Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
براساس نماهای بالا می توان یک مدل برای برقراری امنیت بقای اطلاعات در مجموعه به صورت زیر بیان کرد. توجه داشته باشید که در این نماها، اطلاعات از مبدا به مقصد توسط کانال های ارتباطی شناور می باشند. در نتیجه داریم:
چه اطلاعاتی از اطلاعات مشخص شده محرمانه می باشند.
منبع اطلاعاتی می تواند یک کاربر، یک نقطه نهایی، یک آدرس پست الکترونیکی و یا ترکیبی از آنها باشد.
مقصد می تواند مانند مبدا بوده و یا یک بخشی از فضای خارج از سازمان باشد.
کانال ارتباطی می تواند براساس پروتکل های شبکه بوده که در نهایت اطلاعات از کابلهای ارتباطی عبور می کند و یا توسط مدیا هایی مانند USB پیاده سازی شوند.
عملکرد چیزی است که توسط یک سیستم DLP در زمان رویداد یک حادثه پیش می آید.
برای ایجاد یک مدل جهت برخورد با شرایط پیچیده در زمان ایجاد رخداد روی اطلاعات مورد استفاده و در جریان درون شبکه، موارد بالا را باید مدنظر قرار داد.
حال می پردازیم به وضعیت اطلاعات ذخیره شده درون یک فضا و نحوه پیاده سازی یک مدل برای جلوگیری از نشت این نوع اطلاعات از درون مجموعه.
مدل انتزاعی برای این دسته اطلاعات به صورت زیر می باشد:
چه اطلاعاتی از اطلاعات مشخص شده محرمانه می باشند.
منبع اطلاعاتی می تواند یک کاربر، یک نقطه نهایی، یک آدرس پست الکترونیکی و یا ترکیبی از آنها باشد.
مقصد می تواند مانند مبدا بوده و یا یک بخشی از فضای خارج از سازمان باشد.
کانال ارتباطی می تواند براساس پروتکل های شبکه بوده که در نهایت اطلاعات از کابلهای ارتباطی عبور می کند و یا توسط مدیا هایی مانند USB پیاده سازی شوند.
عملکرد چیزی است که توسط یک سیستم DLP در زمان رویداد یک حادثه پیش می آید.
برای ایجاد یک مدل جهت برخورد با شرایط پیچیده در زمان ایجاد رخداد روی اطلاعات مورد استفاده و در جریان درون شبکه، موارد بالا را باید مدنظر قرار داد.
حال می پردازیم به وضعیت اطلاعات ذخیره شده درون یک فضا و نحوه پیاده سازی یک مدل برای جلوگیری از نشت این نوع اطلاعات از درون مجموعه.
مدل انتزاعی برای این دسته اطلاعات به صورت زیر می باشد:
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
با توجه به این مدل، عملکردی که یک سیستم DLP می بایست داشته باشد به صورت نشان دادن واکنش در مقابل جابجایی اطلاعات از منبع می باشد. لذا خواهیم داشت:
مشخص کردن اینکه اطلاعات حساس در بین این حجم اطلاعات کدام دسته می باشند. منظور از اطلاعات حساس اطلاعاتی است که پتانسیل دزدیده شدن را دارند.
منبع می تواند یک نقطه انتهایی، یک فضای ذخیره سازی و یا ترکیبی از هر دو باشد.
عملکرد چیزی است که سیستم DLP در مقابل اطلاعات بلااستفاده یا به اصطلاح in-rest از خود نشان می دهد.
مدل های اشاره شده در واقع یک تعریف کلی از نحوه پیاده سازی واکنش های یک سیستم DLP در شرایط متفاوت بوده است. این مدل ها بر اساس نوع عملکرد سیستم و قوانین امنیتی موجود در یک سیستم DLP کاملا منعطف بوده و قابل تغییر است.
معماری سیستم های DLP
در بحث معماری سیستم های DLP قصد داریم به صورت کلی به بیان بخش های مختلف یک سیستم DLP نمونه بپردازیم. یک سیستم DLP دارای بخش های زیر می باشد :
کنسول مدیریتی DLP Management Console
عامل نقطه نهایی DLP Endpoint Agent
گذرگاه شبکه DLP Network Gateway
عامل شناسایی اطلاعات Data Discovery Agent or Appliance
با توجه به بخش های ذکر شده در بالا می توانیم معماری کلی زیر را برای یک سیستم DLP ترسیم نماییم:
معماری کلی برای یک سیستم DLP
مشخص کردن اینکه اطلاعات حساس در بین این حجم اطلاعات کدام دسته می باشند. منظور از اطلاعات حساس اطلاعاتی است که پتانسیل دزدیده شدن را دارند.
منبع می تواند یک نقطه انتهایی، یک فضای ذخیره سازی و یا ترکیبی از هر دو باشد.
عملکرد چیزی است که سیستم DLP در مقابل اطلاعات بلااستفاده یا به اصطلاح in-rest از خود نشان می دهد.
مدل های اشاره شده در واقع یک تعریف کلی از نحوه پیاده سازی واکنش های یک سیستم DLP در شرایط متفاوت بوده است. این مدل ها بر اساس نوع عملکرد سیستم و قوانین امنیتی موجود در یک سیستم DLP کاملا منعطف بوده و قابل تغییر است.
معماری سیستم های DLP
در بحث معماری سیستم های DLP قصد داریم به صورت کلی به بیان بخش های مختلف یک سیستم DLP نمونه بپردازیم. یک سیستم DLP دارای بخش های زیر می باشد :
کنسول مدیریتی DLP Management Console
عامل نقطه نهایی DLP Endpoint Agent
گذرگاه شبکه DLP Network Gateway
عامل شناسایی اطلاعات Data Discovery Agent or Appliance
با توجه به بخش های ذکر شده در بالا می توانیم معماری کلی زیر را برای یک سیستم DLP ترسیم نماییم:
معماری کلی برای یک سیستم DLP
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
طبقه بندی اطلاعات و شناسایی آنها
از یک سیستم DLP انتظار می رود که بتواند پاسخ سوالات زیر را بدهد:
اطلاعات حساس چه نوع اطلاعاتی می باشند؟
چگونه می توان اطلاعات حساس را تعریف کرد؟
چگونه می توان اطلاعات حساس را دسته بندی کرد؟
چگونه می توان بررسی کرد که یک بخش از اطلاعات حاوی اطلاعات محرمانه می باشد؟
چگونه می توان درصد حساسیت اطلاعات را اندازه گیری کرد؟
بررسی اطلاعات یکی از مهمترین توانایی های یک سیستم DLP می باشد. این توانایی از دو بخش تشکیل شده است.
تعریف اطلاعات حساس با دسته بندی اطلاعات
تعریف اطلاعات حساس در شرایط Real-Time
لازم است بدانیم که اطلاعات حساس در مستندات متنی قرار دارند. اما در نهایت این به شما بستگی دارد که مشخص نمایید اطلاعات برای شما چه معنایی دارد؟ به منظور توصیف یک مستند متنی نیاز است تا بدانیم یک متن شامل چه مواردی می تواند باشد:
یک متن می تواند شامل مفاهیم و ایده های مشخصی است
یک متن می تواند ترکیبی از کلمات می باشد
یک متن می تواند دنباله ای از کارکترهای UTF-8 می باشد
یک متن می تواند دنباله ای از بایت ها می باشد
در سیتسم های DLP ترجیحا استفاده از مدل HTF-8 پیشنهاد می شود. دلایل این انتخاب نیز به شرح زیر می باشد:
همخوانی با تمام زبان ها به خصوص گروه CJK
یک مستند متنی در نهایت با دنباله ای از کارکترهای UTF-8 نرمال سازی می شود
چهار روش اساسی در تعریف اطلاعات حساس و شناسایی آنها به شرح زیر می باشد:
انگشت نگاری از مستندات (Document Fingerprinting)
انگشت نگاری از رکوردهای بانک اطلاعاتی (Database Record Fingerprinting)
تطبیق کلیدواژه چندگانه
تطبیق عبارات منظم
با استفاده از روش های بالا می توان اقدام به شناسایی اطلاعات محرمانه کرد. به طور مثال می توان حساسیت یک فایل متنی را با وجود عبارت " بسیار محرمانه " درون آن مشخص کرد. اما انگشت نگاری از مستندات چیست؟
انگشت نگاری از مستندات به ایجاد راهکار جهت بازیابی اطلاعات گفته می شود و در واقع تکنیکی است برای شناسایی نوع یک فایل در مجموعه. این تکنیک باعث شناسایی نسخه های ویرایش شده از مستندات شناخته شده می باشد. امکان دیگری که این تکنیک را کارآمد کرده است، شناسایی مستندات تقریبا تکراری درون مجموعه می باشد.
در بخش انگشت نگاری از بانک های اطلاعاتی تکنیکی پیاده سازی می شود که توسط آن می توان اطلاعات متنی درون بانک اطلاعاتی را مورد بررسی قرار داد و در نهایت اطلاعات حساس درون آن را استخراج کرد. به طور مثال شما اطلاعاتی از قبیل شماره تماس و آدرس را درون بانک اطلاعاتی خود ذخیره کرده اید، با انگشت نگاری این بانک اطلاعاتی می توانید این اطلاعات را از درون بانک اطلاعاتی استخراج کرده و به عنوان اطلاعات حساس طبقه بندی نمایید.
تطبیق کلیدواژه چندگانه یکی از کاربردی ترین تکنیک های بررسی اطلاعات در یک سیستم DLP می باشد. استفاده از کلیدواژه ها برای مشخص کردن حساسیت اطلاعات به این طریق است که شما یک فرهنگ لغت از واژگان پرکاربرد مورد استفاده درون فایلهای متنی خود ایجاد می کنید و درنهایت به سیستم DLP می گویید که تمام مستندات موجود در مجموعه را با این فرهنگ لغت بررسی کرده و در صورت مشاهده هر کدام از این کلیدواژه ها درون مستندات، آن را به عنوان یک فایل حساس نشانه گذاری نماید. این ساختار مشکلات خاص خود را دارد که در زیر به برخی از آنها اشاره می کنیم:
در یک فضای بزرگ، کاهش عملکرد سیستم بسیار چشمگیر است.
الگوریتم های مقیاس پذیر (Scalable) باید ایجاد شود.
ارزیابی یک الگوریتم طبقه بندی اطلاعات:
می بایست بروی گزارش ها تمرکز کرده و گزارش های صحیح و نا صحیح را بررسی نماییم.
تمرکز بر روی عملکرد سیستم در زمان اجرای الگوریتم.
استقلال در ساختار زبان باید مورد توجه قرار گیرد.
چارچوب قالب اطلاعات را می توان به شکل زیر تجسم کرد:
از یک سیستم DLP انتظار می رود که بتواند پاسخ سوالات زیر را بدهد:
اطلاعات حساس چه نوع اطلاعاتی می باشند؟
چگونه می توان اطلاعات حساس را تعریف کرد؟
چگونه می توان اطلاعات حساس را دسته بندی کرد؟
چگونه می توان بررسی کرد که یک بخش از اطلاعات حاوی اطلاعات محرمانه می باشد؟
چگونه می توان درصد حساسیت اطلاعات را اندازه گیری کرد؟
بررسی اطلاعات یکی از مهمترین توانایی های یک سیستم DLP می باشد. این توانایی از دو بخش تشکیل شده است.
