته در برابر تهدید به کمک هوش مصنوعی و در عرض چند دقیقه
  • بهبود تجربه کاربری با قابلیت های خلاقانه SD-WAN و امکان شناسایی، مهار و ایزوله سازی تهدیدات با بخش بندی هدفمند
  • افزایش سرعت سخت افزاری با پردازنده SPU برای بهبود عملکرد امکانات امنیتی

5 راهکار جهت بهینه سازی اپلیکیشن ها در فضای ابری

یکی از فاکتورهای اصلی جهت بهینه سازی اپلیکیشن ها که باعث می شود سازمان ها به سمت استفاده از فضای ابری بروند، سرعت و دسترسی سریع است. از دیدگاه یک متخصص DevOps  که توسعه ی سریع اپلیکیشن ها و همچنین بهبود عملکرد و امنیت آن ها برایش، اهمیت زیادی دارد، مراحل زیر ضروری است تا بتوان سیستم ها و فرایندهای کاری را مدرنیزه نمود و بر کندی سرعت فضای ابری غلبه کرد.

  • Infrastructure-as-code

در اکثر مواقع، انجام امور به صورت دستی یا همان manual به عدم پویایی و قابل پیش بینی نبودن منجر می شود و در مقابل برای افزایش سرعت و قابلیت اطمینان، “اتوماسیون” یک المان ضروری است. فرقی نمی کند که در حال پیش بردن منابع فضای ابری برای توسعه ی یک اپلیکیشن باشید و یا استفاده از خدمات اپلیکیشن؛ در هر صورت باید به سرعتِ یک API call و یا کلیک کردن طول بکشد. لازم به ذکر است استفاده از infrastructure-as-code (IaC)، یکی از اصلی ترین المان ها در موفقیت در این زمینه است. کار کردن با Infrastructure/NetOps/SecOps به منظور دستیابی به فایل های معتبر به شما امکان می دهد زیرساخت ها و خدمات را بسیار سریع و قابل اعتماد عرضه کنید.

استفاده از این رویکرد باعث می شود کمتر به تیم های دیگر وابسته باشید و همچنین از عدم کارکرد مناسب که در اثر درخواست های ticket-based برای زیرساخت های manual ارسال می شود، جلوگیری می کند.

  • Take full advantage of your CI/CD pipeline

Infrastructure-as-code گامی صحیح برای افزایش سرعت است، اما زمانی که با CI/CD pipeline همراه باشد، دستاوردهای ارزشمند بیشتری خواهد داشت. فراتر از قابلیتِ افزودن کد اپلیکیشن های جدید به base اصلی اپلیکیشن ها و همین طور به روزرسانی هایی که منجر به تولید خودکار می شوند، می توان خدمات بهینه سازی اپلیکیشن ها را با pipeline نیز ادغام کرد. با تعریف این سرویس ها به عنوان کد (Iac) و همین طور ذخیره سازی آن ها در یک ابزار کنترل که بتوان علاوه بر نظارت، آن ها را آپدیت و تایید کرد، ابزارهای CI/CD (مانند Ansible و GitLab) می توانند به طور خودکار این سرویس ها را از طریق یک API call عرضه کنند. به این ترتیب، به این اطمینان خواهید رسید که اپلیکیشن مورد نظر با امنیتی مناسب و سرعتی مورد تایید در دسترس خواهد بود.

  • Adopt containers… but do so securely

توانایی باندل کردن کدهای درخواستی، libraryها و binaryها برای کل اپلیکیشن در یک پکیج که از طریق پلتفرم، به سرعت در دسترس قرار می گیرد، را می توان پایه و اساسی برای افزایش پذیرش در containerها دانست. این قابلیت ها در بهینه سازی سرعت در فضای ابری، نشانه خوبی هستند؛ آن ها می توانند قابلیت بهینه سازی اپلیکیشن ها را افزایش داده و سرعت فرایند CI/CD را افزایش دهند، ضمن اینکه ساختاری قابل مدیریت ارائه می دهند.

نباید پرداختن به موضوع سرعت، باعث فراموشیِ امنیت و عملکرد بهینه آن ها گردد. متاسفانه زمانی که تلاش ها در جهت بهینه سازی اپلیکیشن های موجود به منظور رفع نیازهای containerها صورت می گیرد، احتمال موفقیت زیاد نخواهد بود. در مقابل توصیه می شود مجموعه ی پویا تری از خدمات شناسایی شود  تا بتوان به طور کامل، containerها را پشتیبانی نمود.

  •  Knowledge Visibility is power

“راه اندازی و اجرای سریع و بهینه سازی اپلیکیشن ها” و “حفظ دسترسی کاربران به آن ها” دو مقوله متفاوت است. تهدیدات بی شماری در مرحله ایجاد یک اپلیکیشن وجود دارد، از جمله اختلال در شبکه، مشکلات پلتفرم، تهدیدات سایبری و باگ های مربوط به کد. این امر باعث می شود عیب یابی اپلیکیشن ها کاری بسیار دشوار و تقریبا غیر ممکن باشد، اما سوالی که مطرح می شود این است که بهترین راهکار به هنگام مواجهه با اختلالات و باگ های همزمان در چندین اپلیکیشن در فضاهای ابری مختلف چیست؟

در این سناریو، “نظارت و کنترل” را می توان مقدم بر دانش مربوطه دانست؛ و به هنگام جستجوی راهکار برای رفع مشکلات اپلیکیشن ها، بسیار ارزشمند است. به طوری که می توان گفت هرچه میزان نظارت و کنترل بر روی لایه های مختلف اپلیکیشن ها بیشتر باشد، توانایی شناسایی ناهنجاری های عملکردی و دلایل بروز آن نیز افزایش خواهد یافت. به همین منظور، پیاده سازیِ یک راهکار نظارتی متمرکز که قابل اجرا از طریق ساختار فضای ابری باشد، بسیار مهم و حیاتی است.


