ویرگول
ورودثبت نام
امیر کردونی
امیر کردونی
خواندن ۶ دقیقه·۲ سال پیش

کاهش ریسک آلودگی سیستم عامل های منقضی در سازمان


مقدمه:

زندگی انسان همیشه دستخوش تغییرات بوده و هست؛ درنتیجه ما نیز برای کسب موفقیت باید همواره آمادگی تغییر را داشته باشیم و خودمان را با شرایط جدید وفق دهیم. هر ایده و نوآوری خوبی در دنیا، یک روز به پایان می رسد و خیلی وقت ها جایگزین بهتری برای آنها نیز ارائه می شود. فرقی نمی کند که یک فیلم، یک بازی و حتی یک وسیله خوب باشد، در هر صورت یک روز به پایان خواهد رسید. در حوزه فناوری اطلاعات این موضوع بیشتر از هر حوزه دیگری قابل لمس است و ابزار های ذخیره سازی ارائه شده در این سالها مثال خوبی بر این ادعا هستند.

در مورد سیستم هال عامل نیز این مسئله به خوبی قابل مشاهده است و زمانیکه ویندوز XP در سال 2001 از سوی شرکت مایکروسافت ارائه شد یک دستاورد فوق العاده در زمینه سیستم های عامل محسوب می شد که از نظر کارایی و امنیت بسیار خوب عمل می کرد و شاید تا سالها کسی فکرش را نمی کرد که سیستم عامل بهتری بتواند جایگزین آن شود تا اینکه ویندوز 7 در سال 2009 ارائه گردید و به خوبی توانست ویندوز XP را کنار بزند اما این سازمان ها و کاربران بودند که نتوانستند ویندوXP را کنار بگذارند و به سمت ویندوز های جدیدتر مهاجرت کنند و در ادامه نیز همین مسئله با ارائه ویندوز 10، برای ویندوز های 7 ادامه پیدا کرد.

در سالهای اخیر طی بررسی و ارائه گزارشات آنالیز امنیتی به سازمانهای مختلف، مخاطرات امنیتی فراوانی همچون استفاده از پسوردهای پیش فرض یا ساده، امکان اتصال دستگاه های مختلف به رایانه های اداری و صنعتی و نصب نرم افزارهای متفرقه و بخش زیادی از آسیب پذیری ها، مشاهده شده است؛ اما موضوعی که در این مقاله قصد داریم به آن بپردازیم موضوع استفاده از سیتم عامل های ویندوز منقضی شده شامل XP و 7 است که در شبکه های صنعتی و اداری به دلایل مختلف از جمله به روز نبودن سخت افزار، استفاده از نرم افزارهای قدیمی و ناسازگار با ویندوز های جدیدتر و یا دلایل دیگر، امکان ارتقای آنها وجود ندارد.

مخاطره امنیتی استفاده از سیستم عامل قدیمی:

با توجه به اینکه در سال 2011 مایکروسافت پشتیبانی از ویندوز XP و در سال 2020 پشتیبانی سیستم عامل ویندوز 7 را به پایان رساند و طبق اعلام این شرکت از این پس برای این 2 سیستم عامل، به روزرسانی و وصله امنیتی ارائه نخواهد شد در نتیجه این دو سیستم عامل با آسیب پذیری های فراوان که برخی از آنها همچنان ناشناخته هستند به بستری مناسب جهت تهدیدات متنوع، تبدیل شده اند و میتوان آنها را به عنوان نقطه ی بزرگی از ناامنی در شبکه های صنعتی و اداری خواند که نه تنها خودشان، بلکه مابقی شبکه را نیز تحت ریسک قرار خواهند داد .

راهکار های مقابله:

از دیدگاه امنیتی اولین توصیه و راهکار در رابطه با سیستم عامل های قدیمی و منقضی شده، به روز رسانی و ارتقاء سیستم عامل و نرم افزار های نصب شده بر روی آنهاست اما همانطور که اشاره شد دلایل مختلفی وجود دارد که این امکان را از بین می برد. در نتیجه ما قصد داریم تا در این مقاله راهکارهایی را ارائه کنیم تا از این سیستم ها با وجود مخاطرات امنیتی فراوان محافظت و از ریسک آلودگی خودشان و مابقی شبکه، تا حد ممکن پیشگیری شود. یک سیستم در شبکه از راههای مختلفی امکان دارد که آلوده شود که برخی از آنها به شرح زیر است:

  • صفحات وب در اینترنت
  • اتصال دستگاه های جانبی به مانند USB Devices
  • نرم افزارهای متفرقه
  • شبکه


امروزه اندپوینت ها نسبت به گذشته بسیار کامل تر و مجهز به قابلیت های امنیتی فراوانی همچون File threat Protection, Web Threat Protection, Mail Threat Protection, Exploit Prevention, Network Threat Protection,… شده اند،که می توانند امنیت سیستم را تا حد بسیار زیادی فراهم کنند اما در کنار همه این قابلیت ها ما سعی داریم تا جای ممکن به صورت پیشگیرانه عمل کنیم.

مدیریت صفحات وب در اینترنت:

در این بخش، منظور صفحات وبی هستند که ممکن است یک کاربر خواسته یا ناخواسته با آنها مواجه شود و سیستم را دچار آلودگی کند. امروزه با پیشرفته تر شدن اندپوینت ها این امکان وجود دارد تا دسترسی کاربر به یکسری از صفحات وب آلوده شناخته شده محدود و به صورت لیست سیاه (Black List) عمل کنیم. در این بخش صفحات وب را به روش های مختلف می توان مدیریت کرد:

  • محتوای سایت مورد نظر
  • نوع فایل (فایلی که کاربر قصد اجرا یا دانلود آن را دارد)
  • آدرس صفحه مورد نظر
  • کاربر سیستم
  • زمان دسترسی


اما راه حل مطمئن تر، پیاده سازی این راهکار به صورت لیست سفید (White List) است که در این حالت با استفاده از یک رول دسترسی به تمامی صفحات وب را بسته و در رولی دیگر، مجوز دسترسی به صفحات تایید شده سازمان را می دهیم. در نتیجه با این روش از آلودگی خواسته و یا ناخواسته سیستم ها از مسیر صفحات وب، پیشگیری خواهیم کرد.

مدیریت دستگاه های جانبی:

یکی از معمول ترین راههایی انتقال آلودگی به سیستم ها، اتصال دستگاههای غیر مجاز و تایید نشده به سیستم های شبکه صنعتی و اداری است که هم باعث انتقال آلودگی و هم نشت اطلاعات سازمان می شود.

با استفاده از راهکار دیوایس کنترل در اندپوینت ها نه تنها می توان دسترسی سیستم ها به یک یا چند دیوایس خاص را بصورت لیست سیاه (Black List) مسدود کرد بلکه این امکان وجود دارد تا دسترسی سیستم ها را برای تمامی پورت ها بسته و فقط دستگاههای اصلی و مورد تایید سازمان را در قالب یک لیست سفید (White List) ایجاد کرد. بطور مثال می توان درگاه USB را بصورت کامل مسدود کرده و تنها یک دستگاه پرینتر و یا یک حافظه قابل حمل تایید شده را استثناء کرد. لازم به ذکر است که در هیچ صورتی کیبورد و ماوس مسدود نخواهد شد.

مدیریت نرم افزارها:

از دیگر مسائل مهم در امنیت و کارایی سیستم ها، مدیریت نرم افزارها است که با استفاده از اندپوینت ها این امکان وجود دارد که نرم افزارهای روی سیستم ها را هم بصورت لیست سیاه(Black List) و هم بصورت لیست سفید (White List) مدیریت کنیم.

حالت لیست سیاه: (Black List)

در این حالت ما می توانیم نرم افزارهایی که طبق پالیسی سازمان، نباید روی سیستم ها نصب شوند را براساس مشخصات نرم افزار، فایل Hash نرم افزار و همچنین دسته بندی های پیش فرض (Metadata, Hash Files, Default Category) انتخاب و برای سیستم ها و یوزر های موردنظر، غیر فابل اجرا کنیم.

حالت لیست سفید: (White List)

این حالت امنیت بالاتر ولی پیاده سازی مشکل تری دارد. در این روش ابتدا باید نرم افزار های مورد نیاز سیستم ها را مشخص کنیم، آنها را تراست دهیم و سپس این حالت را اجرایی کنیم. شایان ذکر است که بعضی از اندپوینت های پیشرو، این قابلیت را در اختیار مدیر سیستم قرار می دهند تا این بخش را بصورت آزمایشی راه اندازی کرده و لیست نرم افزار هایی که بسته خواهند شد را بر اساس فاز شناخت مشخص کنند و یا اینکه دسته بندی های از پیش تعریف شده ای را جهت سهولت کار و عدم نیاز به تعریف تک به تک نرم افزار ها ارائه می کنند.

مدیریت شبکه:

آلودگی سیستم ها از طریق شبکه یکی دیگر از راههای متداول است. که جهت پیشگیری از آن می توان از فایروال اندپوینت ها استفاده کرد که این امکان را به ما می دهد تا بتوانیم ارتباطات شبکه ای سیستم ها را مدیریت کنیم. جهت اجرایی کردن این راهکار در ابتدا باید محدوده آدرس IP های داخلی شبکه و همچنین پورت های مورد نیاز سیستم ها را مشخص کرده سپس در فایروال اندپوینت، ارتباطات سیستم ها را به پورت ها و رنج های مشخص شده محدود و ارتباط با مابقی سیستم را مسدود کنیم. در این حالت رول های فایروال بصورت لیست سفید (White List) عمل خواهند کرد و تنها ارتباطات مشخص شده برقرار و از مورد سوء استفاده قرار گرفتن آسیب پذیری ها از طریق یک پروتکل و پورت خاص نیز مثل پورت 445 پیش گیری خواهد شد.

با استفاده از فایروال اندپوینت ها می توان ارتباطات را بر اساس آدرس های IP، پروتکل ها، شماره پورت ها، کارت شبکه و حتی یک نرم افزار مشخص، مدیریت کرد.


FCA Group Solutions

  • Device Control (White Listing)
  • Web Control (White Listing)
  • Application Control (White Listing)
  • Network Limitation (White Listing)
سیستم عاملویندوز ایکس پیویندوز 7ریسکfca group
امیر کردونی هستم عضو تیم فنی FCA Group و حدود 10 سال در زمینه امنیت اطلاعات در سازمان ها فعالیت دارم. www.faracomputer.com
شاید از این پست‌ها خوشتان بیاید