تعریف اطلاعات حساس با دسته بندی اطلاعات
تعریف اطلاعات حساس در شرایط Real-Time
لازم است بدانیم که اطلاعات حساس در مستندات متنی قرار دارند. اما در نهایت این به شما بستگی دارد که مشخص نمایید اطلاعات برای شما چه معنایی دارد؟ به منظور توصیف یک مستند متنی نیاز است تا بدانیم یک متن شامل چه مواردی می تواند باشد:
یک متن می تواند شامل مفاهیم و ایده های مشخصی است
یک متن می تواند ترکیبی از کلمات می باشد
یک متن می تواند دنباله ای از کارکترهای UTF-8 می باشد
یک متن می تواند دنباله ای از بایت ها می باشد
در سیتسم های DLP ترجیحا استفاده از مدل HTF-8 پیشنهاد می شود. دلایل این انتخاب نیز به شرح زیر می باشد:
همخوانی با تمام زبان ها به خصوص گروه CJK
یک مستند متنی در نهایت با دنباله ای از کارکترهای UTF-8 نرمال سازی می شود
چهار روش اساسی در تعریف اطلاعات حساس و شناسایی آنها به شرح زیر می باشد:
انگشت نگاری از مستندات (Document Fingerprinting)
انگشت نگاری از رکوردهای بانک اطلاعاتی (Database Record Fingerprinting)
تطبیق کلیدواژه چندگانه
تطبیق عبارات منظم
با استفاده از روش های بالا می توان اقدام به شناسایی اطلاعات محرمانه کرد. به طور مثال می توان حساسیت یک فایل متنی را با وجود عبارت " بسیار محرمانه " درون آن مشخص کرد. اما انگشت نگاری از مستندات چیست؟
انگشت نگاری از مستندات به ایجاد راهکار جهت بازیابی اطلاعات گفته می شود و در واقع تکنیکی است برای شناسایی نوع یک فایل در مجموعه. این تکنیک باعث شناسایی نسخه های ویرایش شده از مستندات شناخته شده می باشد. امکان دیگری که این تکنیک را کارآمد کرده است، شناسایی مستندات تقریبا تکراری درون مجموعه می باشد.
در بخش انگشت نگاری از بانک های اطلاعاتی تکنیکی پیاده سازی می شود که توسط آن می توان اطلاعات متنی درون بانک اطلاعاتی را مورد بررسی قرار داد و در نهایت اطلاعات حساس درون آن را استخراج کرد. به طور مثال شما اطلاعاتی از قبیل شماره تماس و آدرس را درون بانک اطلاعاتی خود ذخیره کرده اید، با انگشت نگاری این بانک اطلاعاتی می توانید این اطلاعات را از درون بانک اطلاعاتی استخراج کرده و به عنوان اطلاعات حساس طبقه بندی نمایید.
تطبیق کلیدواژه چندگانه یکی از کاربردی ترین تکنیک های بررسی اطلاعات در یک سیستم DLP می باشد. استفاده از کلیدواژه ها برای مشخص کردن حساسیت اطلاعات به این طریق است که شما یک فرهنگ لغت از واژگان پرکاربرد مورد استفاده درون فایلهای متنی خود ایجاد می کنید و درنهایت به سیستم DLP می گویید که تمام مستندات موجود در مجموعه را با این فرهنگ لغت بررسی کرده و در صورت مشاهده هر کدام از این کلیدواژه ها درون مستندات، آن را به عنوان یک فایل حساس نشانه گذاری نماید. این ساختار مشکلات خاص خود را دارد که در زیر به برخی از آنها اشاره می کنیم:
در یک فضای بزرگ، کاهش عملکرد سیستم بسیار چشمگیر است.
الگوریتم های مقیاس پذیر (Scalable) باید ایجاد شود.
ارزیابی یک الگوریتم طبقه بندی اطلاعات:
می بایست بروی گزارش ها تمرکز کرده و گزارش های صحیح و نا صحیح را بررسی نماییم.
تمرکز بر روی عملکرد سیستم در زمان اجرای الگوریتم.
استقلال در ساختار زبان باید مورد توجه قرار گیرد.
چارچوب قالب اطلاعات را می توان به شکل زیر تجسم کرد:
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future
برنامه مدیریت امنیت اطلاعات.pdf
77.6 KB
مقاله مدیریت امنیت اطلاعات در سازمان ها #yashar_esmaildokht
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
کتاب osint ویرایش دوم
https://www.slideshare.net/yasharesmaildokht/osint-second-edition
https://www.slideshare.net/yasharesmaildokht/osint-second-edition
SlideShare
Osint second edition
Osint second edition - Download as a PDF or view online for free
Forwarded from Academy and Foundation unixmens | Your skills, Your future
کتاب امنیت نسخه ۰٫۱
https://www.slideshare.net/yasharesmaildokht/ss-71172553
#security #yashar_esmaildokht @unixmens
لازم به ذکر است کتاب امنیت نسخه ۰٫۲ آماده هست // در زمان مشخص آماده جهت استفاده هواهد شد // هنوز در مورد هزینه کتاب تصمیم گیری نشده است
https://www.slideshare.net/yasharesmaildokht/ss-71172553
#security #yashar_esmaildokht @unixmens
لازم به ذکر است کتاب امنیت نسخه ۰٫۲ آماده هست // در زمان مشخص آماده جهت استفاده هواهد شد // هنوز در مورد هزینه کتاب تصمیم گیری نشده است
www.slideshare.net
کتاب امنیت
خدا نام به امنیت کتاب دخت اسمعیل یاشار تالیف : نسخه ۰ ۱/
Forwarded from Academy and Foundation unixmens | Your skills, Your future
https://www.slideshare.net/yasharesmaildokht/steganogrphy-71026361
#security #steganography #yashar_esmaildokht @unixmens
#security #steganography #yashar_esmaildokht @unixmens
www.slideshare.net
Steganogrphy
حق بسمه steganogrphy عکس فایل در ادغام و فایل سازی مخفی نحوه ( ) دخت اسمعیل یاشار نویسنده : دخت اسمعیل یاشار -1-steganogrphy …
فیسبوک و اینستاگرام در iOS نوتیفیکیشنی روی صفحه ظاهر میکنند تا به کاربر بگویند اگر مجوز رهگیری دادههایش را صادر نکند، ممکن است این دو اپلیکیشن از حالت رایگان خارج شوند.