معرفی فایروال Fortigate 60F

  •  Teamwork makes the dream work

در آخر باید گفت سرعت مورد نیاز در فضای ابری، تنها به دارا بودن فناوری ها و ابزارهای مناسب محدود نمی شود، بلکه کاربران و فرایندها نیز نقش مهمی دارند. لازم به ذکر است این وظیفه، یک کار تیمی است و مسئولیت آن بر عهده ی DevOps، SecOps و NetOps می باشد. بدیهی است ناکارامدی هر یک از اعضا بر روی کل سیستم، تاثیر منفی می گذارد.

رفع مشکلات و اجرای یک مدل تعاملی منظم بین تیم ها، پایه و اساسی برای افزایش سرعت برنامه ریزی، عیب یابی و به اشتراک گذاری داده ها می باشد، ضمن اینکه تضمین می کند تک تک افراد با سرعتی مشابه پیش می روند. در این صورت می توان با استفاده از تخصص های متقابل، بهره وری را نیز افزایش داد.

روش های تامین امنیت شبکه های wireless و wired

با توجه به این که لایه access، از کلیه ی اتصالات شبکه (از طریق سوئیچ های اترنت کابلی و اکسس پوینت های وایرلس) برای کاربران و مهمانان و همین طور دستگاه های IoT  پشتیبانی می کند، گسترده ترین سطوح حملات در بین شبکه های سازمانی، متوجه آن می گردد. از طرفی حدودا 21.5 میلیارد دستگاه به هم متصل، به صورت روزانه به شبکه ها متصل می شوند، بنابراین تضمین امنیت لایه access یک ضرورت مهم به شمار می رود. ناگفته نماند گستردگی و پرطرفدار شدن مدل work-from-anywhere نیز در افزایش اهمیت امنیت لایه access ، بی تاثیر نبوده است.

چالش های زیرساختی لایه access

بخش لبه Local-Area-Network (LAN)، یک هدف آسیب پذیر برای مجرمان سایبری است؛ به خصوص زمانی که کسب و کارها در بخش های مختلف برای تداوم خود به اتصال به شبکه نیاز دارند. در چنین شرایطی میزان حملات رو به افزایش می رود.

برخی از چالش هایی که سازمان های IT به هنگام مدیریت لایه ی access با آن ها روبرو هستند، به شرح ذیل می باشند:

  • هماهنگ نگه داشتن تنظیمات مختلف
  • نظارت بر کل شبکه
  • مدیریت سطوح مختلف دسترسی
  • هزینه های بالای مالکیت (TCO)

سازمان ها به منظور مدیریت بهتر شبکه های wireless و wired ، به دنبال رویکردهای mesh platform یکپارچه هستند. راهکاری که ترکیبی از مدیریت عملکردهای wired، wireless و امنیتی است. دلیل رواج پیدا کردن این رویکردها این است که گروه های IT می توانند عملکردهای اضافه و زمانبر را تسهیل کنند. اما این طور نیست که کلیه ی راهکارهای شبکه بتوانند عملکرد مورد نیاز را ارائه دهند.

چه چالش هایی به واسطه ی پیچیدگی ها برای LAN ایجاد می شود؟

گسترش شبکه های قدیمی ترِ LAN به واسطه ی رشد کسب و کارها و افزایش کاربران و دستگاه ها، موجب پیچیدگی های آن ها شده است. در نتیجه، مدیران IT می بایست بر کل ترافیک ورودی و خروجی نظارت داشته باشند. وضعیت شبکه های LAN به دلیل وجود شعب سازمانی و افزایش آمار دورکاری، بسیار پیچیده تر و پر هزینه تر می گردد.

مدیریت پیکربندی ها

  • در نمونه های بزرگ شبکه های campus، یک تغییر کوچک می تواند منجر به اختلال در بخش های اصلی شبکه گردد. موسسات باید این اطمینان خاطر را کسب کنند که هر گونه افزایش، تغییر یا به روز رسانی را می توانند ردیابی و مدیریت کنند تا هماهنگیِ تمام بخش های شبکه حفظ گردد.

نظارت بر شبکه های wireless و  wired

  • شبکه های campus بسیار پر ترافیک هستند. نظارت بر لبه ی شبکه های معمولی LAN می تواند جزییاتی در مورد دستگاه ها و اتصال آن ها ارائه دهد. با این حال ممکن است دستگاه های لایه های بالایی مانند احراز هویت کاربران و محدودیت دسترسی منابع مرتبط، از نظر پنهان بماند.
  • دستگاه های اینترنت اشیا (IoT) را نمی توان به طور کامل تحت کنترل داشت. این دستگاه ها بر روی شبکه ظاهر می شوند و تیم IT تحت فشار قرار می گیرد تا اپلیکشن ها را بدون به خطر انداختن امنیت کلی شبکه، فعال کند. در نقاطی که تیم IT حضور فیزیکی ندارند، این موضوع پیچیده تر می گردد؛ زیرا اطلاعاتی که بر روی یک دستگاه خاص قرار می گیرد، تمامِ چیزی است که در لایه access ارائه می گردد.

هزینه های بالای مالکیت (TCO)

  • ارائه دهندگان شبکه های مدرنِ LAN تلاش بسیاری کرده اند تا پیچیدگی های مذکور را با افزودن لایسنس یا سایر راهکارها برطرف کنند تا نیازهای مختلف تیم IT را برطرف کنند. با افزودن این ویژگی ها، هزینه های کلی، تا دو برابر یا حتی سه برابر بیشتر از هزینه های تجهیزات شبکه های wireless و wired به تنهایی افزایش می یابد.

امنیت شبکه های wireless و  wired

  • با پیچیدگی روزافزون شبکه های LAN، امنیتِ نقاط ورودی شبکه های wireless و wired برای تمام کاربران مجاز بیش از حد دشوار می گردد. بسیاری از سازمان ها از تجهیزات امنیتی تک منظوره استفاده می کنند تا این مشلات را یکی یکی برطرف کنند. این رویکرد امنیتیِ پیچیده و تفکیک شده می تواند کل سازمان را در معرض خطر قرار دهد. حتی ممکن است پیکربندی نادرست شبکه های LAN، منجر به نفوذ مهاجمان به شبکه گردد.

