در وبینار دوم رویداد NextNode SiJourney فالنیک (ایران اچ پی) چه گذشت؟

وبینار دوم رویداد NextNode SiJourney فالنیک (ایران اچ پی)

وبینار دوم رویداد NextNode SiJourney فالنیک (ایران اچ پی) با عنوان «تاب‌آوری مراکز داده: یکپارچه‌سازی طراحی، زیرساخت، امنیت شبکه و مدیریت بحران» در تاریخ 02/09/1404 برگزار شد. در این وبینار، آقایان اشکان سلیمانی فخر، طراح و مجری زیرساخت مرکز داده و رایانش ابری، و مسعود کیمیایی، مدرس دوره‌های امنیت و فایروال‌، به‌طور جامع به بررسی مباحث مربوط به ارتقای تاب آوری مراکز داده پرداختند. در ادامه به مطالب گفته شده در این وبینار نگاهی می‌اندازیم؛ با ما همراه باشید.

بخش اول؛ نقاط آسیب‌پذیر پنهان در مراکز داده و راهکارهای رفع آنها

بخش اول وبینار دوم رویداد NextNode SiJourney فالنیک (ایران اچ پی)

در بخش اول وبینار دوم رویداد NextNode SiJourney فالنیک (ایران اچ پی)، آقای اشکان سلیمانی فخر به بررسی نقاط آسیب‌پذیر پنهان در مراکز داده سازمان‌ها پرداخت. به‌طور کلی این مورد را می‌توان در 4 حوزه اصلی، شامل زیرساخت شبکه مرکز داده، نرم‌افزارها و سامانه‌های سازمان، منابع انسانی سازمان و زیرساخت سیستم پشتیبان‌گیری مرکز داده بررسی کرد. اما راهکارهای مناسب برای رفع این نقاط آسیب‌پذیر کدام موارد هستند؟

طبق مطالب گفته شده در وبینار تاب آوری مراکز داده در رویداد NextNode SiJourney، برای برطرف کردن بخش‌های آسیب‌پذیر در دیتاسنترها می‌توان از راهکارهای زیر استفاده کرد:

تحلیل دوره‌ای بستر شبکه

تمام ادمین‌های شبکه باید به اصل «مستندسازی» پایبند باشند. مستندسازی باعث می‌شود تا بدانیم اجزای شبکه دقیقاً کجا هستند و شکل شبکه به مرور زمان دستخوش چه تغییراتی شده است. برای این منظور، علاوه بر مستندسازی فیزیکی، باید به مستندسازی لاجیکال و مستندسازی پروتکل‌ها نیز توجه شود. این نکته را نباید فراموش کرد که توپولوژی شبکه دائماً درحال تغییر است. چرا که سرویس‌ها در یک سازمان درحال توسعه، مدام درحال زیاد شدن هستند.

راه‌اندازی جداساز اینترنت در سازمان

کاربران شبکه در یک سازمان، همه از اینترنت استفاده می‌کنند و همین موضوع می‌تواند امنیت شبکه را با خطرات جدی روبرو کند! برای حل این مشکل، باید جداساز اینترنت در سازمان‌ها راه‌اندازی شود. با این راهکار (اگر به درستی اجرا شود)، ادمین شبکه و مدیران می‌توانند فایل‌های جابجا شده را ببینند، پروتکل‌ها را کاملاً زیرنظر داشته باشند و از هرگونه فعالیت کاربران در اینترنت (شامل دانلود و…) مطلع شوند.

پشتیبانی فایروال از ترافیک East-West

مراکز داده در سازمان‌ها از چندین VM یا ماشین مجازی تشکیل شده‌اند که روی هر کدام، یک سرویس درحال اجرا شدن است. ترافیکی که بین این VMها داخل خود دیتاسنتر جریان پیدا می‌کند، ترافیک East-West نام دارد و باید فایروال شما قادر به مدیریت آن باشد. چرا که اگر یک VM هک شود، بقیه هم به سادگی هک می‌شوند! از بهترین راهکارها برای مدیریت این جریان می‌توان به Cisco ACI و VMware NSX اشاره کرد.

