در وبینار دوم رویداد NextNode SiJourney فالنیک (ایران اچ پی) چه گذشت؟

وبینار دوم رویداد NextNode SiJourney فالنیک (ایران اچ پی) با عنوان «تابآوری مراکز داده: یکپارچهسازی طراحی، زیرساخت، امنیت شبکه و مدیریت بحران» در تاریخ 02/09/1404 برگزار شد. در این وبینار، آقایان اشکان سلیمانی فخر، طراح و مجری زیرساخت مرکز داده و رایانش ابری، و مسعود کیمیایی، مدرس دورههای امنیت و فایروال، بهطور جامع به بررسی مباحث مربوط به ارتقای تاب آوری مراکز داده پرداختند. در ادامه به مطالب گفته شده در این وبینار نگاهی میاندازیم؛ با ما همراه باشید.
بخش اول؛ نقاط آسیبپذیر پنهان در مراکز داده و راهکارهای رفع آنها

در بخش اول وبینار دوم رویداد NextNode SiJourney فالنیک (ایران اچ پی)، آقای اشکان سلیمانی فخر به بررسی نقاط آسیبپذیر پنهان در مراکز داده سازمانها پرداخت. بهطور کلی این مورد را میتوان در 4 حوزه اصلی، شامل زیرساخت شبکه مرکز داده، نرمافزارها و سامانههای سازمان، منابع انسانی سازمان و زیرساخت سیستم پشتیبانگیری مرکز داده بررسی کرد. اما راهکارهای مناسب برای رفع این نقاط آسیبپذیر کدام موارد هستند؟
طبق مطالب گفته شده در وبینار تاب آوری مراکز داده در رویداد NextNode SiJourney، برای برطرف کردن بخشهای آسیبپذیر در دیتاسنترها میتوان از راهکارهای زیر استفاده کرد:
تحلیل دورهای بستر شبکه
تمام ادمینهای شبکه باید به اصل «مستندسازی» پایبند باشند. مستندسازی باعث میشود تا بدانیم اجزای شبکه دقیقاً کجا هستند و شکل شبکه به مرور زمان دستخوش چه تغییراتی شده است. برای این منظور، علاوه بر مستندسازی فیزیکی، باید به مستندسازی لاجیکال و مستندسازی پروتکلها نیز توجه شود. این نکته را نباید فراموش کرد که توپولوژی شبکه دائماً درحال تغییر است. چرا که سرویسها در یک سازمان درحال توسعه، مدام درحال زیاد شدن هستند.
راهاندازی جداساز اینترنت در سازمان
کاربران شبکه در یک سازمان، همه از اینترنت استفاده میکنند و همین موضوع میتواند امنیت شبکه را با خطرات جدی روبرو کند! برای حل این مشکل، باید جداساز اینترنت در سازمانها راهاندازی شود. با این راهکار (اگر به درستی اجرا شود)، ادمین شبکه و مدیران میتوانند فایلهای جابجا شده را ببینند، پروتکلها را کاملاً زیرنظر داشته باشند و از هرگونه فعالیت کاربران در اینترنت (شامل دانلود و…) مطلع شوند.
پشتیبانی فایروال از ترافیک East-West
مراکز داده در سازمانها از چندین VM یا ماشین مجازی تشکیل شدهاند که روی هر کدام، یک سرویس درحال اجرا شدن است. ترافیکی که بین این VMها داخل خود دیتاسنتر جریان پیدا میکند، ترافیک East-West نام دارد و باید فایروال شما قادر به مدیریت آن باشد. چرا که اگر یک VM هک شود، بقیه هم به سادگی هک میشوند! از بهترین راهکارها برای مدیریت این جریان میتوان به Cisco ACI و VMware NSX اشاره کرد.