چه نکاتی را برای ارزیابی راهکارها باید در نظر گرفت؟

نکات مختلفی وجود دارد که به هنگام به روز رسانی شبکه های wireless و wired باید در نظر گرفت.

  • ساختار توپولوژی: به هنگام  بررسی چگونگی استقرار شبکه های ایمن LAN، ماهیت سایت هایی که شبکه قرار است در آن ها مستقر گردد، را باید به عنوان یک نکته کلیدی در نظر گرفت و سوالات زیر پرسیده شود.

آیا این مجموعه ای از شبکه های campus بزرگ است و یا چندین شعبه کوچک؟ آیا کاربران دورکار نیاز به کانکت شدن خواهند داشت؟ پاسخ این سوال غالبا ترکیبی از دو یا چند الزام عملیاتی خواهد بود. با توجه به این که هر توپولوژی، چالش ها و محدودیت های خود را دارد، بهتر است راهکارِ انتخابی برای عملکردهای مورد نظر، توسعه پذیر باشد.

  • دستگاه های متصل: چه نوع دستگاه هایی قرار است به شبکه متصل گردد؟ و کاربران مختلف چه کسانی هستند؟ در صورتی که سایر کاربران مانند مهمانان توسط دستگاه های خارجی نیاز به دسترسی داشته باشند، امنیت شبکه ی LAN می بایست تامین گردد. یک راهکار مناسب برای تامین امنیت LAN باید دارای قابلیت هایی باشد که بتواند بدون نیاز به کاربران بخش IT، انواع کاربران و دستگاه هایی که قصد اتصال به شبکه های wireless و wired را دارند، پشتیبانی کند. در ضمن تکنولوژی link aggregation باعث می شود ساختار شبکه با نیازهای رو به افزایش پهنای باند، سازگار گردد.
  • کاهش هزینه های TCO: ممکن است راهکاری، تمام ویژگی های فوق الذکر را ارائه دهد، اما هزینه های مرتبط افزایش می یابد. مدیران شبکه باید تصمیم بگیرند چه تعداد سیستم و تجهیزات باید خریداری شود تا برای عملکرد کلی سازمان مناسب باشد، چه تعداد لایسنس ممکن است مورد نیاز باشد و این که کدام یک از ویژگی های کلیدی نیاز به اشتراک شدن دارد. در ضمن هزینه های TCO فراتر از سایر هزینه ها است. مقدار زمانی که یک راهکار مشخص برای عملکرد و نگهداری نیاز دارند نیز ممکن است کمی متفاوت باشد.
  • امنیت یکپارچه: بسیاری از راهکارهای LAN، فاقد امنیت تعبیه شده می باشند. این امر نیازمند یک رویکرد bolt-on برای ایمن سازی شبکه می باشد. گاهی اوقات گزینه های امنیتی وجود دارند، اما با بخش لبه ی شبکه LAN یکپارچه نیستند. این امر می تواند منجر به بروز نقطه ضعف های امنیتی گردد؛ که به این ترتیب فرصت هایی برای مهاجمان سایبری و حملات آن ها پیش می آید. بهتر است شبکه ها در یک شرایط امنیتی ایجاد و نگهداری شوند تا از مطلوب ترین سطح حفاظت و کمترین تاثیر بر مدیریت زیرساخت LAN اطمینان حاصل شود.

معرفی محصول : فایروال فورتی وب 600e

راهکاری یکپارچه جهت دسترسی ایمن

شاید شبکه های wireless و wired، عنصر اصلی سازمان ها باشند، اما از طرفی نیازمند صرف هزینه های فراوانی هستند. بنابراین انتخاب راهکار مناسب به تیم IT و امنیت کمک می کند تا سازمان ها، اقدامات خود را به طور مناسب و مطلوب پیش ببرند.

امروزه شاهد فروشندگان بسیاری در بازار تجهیزات شبکه هستیم، بنابراین تیم IT می بایست تمام راهکارهای موجود را به منظور یافتن بهترین روش بررسی نماید.


سیستم ذخیره سازی متصل به شبکه یا NAS

تجهیزات ذخیره سازی nas در دنیای دیجیتالی و سرشار از اطلاعات امروز، بیش از هر زمان دیگری اهمیت پیدا کرده است. نیاز به سیستم ذخیره سازی مربوط به گروه خاصی از افراد نمی شود، افرادی که از اطلاعات موسیقی خود بکاپ تهیه می کنند تا سازمان هایی که از اطلاعات شخصی مشتریان نگهداری می کنند، به نوعی به سیستم استوریج داده ها نیاز دارند.

دقیقا درهمین نقطه است که Network Attached Storage که به اختصار به آن NAS گفته می شود وارد عمل شده و روند ذخیره سازی داده ها را تسهیل می نماید. در این مقاله به بررسی NAS و نحوه ی عملکرد آن خواهیم پرداخت. در ضمن بررسی خواهیم کرد که آیا راهکار NAS یک راهکار امن به حساب می آید یا خیر. مسلما، یک راهکار استاندارد می بایست امنیت بیشتری برای داده ها تامین کند و بسیار کمتر در معرض حملات سایبری قرارگیرد.


Network Attached Storage یا NAS چیست؟


NAS یک راهکار معمول برای مدیریت فایل های به اشتراک گذاشته شده بر روی شبکه های سازمانی می باشد.

در سیستم NAS، درایوهای ذخیره سازی داده ها به عنوان یک جایگزین ساده برای سرورهای مستقل استفاده می شوند. همین امر موجب می شود مشاغل بتوانند بدون نیاز به سرمایه گذاری های هنگفت بر روی سیستم های IT، اطلاعات را بین دپارتمان های مختلف توزیع کنند. این درایوها در قسمت اصلی اکثرِ سیستم NAS قرار دارند و روند کاری را تا حد زیادی تسهیل می کنند. از یک هارد دیسک و یک سیستم عامل تشکیل شده که تنها برای ارتباط با کاربران شبکه محلی (local network) طراحی شده است؛ نه بیشتر.

به طور معمول، طراحیِ NASبه گونه ای است که دارای سریع ترین حالت ممکن باشد. کاربران می توانند بدون نیاز به استفاده از هارد دیسک های جداگانه و تنظیمات سرور، به NAS متصل شده و به داده های ذخیره شده ی خود دسترسی داشته باشند.

یکی دیگر از مزایای سیستم NAS این است که راه اندازی و نگهداری آن بسیار ساده است؛ بنابراین، از نظر صرفه جویی در زمان و همچنین سادگی، بهترین راهکار برای شبکه محسوب می شوند.


 

در کنار مزایای فروانی که تجهیزات ذخیره سازی nas دارد، نقطه ضعف هایی نیز مشاهده می شود که مدیران شبکه و سازمان ها باید از آن ها آگاه باشند. با استفاده از روش هایی که به آن ها اشاره می شود، می توان این نقاط ضعف را تا حدودی کاهش داد.

سیستم های NAS به صورت پیش فرض، دارای سیستم دفاعی در برابر حملات هستند؛ مانند: password authentication. اما در عین حال تهدیدات مهمی وجود دارند که بهتر است کاربران NAS نسبت به آن ها آگاهی داشته باشند.

  • امنیت پسورد: گاهی اوقات ممکن است احراز هویت پیش فرضی که در سیستم امنیت NAS وجود دارد، به خودی خود یک تهدید محسوب شود. در نتیجه زمانی که ما به امنیت پسورد یا احراز هویت اعتماد می کنیم، از خطرات اصلی آن غافل می شویم. به عنوان مثال، پسوردهای ضعیف را می توان به سادگی با استفاده از ابزار های دیجیتالی حدس زد. به همین دلیل است که اولین کاری که باید انجام داد، تغییر پسورد پیش فرض است. زیرا سرورهای NAS مستقیما به شبکه متصل هستند (و همچنین به اینترنت)، بنابراین، به سادگی در معرض هک پسورد قرار می گیرند.

به علاوه، همه سازمان ها از شیوه های امنیتی بی نقص استفاده نمی کنند که در برابر حملات، مصون باشند. بنابراین، امکان سرقت اطلاعات یا شناسایی پسورد از طریق روش هایی مانند استفاده از اپلیکیشن بر روی WiFi نا امن وجود دارد.

در نتیجه می توان گفت با وجود این که اقدامات امنیتی استوریج های  NAS بسیار کمک کننده می باشند، اما هرگز نمی توانند حفاظت کامل از اطلاعات را تضمین کنند.

  • نشت از سایر دستگاه های شبکه: سرورهای NAS می توانند به صورت مستقیم یا غیر مستقیم به طیف وسیعی از سایر دستگاه ها متصل شوند. منظور از دستگاه ها می تواند کامپیوترهای یک شبکه باشد. با این حال، گاهی دستگاه های هوشمند متصل به اینترنت اشیا نیز ممکن است درگیر شوند.

اخیرا، متخصصان امنیت در مورد دستگاه های متصل به اینترنت اشیا، احساس خطر بیشتری کرده اند. زیرا هکرها از این دستگاه ها استفاده می کنند تا بتوانند بدافزار را در سطح شبکه های سازمانی منتشر کنند. در نتیجه درایوهای متصل به NAS، آلوده به بدافزار شده و دسترسی نامحدودی به داده های موجود در این درایوها، در اختیار مهاجمان سایبری قرار می دهند.

  • بدافزارها و ویروس ها: نگرانی هایی در خصوص آلوده شدن NAS به بدافزار و ویروس وجود دارد، هرچند که ممکن است از نظر علمی چنین چیزی، ممکن نباشد. اما به تجربه ثابت شده که سیستم NAS مورد حمله ویروس و بدافزار قرار می گیرد.


در سال 2017، یک عامل تهدید به نام SecureCrypt ظاهر شد که از آسیب پذیریِ SambaCry استفاده کرد و کنترل سرورها را در دست گرفت. SecureCrypt پس از رمزنگاری داده ها بر روی درایو قربانی، از وی تقاضای بیت کوین کرد تا آن ها را برگرداند.

حمله دیگری تحت عنوان StuxNet به تاسیسات هسته ای ایران انجام شد که دلیل آن ضعف امنیتی دستگاه های IOT و NAS بوده. با این حمله نشان داده شد که حتی بزرگ ترین سایت های صنعتی دنیا نیز می توانند مورد حمله قرار گیرند.

 

 

  • آسیب پذیریِ Command Injection: این آسیب پذیری، یکی دیگر از نقاط ضعف رایج در مورد سیستم NAS می باشد که تولیدکنندگان به طور جدی به فکر مقابله با آن می باشند. اساسا حملات Command Injection به مهاجمان، این امکان را می دهد که درایوهای NAS را تحت کنترل خود در آورده و از امتیازاتی برخوردار می شوند که تنها مدیران شبکه به آن ها دسترسی دارند.

بر اساس گزارشات، تکنیک Command Injection برای دسترسی به سرورهای LG NAS در مقایسه با سایر برندها مانند Buffalo، Western Digital و ZyXEL نسبتا ساده تر می باشد.

لازم به ذکر است تاکنون هیچ درایو NASی نتوانسته از داده ها در برابر حملات Command Injection به طور کامل محافظت کند.

راهنمای امنیتی NAS

همان طور که می دانیم استوریج NAS، 100 درصد ایمن نیست، اما باز هم یک راهکار سریع و راحت به شمار می رود. به طور خلاصه می توان گفت مزایای NAS مانند بکاپ گیری و به اشتراک گذاری ساده ی فایل ها، بیشتر از خطر هک آن است.

البته به این معنی نیست که در مورد خطرات Network Attached Storage سهل انگار باشیم. روش هایی موثر برای ایمن سازی NAS در برابر حملات مخرب وجود دارد که به آن ها اشاره می کنیم:

  • رمز عبور قوی: قرار دادن پسوردهای قوی، اولین قدمی است که باید انجام شود. اکثر حملات به شبکه های سازمانی بر اثر دانش ناکافی کارمندان صورت می گیرد. بنابراین ارزیابی سطح دانش و آگاهی کارمندان در خصوص امنیت و همچنین ارتقا مهارت های آن ها یک گام مهم محسوب می شود. در ضمن بهتر است برای کارمندان سازمان، قوانینی در راستای تعیین پسوردهای قوی وضع شود تا از پسوردهای ضعیف و کوتاه استفاده نشود.


بهتر است با استفاده از احراز هویت دو مرحله ای (2FA) از تمام اکانت ها محافظت به عمل آید. یکی از رایج ترین روش ها در این مورد، استفاده از اپلیکیشن احراز هویت بر روی تلفن می باشد. در این صورت، حتی اگر پسورد به سرقت برود، باز هم اکانت مورد نظر تا زمانی که با وارد کردن پین کد یا Touch ID تایید نشود، ایمن باقی می ماند.

  • آپدیت منظم NAS firmware: مهاجمان سایبری همواره در جستجوی راهی برای نفوذ به NAS firmware هستند و البته در نهایت موفق هم می شوند. در حقیقت، هیچ سیستم عاملِ NASی را نمی توان به طور کامل ایمن دانست. در نتیجه نیاز به دریافت پچ های آپدیت و به روزرسانی مرتب دارد.

بهتر است به هنگام موجود شدن پچ آپدیت، نوتیفیکیشن دریافت نموده تا سریعا به روز رسانی انجام شود.

لازم به ذکر است به روز رسانی ها فقط مخصوص به firmware نیست، بلکه نرم افزار آنتی ویروس نیز باید مرتبا آپدیت شود. در این صورت قبل از این که مشکلات موجود، تبدیل به تهدیدات جدی شوند، برطرف می گردند.

  • هرگز از اکانت های پیش فرض ادمین استفاده نشود: زمانی که سرورهای NAS نصب می شوند، معمولا امکان استفاده از نام کاربری “ادمین” پیشنهاد می شود. یک اشتباه بزرگ، استفاده از این نام کاربری است. به جای آن بهتر است از نام کاربری استفاده شود که قابل حدس زدن نباشد.


admin nas security

  • پورت ها و کانکشن های خود را ایمن کنید: بهتر است به منظور ایمن سازی ترافیک، به جای HTTP از HTTPS استفاده شود و همچنین از ایمن بودن کانکشن FTP اطمینان حاصل شود.

در ضمن بهتر است تمام پورت هایی که برای ارتباط و دسترسی از خارج از شبکه به آن ها نیاز نیست، غیر فعال شوند. یکی دیگر از راه های کاهش حملات به تجهیزات ذخیره سازی NAS ، تغییر پورت های پیش فرض است. توصیه متخصصان امنیت در این خصوص، تغییر حداقل پورت های HTTP، HTTPS و SSH می باشد.

  • از NAS firewall استفاده شود: اکثر سیستم های ذخیره سازی NAS به طور پیش فرض، دارای فایروال هستند که بهتر است همیشه فعال بماند. وظیفه ی فایروالِ NAS این است که کاربران قانونی را مجاز بداند و اجازه ی دسترسی به سایر افراد ندهد. این ویژگی اولین سیستم دفاعی را در برابر حملات احتمالی ایجاد می کند.
  • گزینه ی حفاظت در برابر حملات DoS فعال شود: یکی دیگر از تنظیمات مهم سیستم NAS، فعال سازی گزینه محافظت در برابر حملات DoS می باشد که به طور پیش فرض، غیر فعال است. تنها ایرادی که دارد این است که ممکن است ترافیک مجاز را، حمله یDoS تشخیص دهد. برای حل این مشکل، می توان از لیست سفید استفاده کرد.
  • استفاده از VPN با هر بار استفاده از NAS: در حقیقت VP.N را می توان یک ابزار ضروری برای امنیت NAS در نظر گرفت. استفاده از یک VP*N عالی و با کیفیت می تواند یک لایه ی اضافه ی رمزنگاری شده بر روی تمامی ترافیک های آنلاین بین شبکه و وب ایجاد کند. به عبارت دیگر مهاجمان احتمالی، نمی توانند جزییات پسورد یا آدرس آی پی کاربران مجاز را ردیابی کنند و تشخیص دهند.

یکی دیگر از مزایای استفاده از VPN این است که دسترسی از راه دور به سرورهای NAS را از خارج از منزل و یا محل کار، امکان پذیر می کنند. شاید در حالت معمول خطر آفرین به نظر برسد، اما زمانی که رمزنگاری کامل انجام شود و یا ناشناس سازی IP صورت گیرد، می توان این اطمینان را داشت که داده ها ایمن باقی می مانند.

امروزه NAS جایگاه خاصی پیدا کرده و مطمئنا می تواند یک راهکار ذخیره سازی مفیدی برای داده ها باشد. اما همان طور که متوجه شدیم، داده ها نمی توانند با این سیستم ذخیره سازی، صد در صد ایمن باشند. استفاده از VPN این ایراد را برطرف کرده و امنیت داده ها را تا حد قابل ملاحظه ای افزایش می دهد.

سیستم ذخیره سازی متصل به شبکه (NAS)

سیستم ذخیره سازی متصل به شبکه یا NAS

تجهیزات ذخیره سازی nas در دنیای دیجیتالی و سرشار از اطلاعات امروز، بیش از هر زمان دیگری اهمیت پیدا کرده است. نیاز به سیستم ذخیره سازی مربوط به گروه خاصی از افراد نمی شود، افرادی که از اطلاعات موسیقی خود بکاپ تهیه می کنند تا سازمان هایی که از اطلاعات شخصی مشتریان نگهداری می کنند، به نوعی به سیستم استوریج داده ها نیاز دارند.

دقیقا درهمین نقطه است که Network Attached Storage که به اختصار به آن NAS گفته می شود وارد عمل شده و روند ذخیره سازی داده ها را تسهیل می نماید. در این مقاله به بررسی NAS و نحوه ی عملکرد آن خواهیم پرداخت. در ضمن بررسی خواهیم کرد که آیا راهکار NAS یک راهکار امن به حساب می آید یا خیر. مسلما، یک راهکار استاندارد می بایست امنیت بیشتری برای داده ها تامین کند و بسیار کمتر در معرض حملات سایبری قرارگیرد.

nas system1

Network Attached Storage یا NAS چیست؟

NAS یک راهکار معمول برای مدیریت فایل های به اشتراک گذاشته شده بر روی شبکه های سازمانی می باشد.

در سیستم NAS، درایوهای ذخیره سازی داده ها به عنوان یک جایگزین ساده برای سرورهای مستقل استفاده می شوند. همین امر موجب می شود مشاغل بتوانند بدون نیاز به سرمایه گذاری های هنگفت بر روی سیستم های IT، اطلاعات را بین دپارتمان های مختلف توزیع کنند. این درایوها در قسمت اصلی اکثرِ سیستم NAS قرار دارند و روند کاری را تا حد زیادی تسهیل می کنند. از یک هارد دیسک و یک سیستم عامل تشکیل شده که تنها برای ارتباط با کاربران شبکه محلی (local network) طراحی شده است؛ نه بیشتر.

به طور معمول، طراحیِ NASبه گونه ای است که دارای سریع ترین حالت ممکن باشد. کاربران می توانند بدون نیاز به استفاده از هارد دیسک های جداگانه و تنظیمات سرور، به NAS متصل شده و به داده های ذخیره شده ی خود دسترسی داشته باشند.

یکی دیگر از مزایای سیستم NAS این است که راه اندازی و نگهداری آن بسیار ساده است؛ بنابراین، از نظر صرفه جویی در زمان و همچنین سادگی، بهترین راهکار برای شبکه محسوب می شوند.

SAN & NAS

آیا NAS از امنیت کافی برخوردار است؟

پاسخ به این سوال، به عوامل مختلفی بستگی دارد؛ مانند مدل NAS و سیستم عامل آن. به طور معمول NAS از ویژگی های به روزرسانی امنیتی غنی تری در مقایسه با Windows یا ios برخوردار می باشد. در طول زمانِ به روز رسانی بهتر است مراقبت های بیشتر از آن شود و دسترسی به تجهیزات ذخیره سازی NAS محدود گردد.

بهتر است بگوییم مهم ترین نکته در مورد امنیت NAS بستگی به کاربر دارد. به عنوان مثال، باز کردن پورت های بسیار زیاد می تواند راه را برای مهاجمان، هموار کند و همچنین عدم تغییر پسورد پیش فرض، یکی دیگر از عوامل به خطر انداختن امنیت NAS به شمار می رود.

تجهیزات ذخیره سازی NAs یک دستگاه فیزیکی است؛ بنابراین درایوهای ذخیره سازی، نقش مهمی در سلامت دستگاه دارند. از طرفی، احتمال آسیبِ وارده توسط سرقت یا آتش سوزی بیشتر از احتمالِ حمله ی مهاجمان سایبری است. به همین دلیل است که داشتن یک بکاپ آفلاین جداگانه و یا فضای ابری از اهمیت بالایی برخوردار است.

شایع ترین مشکلات امنیتی NAS

nas security3

 

در کنار مزایای فروانی که تجهیزات ذخیره سازی nas دارد، نقطه ضعف هایی نیز مشاهده می شود که مدیران شبکه و سازمان ها باید از آن ها آگاه باشند. با استفاده از روش هایی که به آن ها اشاره می شود، می توان این نقاط ضعف را تا حدودی کاهش داد.

سیستم های NAS به صورت پیش فرض، دارای سیستم دفاعی در برابر حملات هستند؛ مانند: password authentication. اما در عین حال تهدیدات مهمی وجود دارند که بهتر است کاربران NAS نسبت به آن ها آگاهی داشته باشند.

  • امنیت پسورد: گاهی اوقات ممکن است احراز هویت پیش فرضی که در سیستم امنیت NAS وجود دارد، به خودی خود یک تهدید محسوب شود. در نتیجه زمانی که ما به امنیت پسورد یا احراز هویت اعتماد می کنیم، از خطرات اصلی آن غافل می شویم. به عنوان مثال، پسوردهای ضعیف را می توان به سادگی با استفاده از ابزار های دیجیتالی حدس زد. به همین دلیل است که اولین کاری که باید انجام داد، تغییر پسورد پیش فرض است. زیرا سرورهای NAS مستقیما به شبکه متصل هستند (و همچنین به اینترنت)، بنابراین، به سادگی در معرض هک پسورد قرار می گیرند.

به علاوه، همه سازمان ها از شیوه های امنیتی بی نقص استفاده نمی کنند که در برابر حملات، مصون باشند. بنابراین، امکان سرقت اطلاعات یا شناسایی پسورد از طریق روش هایی مانند استفاده از اپلیکیشن بر روی WiFi نا امن وجود دارد.

در نتیجه می توان گفت با وجود این که اقدامات امنیتی استوریج های  NAS بسیار کمک کننده می باشند، اما هرگز نمی توانند حفاظت کامل از اطلاعات را تضمین کنند.

  • نشت از سایر دستگاه های شبکه: سرورهای NAS می توانند به صورت مستقیم یا غیر مستقیم به طیف وسیعی از سایر دستگاه ها متصل شوند. منظور از دستگاه ها می تواند کامپیوترهای یک شبکه باشد. با این حال، گاهی دستگاه های هوشمند متصل به اینترنت اشیا نیز ممکن است درگیر شوند.