قاعده BYOD

قاعده BYOD به معنای این است: «دستگاه خودت را بیاور»! تمام سازمان‌ها باید به سمتی پیش بروند که یا به کارکنان خود دیوایس بدهند یا برای آنها اینترنت وایرلسی فراهم کنند که به شبکه داخل سازمان متصل نیست. اینکه کارکنان از گوشی یا ساعت هوشمند خود با اینترنت داخل سازمان استفاده کنند، کنترل شبکه را از دست ادمین خارج می‌کند.

پایبندی به چرخه POC

وقتی یک سازمان اقدام به خرید یک سامانه جدید می‌کند، این سامانه ابتدا باید وارد چرخه POC شود. طی این چرخه، این سامانه جدید باید مراحل تست، دیباگ، آپدیت و استفاده ایزوله را پشت‌سر بگذارد و پس از موفقیت در چک لیست امنیتی سازمان، به‌طور عمومی مورد استفاده قرار گیرد. درصورت عدم توجه به چرخه POC خطرات متعددی به‌خصوص متوجه ابرهای خصوصی سازمان شما خواهد شد.

بخش دوم؛ امنیت شبکه در ترافیک North-West

بخش دوم وبینار دوم رویداد NextNode SiJourney فالنیک (ایران اچ پی)

در بخش دوم وبینار تاب آوری مراکز داده در رویداد NextNode SiJourney فالنیک (ایران اچ پی)، آقای مسعود کیمیایی به بررسی امنیت شبکه در ترافیک North-West پرداختند. ترافیک North-West همان ترافیکی است که از بیرون شبکه وارد مرکز داده می‌شود و یکی از حیاتی‌ترین موضوعاتی است که اغلب کمتر به آن توجه می‌شود. در ادامه خلاصه‌ای از نکات مطرح‌شده در وبینار را مرور می‌کنیم:

تفاوت ترافیک North–South و East–West

ترافیک North–South به ارتباطات ورودی و خروجی مرکز داده اشاره دارد، در حالی‌که ترافیک East–West مربوط به ارتباطات داخلی میان سرورها و سرویس‌هاست. تمرکز ما روی N/S است، زیرا حدود 90 درصد حملات خارجی از همین مسیر رخ می‌دهند؛ از جمله حملات DDoS، حملات وب، سوءاستفاده از API، حملات ناشی از سرقت اعتبارنامه‌ها، اسکن آسیب‌پذیری‌ها و باج‌افزارها.

چالش‌های اصلی در ایمن‌سازی ترافیک N/S

امروزه زیرساخت‌ها به دلیل پیچیدگی‌های معماری مدرن با مشکلات مهمی روبه‌رو هستند:

1. پیچیدگی محیط‌های هیبریدی: ترکیب شبکه‌های داخلی، سرویس‌های ابری، SD-WAN و کاربران راه‌دور باعث شده مسیرهای عبوری N/S نسبت به گذشته بسیار پیچیده‌تر شوند.

2. افزایش رمزنگاری در ترافیک: بیش از 95 درصد ترافیک اینترنتی امروز با TLS رمزگذاری شده است. بدون بازرسی TLS/SSL، سازمان‌ها عملاً دید خود را نسبت به تهدیدات داخل تونل‌های رمزگذاری شده از دست می‌دهند.

3. تهدیدات پیشرفته: حملاتی مانند سوءاستفاده از API، DDoS لایه 7، ربات‌های مخرب، سرقت نشست، سوءاستفاده از روز صفر و حملات مبتنی بر اعتبارنامه معمولاً از مرز N/S آغاز می‌شوند.

4. خطاهای پیکربندی: تنها یک اشتباه کوچک در تنظیمات فایروال، WAF، پروفایل‌های احراز هویت یا گواهی‌ها می‌تواند دسترسی کاربران را مختل کرده یا دروازه‌های نفوذ را باز بگذارد.

اجزای کلیدی امنیت North–South

NGFW – فایروال نسل جدید: امروزه فایروال فقط ACL نیست؛ قابلیت‌هایی مانند IPS/IDS، بازرسی TLS، ضدبدافزار، فیلترینگ URL، کنترل برنامه‌ها، محافظت در برابر DoS و اعمال سیاست‌های مبتنی بر هویت را ارائه می‌دهد و اولین نقطه دفاعی ترافیک N/S محسوب می‌شود.