فیسبوک پیش از اجباری شدن App Tracking Transparency در iOS 14.5، نمایش نوتیفیکیشن مربوط به این قابلیت حریم خصوصی را آغاز کرده بود. به نظر میرسد این شبکه اجتماعی در بخش نوتیفیکیشن قابلیت جدید آیفون در حال فشار وارد کردن به کاربران است تا رهگیری شدن دادههایشان را قبول کنند.
به گزارش انگجت، اشکان سلطانی (رئیس بخش فناوری کمیسیون تجارت فدرال ایالات متحده) در توییتر اعلام کرده است که فیسبوک و اینستاگرام در حال نمایش نوتیفیکیشنی هستند که احتمال صدور مجوز رهگیری دادههای کاربران را بالا میبرد. به گفتهی فیسبوک، این گزینه نهتنها تبلیغات سفارشی جدیدی نشان میدهد، بلکه ضمن حمایت از کسبوکارها، به فیسبوک و اینستاگرام کمک میکند که رایگان باقی بمانند.
فیسبوک میگوید اگر در App Tracking Transparency مجوز رهگیری دادهها را صادر نکنید، شاید روزی مجبور شوید برای استفاده از سرویسهای این شرکت پول بدهید.
فیسبوک پیش از اجباری شدن App Tracking Transparency در iOS 14.5، نمایش نوتیفیکیشن مربوط به این قابلیت حریم خصوصی را آغاز کرده بود. به نظر میرسد این شبکه اجتماعی در بخش نوتیفیکیشن قابلیت جدید آیفون در حال فشار وارد کردن به کاربران است تا رهگیری شدن دادههایشان را قبول کنند.
به گزارش انگجت، اشکان سلطانی (رئیس بخش فناوری کمیسیون تجارت فدرال ایالات متحده) در توییتر اعلام کرده است که فیسبوک و اینستاگرام در حال نمایش نوتیفیکیشنی هستند که احتمال صدور مجوز رهگیری دادههای کاربران را بالا میبرد. به گفتهی فیسبوک، این گزینه نهتنها تبلیغات سفارشی جدیدی نشان میدهد، بلکه ضمن حمایت از کسبوکارها، به فیسبوک و اینستاگرام کمک میکند که رایگان باقی بمانند.
فیسبوک میگوید اگر در App Tracking Transparency مجوز رهگیری دادهها را صادر نکنید، شاید روزی مجبور شوید برای استفاده از سرویسهای این شرکت پول بدهید.
استخدام کارشناس DevOps در شرکت خدمات انفورماتیک نوین کیش
ارسال رزومه👇
[email protected]
#jobs #linux #devops
@unixmens
ارسال رزومه👇
[email protected]
#jobs #linux #devops
@unixmens
تکنولوژیهای برقراری امنیت شبکه
امروزه تکنولوژیهای معمول پیادهسازیشده برای امنیت شبکه، به طور واضح نقش مهمی را در محافظت از داراییهای مهم وب برای کسبوکار در سازمانها ایفا مینمایند و درک این نکته حائز اهمیت است که این داراییها دارای محدودیتهایی بوده و به تنهایی نمیتوانند محافظت کافی را به عمل آورند.
#security #waf @unixmens
امروزه تکنولوژیهای معمول پیادهسازیشده برای امنیت شبکه، به طور واضح نقش مهمی را در محافظت از داراییهای مهم وب برای کسبوکار در سازمانها ایفا مینمایند و درک این نکته حائز اهمیت است که این داراییها دارای محدودیتهایی بوده و به تنهایی نمیتوانند محافظت کافی را به عمل آورند.
#security #waf @unixmens
-فایروالهای شبکه
عملکرد اصلیِ فایروالهای معمولی شبکه، کنترل دسترسیها میباشد، که درواقع سیاستگذاریهایی است که در آن تعیین میشود کدام ترافیک برنامه، اجازه تردد در محدوده شبکهای را دارد که در آن پیادهسازی شده است. قابلیت Stateful، توانایی انطباق به صورت پویا را فراهم نموده و امکان بازگشت ترافیک مربوط به Sessionهای مجاز (و برعکس) را میسر میسازد.
در زیر به بررسی معایب استفاده از فایروالهای معمولی شبکه می پردازیم:
از آنجاییکه این مقوله صرفا بر اساس ویژگیهای Application-Layer (مانند پورت، پروتکل و IP آدرسهای منبع و مقصد) میباشد، قابلیت کنترل دسترسی برای یک فایروال معمولی به صورت توسعهپذیر فراهم نخواهد بود؛ در نتیجه فایروال نمیتواند همواره ایجاد تمایز کند، بنابراین برنامههای مجزا را با استفاده از یک پروتکل و یا پورت مورد نظر (مانند آرایهای از برنامههای تحت وبِ HTTP، که از TCP پورت 80 استفاده مینماید) کنترل مینماید.
فایروالهای معمولِ شبکه برای شناسایی یا جلوگیری صریح و مستقیم تهدیدات، تجهیز نشدهاند. تنها محافظتی که در برابر بدافزارها (Malware)، حملات و سایر فعالیتهای غیرمجاز ارائه میدهند، پیامد سیاستهای کنترل دسترسی میباشد که برای اجرا شدن، پیکربندی شدهاند. به عنوان مثال، اگر برای یک تهدید از مجرای ارتباطی که Open نیست، استفاده شود به صورت پیشفرض (و بدون انجام فرآیند شناسایی) از آن جلوگیری خواهد شد.
در نتیجه با توجه به موارد فوق، فایروالهای معمولی شبکه میتوانند محافظت نسبتا محدودی را برای داراییهای تحت وب در سازمانها ارائه نمایند.
-سیستمهای جلوگیری از نفوذ شبکه (IPS)
تکنولوژی IPS در شبکه به ارائه موارد اندکی در زمینه قابلیتهای کنترل دسترسی پرداخته و بیشتر بر روند شناسایی تهدیدات تمرکز مینماید. طیف وسیعی از مکانیسمهای مورد استفاده در این تکنولوژی شامل Signature برای تهدیدات و آسیبپذیریهای شناخته شده، شناسایی ناهنجاریهای رفتاری برای فعالیتهای مخرب و مشکوک و همچنین تهدیدات ناشناخته است. معمولا پوشش تا حد زیادی ارائه و شامل لایهی سرویسهای برنامه میشود و برای تمامی پروتکلهای معمول اینترنت از قبیل HTTP، DNS، SMTP، SSH، Telnet و FTP میباشد.
از آنجاییکه وجود Signatureهایی برای تهدیدات و آسیبپذیریهای شناخته شده و مرتبط با برنامههای کسبوکار و همچنین زیرساختهای متداول اجرا شده در سازمانها غیرمعمول نمیباشد، پوشش پراکنده در لایههای بالاترِ پشتهی محاسباتی نیز در دسترس میباشد. این پوشش اضافی علیرغم گام برداشتن در مسیر صحیح، کافی نبوده و تکنولوژی IPS را در رابطه با دو موضوع در میانه راه نگهمیدارد:
ا False Negative یا منفی کاذب- به دلیل عدم درک و قابلیت دید دقیق برنامه نسبت به اکثر تهدیدات در لایههای بالاتر (مانند مواردی که از طریق دستکاری منطق فرآیند برنامه کار میکند) نامناسب میگردد.
ا False Positive یا مثبت کاذب- همگام با تلاش برای ایجاد Signatureهای کاربردی و مورد استفاده برای طیف وسیعی از تهدیدات مربوط به لایه بالاتر در برنامههای تحت وب استاندارد و سفارشی، همواره به ایجاد تعداد بسیار زیادی هشدار کاذب منجر میشود.
اگرچه تکنولوژی IPS با فرآیند شناسایی و جلوگیریِ صریح و مستقیم تهدیدات، به یک مولفه ارزشمند برای فایروالهای معمولی شبکه تبدیل میگردد، پوشش ناهماهنگ (Spotty Coverage) در بالای لایهی سرویسهای برنامه، صرفا موجب افزایش تدریجی در روند محافظت از داراییهای تحتوب در سازمان میشود.
-فایروالهای نسل بعدی (NGFW)
فایروالهای نسل بعدی (NGFW) به ترکیب قابلیتهای فایروالهای شبکه و IPSها در یک راهکار واحد میپردازند. NGFW جهت کنترل دسترسی به شبکه و یا از شبکه، معمولا هویت برنامه و کاربر را هم به این قابلیتها اضافه مینماید. یک راهکار ترکیبی با چندین زنگ و هشدار اضافی برای مقیاس و ارزیابی مطلوب به عنوان نتیجهای برای موارد کاربردی با تمام و بالاترین توان عملیاتی (به عبارتی بیش از چندین Gbps) میباشد. بهرحال آگاهی و اطلاع از برنامه (Application Awareness) در رابطه با محافظت از برنامههای تحت وب همچنان به عنوان یک کاستی مهم باقی میماند. قابلیت شناسایی درست برنامهها، صرف نظر از پورت و پروتکل مورد استفاده در آن که تحت عنوان آگاهی از برنامه (Application Awareness) نام برده میشود، با روان بودن برنامه، یکسان نمی باشد.
با آگاهی از برنامه، تکنیکهایی مانند رمزگشایی پروتکل برنامه و Signatureهای برنامه به شناسایی درست برنامههای کسبو کار و زیرساختهای ویژهای میپردازند که مسئولیت تمامی ترافیک شبکه را به عهده دارند.
#security #waf @unixmens
عملکرد اصلیِ فایروالهای معمولی شبکه، کنترل دسترسیها میباشد، که درواقع سیاستگذاریهایی است که در آن تعیین میشود کدام ترافیک برنامه، اجازه تردد در محدوده شبکهای را دارد که در آن پیادهسازی شده است. قابلیت Stateful، توانایی انطباق به صورت پویا را فراهم نموده و امکان بازگشت ترافیک مربوط به Sessionهای مجاز (و برعکس) را میسر میسازد.
در زیر به بررسی معایب استفاده از فایروالهای معمولی شبکه می پردازیم:
از آنجاییکه این مقوله صرفا بر اساس ویژگیهای Application-Layer (مانند پورت، پروتکل و IP آدرسهای منبع و مقصد) میباشد، قابلیت کنترل دسترسی برای یک فایروال معمولی به صورت توسعهپذیر فراهم نخواهد بود؛ در نتیجه فایروال نمیتواند همواره ایجاد تمایز کند، بنابراین برنامههای مجزا را با استفاده از یک پروتکل و یا پورت مورد نظر (مانند آرایهای از برنامههای تحت وبِ HTTP، که از TCP پورت 80 استفاده مینماید) کنترل مینماید.
فایروالهای معمولِ شبکه برای شناسایی یا جلوگیری صریح و مستقیم تهدیدات، تجهیز نشدهاند. تنها محافظتی که در برابر بدافزارها (Malware)، حملات و سایر فعالیتهای غیرمجاز ارائه میدهند، پیامد سیاستهای کنترل دسترسی میباشد که برای اجرا شدن، پیکربندی شدهاند. به عنوان مثال، اگر برای یک تهدید از مجرای ارتباطی که Open نیست، استفاده شود به صورت پیشفرض (و بدون انجام فرآیند شناسایی) از آن جلوگیری خواهد شد.
در نتیجه با توجه به موارد فوق، فایروالهای معمولی شبکه میتوانند محافظت نسبتا محدودی را برای داراییهای تحت وب در سازمانها ارائه نمایند.
-سیستمهای جلوگیری از نفوذ شبکه (IPS)
تکنولوژی IPS در شبکه به ارائه موارد اندکی در زمینه قابلیتهای کنترل دسترسی پرداخته و بیشتر بر روند شناسایی تهدیدات تمرکز مینماید. طیف وسیعی از مکانیسمهای مورد استفاده در این تکنولوژی شامل Signature برای تهدیدات و آسیبپذیریهای شناخته شده، شناسایی ناهنجاریهای رفتاری برای فعالیتهای مخرب و مشکوک و همچنین تهدیدات ناشناخته است. معمولا پوشش تا حد زیادی ارائه و شامل لایهی سرویسهای برنامه میشود و برای تمامی پروتکلهای معمول اینترنت از قبیل HTTP، DNS، SMTP، SSH، Telnet و FTP میباشد.
از آنجاییکه وجود Signatureهایی برای تهدیدات و آسیبپذیریهای شناخته شده و مرتبط با برنامههای کسبوکار و همچنین زیرساختهای متداول اجرا شده در سازمانها غیرمعمول نمیباشد، پوشش پراکنده در لایههای بالاترِ پشتهی محاسباتی نیز در دسترس میباشد. این پوشش اضافی علیرغم گام برداشتن در مسیر صحیح، کافی نبوده و تکنولوژی IPS را در رابطه با دو موضوع در میانه راه نگهمیدارد:
ا False Negative یا منفی کاذب- به دلیل عدم درک و قابلیت دید دقیق برنامه نسبت به اکثر تهدیدات در لایههای بالاتر (مانند مواردی که از طریق دستکاری منطق فرآیند برنامه کار میکند) نامناسب میگردد.
ا False Positive یا مثبت کاذب- همگام با تلاش برای ایجاد Signatureهای کاربردی و مورد استفاده برای طیف وسیعی از تهدیدات مربوط به لایه بالاتر در برنامههای تحت وب استاندارد و سفارشی، همواره به ایجاد تعداد بسیار زیادی هشدار کاذب منجر میشود.
اگرچه تکنولوژی IPS با فرآیند شناسایی و جلوگیریِ صریح و مستقیم تهدیدات، به یک مولفه ارزشمند برای فایروالهای معمولی شبکه تبدیل میگردد، پوشش ناهماهنگ (Spotty Coverage) در بالای لایهی سرویسهای برنامه، صرفا موجب افزایش تدریجی در روند محافظت از داراییهای تحتوب در سازمان میشود.
-فایروالهای نسل بعدی (NGFW)
فایروالهای نسل بعدی (NGFW) به ترکیب قابلیتهای فایروالهای شبکه و IPSها در یک راهکار واحد میپردازند. NGFW جهت کنترل دسترسی به شبکه و یا از شبکه، معمولا هویت برنامه و کاربر را هم به این قابلیتها اضافه مینماید. یک راهکار ترکیبی با چندین زنگ و هشدار اضافی برای مقیاس و ارزیابی مطلوب به عنوان نتیجهای برای موارد کاربردی با تمام و بالاترین توان عملیاتی (به عبارتی بیش از چندین Gbps) میباشد. بهرحال آگاهی و اطلاع از برنامه (Application Awareness) در رابطه با محافظت از برنامههای تحت وب همچنان به عنوان یک کاستی مهم باقی میماند. قابلیت شناسایی درست برنامهها، صرف نظر از پورت و پروتکل مورد استفاده در آن که تحت عنوان آگاهی از برنامه (Application Awareness) نام برده میشود، با روان بودن برنامه، یکسان نمی باشد.
با آگاهی از برنامه، تکنیکهایی مانند رمزگشایی پروتکل برنامه و Signatureهای برنامه به شناسایی درست برنامههای کسبو کار و زیرساختهای ویژهای میپردازند که مسئولیت تمامی ترافیک شبکه را به عهده دارند.
#security #waf @unixmens
در صورتیکه هنگام استفادهی چندین سرویس و برنامه از پروتکلها و پورتهای مشابه، Policyهای جداگانهای تدوین و تنظیم شوند، آگاهی از برنامه موجب دقت بیشتر در کنترل دسترسی میگردد. برای مثال میتوان Web Bucket ترافیک را بخشبندی نمود تا دسترسی به تعداد انگشتشماری از برنامههای تحت وبِ سودمند و مهم برای کسبوکار فراهم گردد، در حالی که میتوان برنامههای تحت وب با مطلوبیت کمتر مانند Web Mail، سرویسهای File-Sharing و بازیهای فیسبوک را به صورت انتخابی محدود نموده یا به طور کامل Block کرد.
روان بودن برنامه به عنوان یکی از پیششرطها برای شناسایی واضح و مستقیم تهدیدات در لایههای بالاتر مستلزم درک عمیقتری از برنامههای محافظتشده بوده و در برگیرنده مواردی از این قبیل است که کدام ورودی و توالیهای جهتیابی (Navigation Sequence) معتبر بوده و اینکه برنامه باید چگونه کارکند.
نکته آخر اینکه، اگرچه NGFW میتواند قابلیت کنترل دسترسی را ارتقا بخشیده و فرصتی را برای حذف تعداد زیادی از تجهیزات با تکنولوژی واحد فراهم نماید، سازمانها همچنان با قابلیتهای شناسایی و یا محافظت صریح و مستقیم تهدیدات مربوط به یک IPS معمولی، باقی میمانند. این در حالی است که عرض و عمق این پوشش برای محافظت از داراییهای وب (خصوصا موارد سفارشیشده) در مقابل حملات پیچیده و هدفمندی که در حال حاضر بخش عمدهای از تهدیدات را تشکیل میدهند، کافی نمیباشند.
#waf #security @unixmens
روان بودن برنامه به عنوان یکی از پیششرطها برای شناسایی واضح و مستقیم تهدیدات در لایههای بالاتر مستلزم درک عمیقتری از برنامههای محافظتشده بوده و در برگیرنده مواردی از این قبیل است که کدام ورودی و توالیهای جهتیابی (Navigation Sequence) معتبر بوده و اینکه برنامه باید چگونه کارکند.
نکته آخر اینکه، اگرچه NGFW میتواند قابلیت کنترل دسترسی را ارتقا بخشیده و فرصتی را برای حذف تعداد زیادی از تجهیزات با تکنولوژی واحد فراهم نماید، سازمانها همچنان با قابلیتهای شناسایی و یا محافظت صریح و مستقیم تهدیدات مربوط به یک IPS معمولی، باقی میمانند. این در حالی است که عرض و عمق این پوشش برای محافظت از داراییهای وب (خصوصا موارد سفارشیشده) در مقابل حملات پیچیده و هدفمندی که در حال حاضر بخش عمدهای از تهدیدات را تشکیل میدهند، کافی نمیباشند.
#waf #security @unixmens
ویژگی استفاده از Web Application Firewall
ا Web Application Firewall یا به اختصار WAF، با کنار گذاشتن سایر تکنولوژیهای امنیتی میتواند مورد استفاده قرار گیرد و همچنین محافظت در برابر تهدیدات فعال در بالاترین لایههای پشتهی محاسباتی (Computing Stack) را نیز میسر میسازد. روندهای معمول یادگیری خودکار به واسطه Policyهای پیکربندی شده به صورت دستی تکامل یافته و درک کاملی از نحوه عملکرد هر یک از برنامههای محافظتشدهی تحت وب ایجاد میکند که شامل تمامی ویژگیهای سفارشی و منطق کسبوکار را میگردد.
#security #waf @unixmens
ا Web Application Firewall یا به اختصار WAF، با کنار گذاشتن سایر تکنولوژیهای امنیتی میتواند مورد استفاده قرار گیرد و همچنین محافظت در برابر تهدیدات فعال در بالاترین لایههای پشتهی محاسباتی (Computing Stack) را نیز میسر میسازد. روندهای معمول یادگیری خودکار به واسطه Policyهای پیکربندی شده به صورت دستی تکامل یافته و درک کاملی از نحوه عملکرد هر یک از برنامههای محافظتشدهی تحت وب ایجاد میکند که شامل تمامی ویژگیهای سفارشی و منطق کسبوکار را میگردد.
#security #waf @unixmens
دلایل استفاده از WAF
در گذشته، این امکان برای فایروال های معمول شبکه و سیستمهای جلوگیری از نفوذ (IPS) وجود داشت که بتوانند از تعداد انگشتشماری از برنامههای مهم وب در سازمانهای متوسط حفاظت کافی را به عمل بیاورند. در حال حاضر این موضوع، با افزایش وابستگی سازمانها به داراییهای تحتوب و همچنین تغییر جهت قابل توجه هکرها به سمت حملات هدفمند و مختص برنامه، بیش از این مطرح نمیباشد. حتی فایروالهای نسل بعدی هم در این زمینه با کاستی روبرو میباشند، زیرا بهبودهای ارائه شده عمدتا در ادغام زیرساخت و افزایش توسعهپذیری جزء به جزء جهت تدوین و اجرای سیاستهای کنترل دسترسی ارائه شدهاند.
#security #waf @unixmens
در گذشته، این امکان برای فایروال های معمول شبکه و سیستمهای جلوگیری از نفوذ (IPS) وجود داشت که بتوانند از تعداد انگشتشماری از برنامههای مهم وب در سازمانهای متوسط حفاظت کافی را به عمل بیاورند. در حال حاضر این موضوع، با افزایش وابستگی سازمانها به داراییهای تحتوب و همچنین تغییر جهت قابل توجه هکرها به سمت حملات هدفمند و مختص برنامه، بیش از این مطرح نمیباشد. حتی فایروالهای نسل بعدی هم در این زمینه با کاستی روبرو میباشند، زیرا بهبودهای ارائه شده عمدتا در ادغام زیرساخت و افزایش توسعهپذیری جزء به جزء جهت تدوین و اجرای سیاستهای کنترل دسترسی ارائه شدهاند.
#security #waf @unixmens
انحرافات شناسایی شده در ادامه، نشانگر یک ترافیک مخرب و مشکوک است که طبق سیاستهای مدیریت محور به صورت خودکار در وضعیتی مانند Block، ایجاد محدودیت (Restriction) و یا Logged قرار میگیرد.
ویژگی های منحصر به فرد WAF در مقایسه با سایر تکنولوژیهای امنیتی به شرح زیر می باشد:
تایید اعتبار ورودیها که در نتیجه ورود خطرناک SQL، Cross-Site Scripting و حملات پیمایشی دایرکتوریها (Directory Traversal Attack) متوقف میگردد.
شناسایی Cookie، Session یا حملات Parameter Tampering
ا Block نمودن حملاتی که آسیبپذیریهای موجود در داراییهای سفارشی تحتوب را Exploit میکنند.
جلوگیری از انتقال غیرمجاز دادههای حساس از طریق شناسایی و Block کردن در سطح Object
بررسی کامل ترافیک رمزگذاریشدهی SSL برای تمامی تهدیدات
جلوگیری از تهدیدات فعال به واسطه Exploit نمودن نقاط ضعف منطقی در برنامههای سفارشی کسبوکار
محافظت در برابر حملات Application-Layer Denial و حملات DDoS
پنهان نمودن اطلاعات واکنشی سرور که به طور بالقوه برای هکرها مفید میباشند.
ایجاد محافظت جامع و کامل از XML که در برگیرنده اعتبار Schema برای پیامهای SOAP و دفاعهای ورودی XPath و همچنین شناسایی یا Block نمودن فایلهای ضمیمه XML با محتوای مخرب است.
ایجاد انطباق و سازگاری با شرایط 6.6 مربوط به Payment Card Industry Data Security Standard یا به اختصار PCI DSS
ا WAFهای پیشرو در بازار از قبیل NetScaler AppFirewall، علاوهبر ارائه تمامی حفاظتهای برنامه محور، پشتیبانی از قواعد مربوط به کنترل دسترسی به Network-Layer و اجزای مبتنی بر Signature جهت شناسایی تهدیدات شناختهشده را نیز در بر میگیرند. تیمهای امنیتی باید تشخیص دهند که دفاعهای WAF به واسطهی طراحی که دارند عمدتا بر پروتکلهای تحتوب نظیر HTTP، HTTPS، XML و SOAP تمرکز مینمایند.
مجموعه تکنولوژیهای امنیتی
در جدول ارائه شده در این مقاله، تکنولوژیهای امنیتی ذکرشده در قیاس با یکدیگر ارائه میشوند. نکات مهم شامل موارد زیر میباشد:
اگرچه آنها برای نظارت و غربالگری حجم زیادی از تهدیدات در لایه پایین مفید میباشند، تکنولوژیهای امنیتی پیادهسازی شده به صورت معمول نظیر فایروالهای شبکه و IPSها نمیتوانند محدوده بزرگی را در هنگام محافظت از برنامههای تحتوب پوشش دهند.
اگرچه هیچ یک از تکنولوژیهای امنیتی به تنهایی قادر به محافظت کامل از برنامههای تحتوب نمیباشند، WAFها بیشترین محافظت را به عمل میآورند.
ترکیب NGFWها با WAFها، به عنوان یکی از شیوههای موثر برای ایجاد محافظت کامل و قدرتمند از داراییهای مهم تحتوب سازمانی، در مقابل تهدیدات به شمار میرود.
#security @unixmens #waf
ویژگی های منحصر به فرد WAF در مقایسه با سایر تکنولوژیهای امنیتی به شرح زیر می باشد:
تایید اعتبار ورودیها که در نتیجه ورود خطرناک SQL، Cross-Site Scripting و حملات پیمایشی دایرکتوریها (Directory Traversal Attack) متوقف میگردد.
شناسایی Cookie، Session یا حملات Parameter Tampering
ا Block نمودن حملاتی که آسیبپذیریهای موجود در داراییهای سفارشی تحتوب را Exploit میکنند.
جلوگیری از انتقال غیرمجاز دادههای حساس از طریق شناسایی و Block کردن در سطح Object
بررسی کامل ترافیک رمزگذاریشدهی SSL برای تمامی تهدیدات
جلوگیری از تهدیدات فعال به واسطه Exploit نمودن نقاط ضعف منطقی در برنامههای سفارشی کسبوکار
محافظت در برابر حملات Application-Layer Denial و حملات DDoS
پنهان نمودن اطلاعات واکنشی سرور که به طور بالقوه برای هکرها مفید میباشند.
ایجاد محافظت جامع و کامل از XML که در برگیرنده اعتبار Schema برای پیامهای SOAP و دفاعهای ورودی XPath و همچنین شناسایی یا Block نمودن فایلهای ضمیمه XML با محتوای مخرب است.
ایجاد انطباق و سازگاری با شرایط 6.6 مربوط به Payment Card Industry Data Security Standard یا به اختصار PCI DSS
ا WAFهای پیشرو در بازار از قبیل NetScaler AppFirewall، علاوهبر ارائه تمامی حفاظتهای برنامه محور، پشتیبانی از قواعد مربوط به کنترل دسترسی به Network-Layer و اجزای مبتنی بر Signature جهت شناسایی تهدیدات شناختهشده را نیز در بر میگیرند. تیمهای امنیتی باید تشخیص دهند که دفاعهای WAF به واسطهی طراحی که دارند عمدتا بر پروتکلهای تحتوب نظیر HTTP، HTTPS، XML و SOAP تمرکز مینمایند.
مجموعه تکنولوژیهای امنیتی
در جدول ارائه شده در این مقاله، تکنولوژیهای امنیتی ذکرشده در قیاس با یکدیگر ارائه میشوند. نکات مهم شامل موارد زیر میباشد:
اگرچه آنها برای نظارت و غربالگری حجم زیادی از تهدیدات در لایه پایین مفید میباشند، تکنولوژیهای امنیتی پیادهسازی شده به صورت معمول نظیر فایروالهای شبکه و IPSها نمیتوانند محدوده بزرگی را در هنگام محافظت از برنامههای تحتوب پوشش دهند.
اگرچه هیچ یک از تکنولوژیهای امنیتی به تنهایی قادر به محافظت کامل از برنامههای تحتوب نمیباشند، WAFها بیشترین محافظت را به عمل میآورند.
ترکیب NGFWها با WAFها، به عنوان یکی از شیوههای موثر برای ایجاد محافظت کامل و قدرتمند از داراییهای مهم تحتوب سازمانی، در مقابل تهدیدات به شمار میرود.
#security @unixmens #waf