اخیرا، متخصصان امنیت در مورد دستگاه های متصل به اینترنت اشیا، احساس خطر بیشتری کرده اند. زیرا هکرها از این دستگاه ها استفاده می کنند تا بتوانند بدافزار را در سطح شبکه های سازمانی منتشر کنند. در نتیجه درایوهای متصل به NAS، آلوده به بدافزار شده و دسترسی نامحدودی به داده های موجود در این درایوها، در اختیار مهاجمان سایبری قرار می دهند.

  • بدافزارها و ویروس ها: نگرانی هایی در خصوص آلوده شدن NAS به بدافزار و ویروس وجود دارد، هرچند که ممکن است از نظر علمی چنین چیزی، ممکن نباشد. اما به تجربه ثابت شده که سیستم NAS مورد حمله ویروس و بدافزار قرار می گیرد.

malware

 

در سال 2017، یک عامل تهدید به نام SecureCrypt ظاهر شد که از آسیب پذیریِ SambaCry استفاده کرد و کنترل سرورها را در دست گرفت. SecureCrypt پس از رمزنگاری داده ها بر روی درایو قربانی، از وی تقاضای بیت کوین کرد تا آن ها را برگرداند.

حمله دیگری تحت عنوان StuxNet به تاسیسات هسته ای ایران انجام شد که دلیل آن ضعف امنیتی دستگاه های IOT و NAS بوده. با این حمله نشان داده شد که حتی بزرگ ترین سایت های صنعتی دنیا نیز می توانند مورد حمله قرار گیرند.

 

 

  • آسیب پذیریِ Command Injection: این آسیب پذیری، یکی دیگر از نقاط ضعف رایج در مورد سیستم NAS می باشد که تولیدکنندگان به طور جدی به فکر مقابله با آن می باشند. اساسا حملات Command Injection به مهاجمان، این امکان را می دهد که درایوهای NAS را تحت کنترل خود در آورده و از امتیازاتی برخوردار می شوند که تنها مدیران شبکه به آن ها دسترسی دارند.

بر اساس گزارشات، تکنیک Command Injection برای دسترسی به سرورهای LG NAS در مقایسه با سایر برندها مانند Buffalo، Western Digital و ZyXEL نسبتا ساده تر می باشد.

لازم به ذکر است تاکنون هیچ درایو NASی نتوانسته از داده ها در برابر حملات Command Injection به طور کامل محافظت کند.

راهنمای امنیتی NAS

همان طور که می دانیم استوریج NAS، 100 درصد ایمن نیست، اما باز هم یک راهکار سریع و راحت به شمار می رود. به طور خلاصه می توان گفت مزایای NAS مانند بکاپ گیری و به اشتراک گذاری ساده ی فایل ها، بیشتر از خطر هک آن است.

البته به این معنی نیست که در مورد خطرات Network Attached Storage سهل انگار باشیم. روش هایی موثر برای ایمن سازی NAS در برابر حملات مخرب وجود دارد که به آن ها اشاره می کنیم:

  • رمز عبور قوی: قرار دادن پسوردهای قوی، اولین قدمی است که باید انجام شود. اکثر حملات به شبکه های سازمانی بر اثر دانش ناکافی کارمندان صورت می گیرد. بنابراین ارزیابی سطح دانش و آگاهی کارمندان در خصوص امنیت و همچنین ارتقا مهارت های آن ها یک گام مهم محسوب می شود. در ضمن بهتر است برای کارمندان سازمان، قوانینی در راستای تعیین پسوردهای قوی وضع شود تا از پسوردهای ضعیف و کوتاه استفاده نشود.

password

بهتر است با استفاده از احراز هویت دو مرحله ای (2FA) از تمام اکانت ها محافظت به عمل آید. یکی از رایج ترین روش ها در این مورد، استفاده از اپلیکیشن احراز هویت بر روی تلفن می باشد. در این صورت، حتی اگر پسورد به سرقت برود، باز هم اکانت مورد نظر تا زمانی که با وارد کردن پین کد یا Touch ID تایید نشود، ایمن باقی می ماند.

  • آپدیت منظم NAS firmware: مهاجمان سایبری همواره در جستجوی راهی برای نفوذ به NAS firmware هستند و البته در نهایت موفق هم می شوند. در حقیقت، هیچ سیستم عاملِ NASی را نمی توان به طور کامل ایمن دانست. در نتیجه نیاز به دریافت پچ های آپدیت و به روزرسانی مرتب دارد.

بهتر است به هنگام موجود شدن پچ آپدیت، نوتیفیکیشن دریافت نموده تا سریعا به روز رسانی انجام شود.

لازم به ذکر است به روز رسانی ها فقط مخصوص به firmware نیست، بلکه نرم افزار آنتی ویروس نیز باید مرتبا آپدیت شود. در این صورت قبل از این که مشکلات موجود، تبدیل به تهدیدات جدی شوند، برطرف می گردند.

  • هرگز از اکانت های پیش فرض ادمین استفاده نشود: زمانی که سرورهای NAS نصب می شوند، معمولا امکان استفاده از نام کاربری “ادمین” پیشنهاد می شود. یک اشتباه بزرگ، استفاده از این نام کاربری است. به جای آن بهتر است از نام کاربری استفاده شود که قابل حدس زدن نباشد.

admin nas security

  • پورت ها و کانکشن های خود را ایمن کنید: بهتر است به منظور ایمن سازی ترافیک، به جای HTTP از HTTPS استفاده شود و همچنین از ایمن بودن کانکشن FTP اطمینان حاصل شود.

در ضمن بهتر است تمام پورت هایی که برای ارتباط و دسترسی از خارج از شبکه به آن ها نیاز نیست، غیر فعال شوند. یکی دیگر از راه های کاهش حملات به تجهیزات ذخیره سازی NAS ، تغییر پورت های پیش فرض است. توصیه متخصصان امنیت در این خصوص، تغییر حداقل پورت های HTTP، HTTPS و SSH می باشد.

  • از NAS firewall استفاده شود: اکثر سیستم های ذخیره سازی NAS به طور پیش فرض، دارای فایروال هستند که بهتر است همیشه فعال بماند. وظیفه ی فایروالِ NAS این است که کاربران قانونی را مجاز بداند و اجازه ی دسترسی به سایر افراد ندهد. این ویژگی اولین سیستم دفاعی را در برابر حملات احتمالی ایجاد می کند.
  • گزینه ی حفاظت در برابر حملات DoS فعال شود: یکی دیگر از تنظیمات مهم سیستم NAS، فعال سازی گزینه محافظت در برابر حملات DoS می باشد که به طور پیش فرض، غیر فعال است. تنها ایرادی که دارد این است که ممکن است ترافیک مجاز را، حمله یDoS تشخیص دهد. برای حل این مشکل، می توان از لیست سفید استفاده کرد.
  • استفاده از VPN با هر بار استفاده از NAS: در حقیقت VP.N را می توان یک ابزار ضروری برای امنیت NAS در نظر گرفت. استفاده از یک VP*N عالی و با کیفیت می تواند یک لایه ی اضافه ی رمزنگاری شده بر روی تمامی ترافیک های آنلاین بین شبکه و وب ایجاد کند. به عبارت دیگر مهاجمان احتمالی، نمی توانند جزییات پسورد یا آدرس آی پی کاربران مجاز را ردیابی کنند و تشخیص دهند.

یکی دیگر از مزایای استفاده از VPN این است که دسترسی از راه دور به سرورهای NAS را از خارج از منزل و یا محل کار، امکان پذیر می کنند. شاید در حالت معمول خطر آفرین به نظر برسد، اما زمانی که رمزنگاری کامل انجام شود و یا ناشناس سازی IP صورت گیرد، می توان این اطمینان را داشت که داده ها ایمن باقی می مانند.

امروزه NAS جایگاه خاصی پیدا کرده و مطمئنا می تواند یک راهکار ذخیره سازی مفیدی برای داده ها باشد. اما همان طور که متوجه شدیم، داده ها نمی توانند با این سیستم ذخیره سازی، صد در صد ایمن باشند. استفاده از VPN این ایراد را برطرف کرده و امنیت داده ها را تا حد قابل ملاحظه ای افزایش می دهد.

unity xt 380

سطح امنیت محبوب ترین دستگاه های NAS چقدر است؟

زمانی که صحبت از امنیت داده ها در میان باشد، باید گفت تجهیزات ذخیره سازی nas  از امنیت کمتری در مقایسه با سیستم ذخیره سازی ابری (cloud storage) برخوردار است. البته دسترسی به دستگاه های NAS را می توان با غیرفعال کردن پورت ها یا با استفاده از لیست سفید تنها به چند کانکشن، محدود کرد.

اکثر دستگاه های NAS، دارای بکاپ شبکه، فایروال، گزینه ی محافظت در برابر حملات DoS و سایر ویژگی های امنیتی می باشند. با این حال، بعضی از مدل ها و برندها نسبت به سایرین، از ویژگی های امنیتی بیشتری برخوردار هستند. در اینجا با تکنولوژی آن ها آشنا می شویم:

یکی از این تکنولوژی ها Self-Encrypted Drive یا SED است که به دلیل این که سیستم احراز هویت ایجاد می کند، حتی در حالت آفلاین نیز از داده ها محافظت می کند. تنها ایرادی که دارد ممکن است کار کردن را کمی مشکل کند، چون با هر بار استفاده می بایست کلید رمزنگاری وارد شود.

یکی از معایبی که برای NAS ذکر کردیم، خطر آتش سوزی و خراب شدن در آب بود. این موضوع در مورد همه ی سیستم های NAS صدق نمی کند. برخی از دستگاه های NAS در برابر آب و آتش، مقاوم هستند. بهترین نوع آن ها می توانند برای نیم ساعت در دمای 1500 درجه ی فارنهایت مقاومت کنند. این مدت زمان، کاملا مناسب است مگر این که منزل یا محل کار از ایستگاه آتش نشانی، فاصله زیادی داشته باشد. در مورد مقاومت آن ها در برابر آب، همین قدر بگوییم که حتی می توانند فشار آب شلنگ آتش نشانی را نیز تحمل کنند. در صورت وقوع سیل نیز می توانند در ده فوت زیر آب، اطلاعات را به مدت سه روز حفظ کنند.

به نظر می رسد در مورد تجهیزات ذخیره سازی nas یا سایر دستگاه ها، کمترین میزان امنیت را نرم افزارهای آن ها داشته باشند. این طور نیست که همه تولید کنندگان این دستگاه ها، صد در صد به فکر امنیت آن ها باشند؛ بنابراین ممکن است داده های ذخیره شده روی NAS، برای روزها یا هفته ها، آسیب پذیر بمانند. به عنوان مثال، در جولای سال 2020 بیش از 60000 دستگاه QNAP NAS به بدافزار آلوده شدند. در سال 2018 نیز 15 آسیب پذیری بزرگ در سیستم AS-602T مربوط به برند Asustor شناخته شد. همچنین در سال 2014 دستگاه های Synology که پچ آپدیت دریافت نکرده بودند، در معرض حملات باج افزار قرار گرفتند.

نتیجه گیری

آسیب پذیری های مختلف نرم افزاری و سخت افزاری می توانند امنیت دستگاه های NAS را به خطر بیاندازند. در مجموع می توان گفت چنانچه احتمال آسیب های فیزیکی به حداقل برسد، سیستم نرم افزاری آپدیت باشد و دسترسی های غیر مجاز محدود شوند، NAS و داده های موجود در آن، از امنیت کافی برخوردار خواهند بود.


تسهیل مدیریت شبکه LAN در کنار امنیت بالاتر با راهکار های فورتی نت



مدیریت شبکه های LAN  از جمله مواردی است که در هر سازمان مورد توجه بسیار زیادی قرار میگیرد و می توان  با ایجاد یک فضای بهتر و ارتقای امنیت در آن توسط فایروال های نسل جدید فورتی گیت ، بهره وری دیتا ها در سازمان را افزایش داد .