قاعده BYOD
قاعده BYOD به معنای این است: «دستگاه خودت را بیاور»! تمام سازمانها باید به سمتی پیش بروند که یا به کارکنان خود دیوایس بدهند یا برای آنها اینترنت وایرلسی فراهم کنند که به شبکه داخل سازمان متصل نیست. اینکه کارکنان از گوشی یا ساعت هوشمند خود با اینترنت داخل سازمان استفاده کنند، کنترل شبکه را از دست ادمین خارج میکند.
پایبندی به چرخه POC
وقتی یک سازمان اقدام به خرید یک سامانه جدید میکند، این سامانه ابتدا باید وارد چرخه POC شود. طی این چرخه، این سامانه جدید باید مراحل تست، دیباگ، آپدیت و استفاده ایزوله را پشتسر بگذارد و پس از موفقیت در چک لیست امنیتی سازمان، بهطور عمومی مورد استفاده قرار گیرد. درصورت عدم توجه به چرخه POC خطرات متعددی بهخصوص متوجه ابرهای خصوصی سازمان شما خواهد شد.
بخش دوم؛ امنیت شبکه در ترافیک North-West

در بخش دوم وبینار تاب آوری مراکز داده در رویداد NextNode SiJourney فالنیک (ایران اچ پی)، آقای مسعود کیمیایی به بررسی امنیت شبکه در ترافیک North-West پرداختند. ترافیک North-West همان ترافیکی است که از بیرون شبکه وارد مرکز داده میشود و یکی از حیاتیترین موضوعاتی است که اغلب کمتر به آن توجه میشود. در ادامه خلاصهای از نکات مطرحشده در وبینار را مرور میکنیم:
تفاوت ترافیک North–South و East–West
ترافیک North–South به ارتباطات ورودی و خروجی مرکز داده اشاره دارد، در حالیکه ترافیک East–West مربوط به ارتباطات داخلی میان سرورها و سرویسهاست. تمرکز ما روی N/S است، زیرا حدود 90 درصد حملات خارجی از همین مسیر رخ میدهند؛ از جمله حملات DDoS، حملات وب، سوءاستفاده از API، حملات ناشی از سرقت اعتبارنامهها، اسکن آسیبپذیریها و باجافزارها.
چالشهای اصلی در ایمنسازی ترافیک N/S
امروزه زیرساختها به دلیل پیچیدگیهای معماری مدرن با مشکلات مهمی روبهرو هستند:
1. پیچیدگی محیطهای هیبریدی: ترکیب شبکههای داخلی، سرویسهای ابری، SD-WAN و کاربران راهدور باعث شده مسیرهای عبوری N/S نسبت به گذشته بسیار پیچیدهتر شوند.
2. افزایش رمزنگاری در ترافیک: بیش از 95 درصد ترافیک اینترنتی امروز با TLS رمزگذاری شده است. بدون بازرسی TLS/SSL، سازمانها عملاً دید خود را نسبت به تهدیدات داخل تونلهای رمزگذاری شده از دست میدهند.
3. تهدیدات پیشرفته: حملاتی مانند سوءاستفاده از API، DDoS لایه 7، رباتهای مخرب، سرقت نشست، سوءاستفاده از روز صفر و حملات مبتنی بر اعتبارنامه معمولاً از مرز N/S آغاز میشوند.
4. خطاهای پیکربندی: تنها یک اشتباه کوچک در تنظیمات فایروال، WAF، پروفایلهای احراز هویت یا گواهیها میتواند دسترسی کاربران را مختل کرده یا دروازههای نفوذ را باز بگذارد.
اجزای کلیدی امنیت North–South
NGFW – فایروال نسل جدید: امروزه فایروال فقط ACL نیست؛ قابلیتهایی مانند IPS/IDS، بازرسی TLS، ضدبدافزار، فیلترینگ URL، کنترل برنامهها، محافظت در برابر DoS و اعمال سیاستهای مبتنی بر هویت را ارائه میدهد و اولین نقطه دفاعی ترافیک N/S محسوب میشود.
WAF – فایروال برنامههای وب: بیشتر سرویسهای سازمانی مبتنی بر وب و API هستند. WAF از برنامهها در برابر حملات لایه ۷، تهدیدات OWASP Top 10، سوءاستفاده از API، رباتها و ربایش نشست محافظت میکند. تجربه عملی نشان داده پیکربندی صحیح WAF میتواند از اکثر حملات جلوگیری کند.
محافظت در برابر DDoS: حملات DDoS تنها حجمی نیستند و شامل حملات پروتکلی و رفتاری لایه ۷ نیز میشوند. دفاع مؤثر نیازمند مراکز اسکرابینگ، تجهیزات محلی و تحلیل رفتاری ترافیک است.
نقش Zero Trust در ترافیک N/S
امنیت مدرن بدون مدل Zero Trust امکانپذیر نیست. احراز هویت چندمرحلهای، بررسی وضعیت دستگاه، دسترسی حداقلی، احراز هویت مستمر و استفاده از ZTNA و خردسازی شبکه، سطح حمله را بهطور چشمگیری کاهش میدهد.
اهمیت نظارت و دید در شبکه
بدون دید مناسب، امنیت بیمعناست. قابلیتهایی مانند رمزگشایی TLS، همبستگی لاگها، SIEM و SOAR، تحلیل رفتار کاربران (UEBA)، پروفایلسازی ترافیک و بهرهگیری از هوش تهدید، از الزامات حیاتی هستند.
بهترین شیوهها برای امنیت N/S
استقرار NGFW در مرز شبکه، استفاده از WAF در لبه DMZ، قرار دادن محافظت DDoS پیش از فایروال، تفکیک نواحی کاربری و داخلی، اعمال MFA، سختسازی سرویسهای در معرض اینترنت، مانیتورینگ SIEM، تست نفوذ دورهای، معماری افزونهپذیر و طراحی صحیح مسیریابی از اصول کلیدی برای ایجاد دفاعی پایدار در برابر تهدیدات North–South هستند.
بخش سوم؛ پرسش و پاسخ با اساتید
در بخش سوم وبینار تاب آوری مراکز داده، شرکتکنندگان این فرصت را داشتند تا سؤالات خود را با اساتید ما مطرح کنند. بخش پرسش و پاسخ با اساتید، همانند وبینار اول رویداد NextNode SiJourney، با استقبال زیادی روبرو شد و اساتید ما برای تمامی سؤالات پاسخ لازم را ارائه دادند.
رویداد NextNode SiJourney فالنیک (ایران اچ پی)، فرصتی عالی برای علاقهمندان و کارشناسان IT

فالنیک (ایران اچ پی) به عنوان مرجع تخصصی حوزه سرور و شبکه در ایران، با برگزاری رویداد NextNode SiJourney، زمینه را برای آموزش مباحث مهم این صنعت برای تمامی علاقهمندان و کارشناسان IT فراهم کرده است. وبینار «تاب آوری مراکز داده»، وبینار دوم از مجموعه 7 وبینار تخصصی است که در فاز اول این رویداد برگزار میشوند. اگر فرصت شرکت در این وبینار را از دست دادید، هنوز هم میتوانید با ثبت نام رایگان در رویداد NextNode SiJourney، به ویدئوی آن دسترسی پیدا کنید و از مطالب گفتهشده در آن استفاده کنید. ضمن اینکه با ثبت نام در این رویداد و کسب امتیازات لازم در فاز اول (از طریق شرکت در وبینارها)، میتوانید شانس خود را برای شرکت در فاز دوم (بوتکمپ حضوری 2 روزه در تهران) امتحان کنید. در بوتکمپ حضوری، فرصت کار کردن با تجهیزات واقعی شبکه و تبدیل کردن آموختههای نظری به تجربههای عملی را خواهید داشت. پس همین حالا با مراجعه به ایسمینار فالنیک، بهطور رایگان در رویداد NextNode SiJourney ثبت نام کنید.