WAF – فایروال برنامه‌های وب: بیشتر سرویس‌های سازمانی مبتنی بر وب و API هستند. WAF از برنامه‌ها در برابر حملات لایه ۷، تهدیدات OWASP Top 10، سوءاستفاده از API، ربات‌ها و ربایش نشست محافظت می‌کند. تجربه عملی نشان داده پیکربندی صحیح WAF می‌تواند از اکثر حملات جلوگیری کند.

محافظت در برابر DDoS: حملات DDoS تنها حجمی نیستند و شامل حملات پروتکلی و رفتاری لایه ۷ نیز می‌شوند. دفاع مؤثر نیازمند مراکز اسکرابینگ، تجهیزات محلی و تحلیل رفتاری ترافیک است.

نقش Zero Trust در ترافیک N/S

امنیت مدرن بدون مدل Zero Trust امکان‌پذیر نیست. احراز هویت چندمرحله‌ای، بررسی وضعیت دستگاه، دسترسی حداقلی، احراز هویت مستمر و استفاده از ZTNA و خردسازی شبکه، سطح حمله را به‌طور چشمگیری کاهش می‌دهد.

اهمیت نظارت و دید در شبکه

بدون دید مناسب، امنیت بی‌معناست. قابلیت‌هایی مانند رمزگشایی TLS، همبستگی لاگ‌ها، SIEM و SOAR، تحلیل رفتار کاربران (UEBA)، پروفایل‌سازی ترافیک و بهره‌گیری از هوش تهدید، از الزامات حیاتی هستند.

بهترین شیوه‌ها برای امنیت N/S

استقرار NGFW در مرز شبکه، استفاده از WAF در لبه DMZ، قرار دادن محافظت DDoS پیش از فایروال، تفکیک نواحی کاربری و داخلی، اعمال MFA، سخت‌سازی سرویس‌های در معرض اینترنت، مانیتورینگ SIEM، تست نفوذ دوره‌ای، معماری افزونه‌پذیر و طراحی صحیح مسیریابی از اصول کلیدی برای ایجاد دفاعی پایدار در برابر تهدیدات North–South هستند.

بخش سوم؛ پرسش و پاسخ با اساتید

در بخش سوم وبینار تاب آوری مراکز داده، شرکت‌کنندگان این فرصت را داشتند تا سؤالات خود را با اساتید ما مطرح کنند. بخش پرسش و پاسخ با اساتید، همانند وبینار اول رویداد NextNode SiJourney، با استقبال زیادی روبرو شد و اساتید ما برای تمامی سؤالات پاسخ لازم را ارائه دادند.

رویداد NextNode SiJourney فالنیک (ایران اچ پی)، فرصتی عالی برای علاقه‌مندان و کارشناسان IT

رویداد NextNode SiJourney فالنیک (ایران اچ پی)

فالنیک (ایران اچ پی) به عنوان مرجع تخصصی حوزه سرور و شبکه در ایران، با برگزاری رویداد NextNode SiJourney، زمینه را برای آموزش مباحث مهم این صنعت برای تمامی علاقه‌مندان و کارشناسان IT فراهم کرده است. وبینار «تاب آوری مراکز داده»، وبینار دوم از مجموعه 7 وبینار تخصصی است که در فاز اول این رویداد برگزار می‌شوند. اگر فرصت شرکت در این وبینار را از دست دادید، هنوز هم می‌توانید با ثبت نام رایگان در رویداد NextNode SiJourney، به ویدئوی آن دسترسی پیدا کنید و از مطالب گفته‌شده در آن استفاده کنید. ضمن اینکه با ثبت نام در این رویداد و کسب امتیازات لازم در فاز اول (از طریق شرکت در وبینارها)، می‌توانید شانس خود را برای شرکت در فاز دوم (بوت‌کمپ حضوری 2 روزه در تهران) امتحان کنید. در بوت‌کمپ حضوری، فرصت کار کردن با تجهیزات واقعی شبکه و تبدیل کردن آموخته‌های نظری به تجربه‌های عملی را خواهید داشت. پس همین حالا با مراجعه به ایسمینار فالنیک، به‌طور رایگان در رویداد NextNode SiJourney ثبت نام کنید.

5/5 - (1 امتیاز)

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا