مفهوم Defense in Depth

و تلاش او برای عبور از لایه های مختلف امنیتی که شما در شبکه تان اجرا کردید، وقت کافی را بشما خواهد داد تا حمله را شناسایی و متعقبا با آن برخورد کنید.استراتژی استفاده از تنظیمات جدید فایروال نمونه خوبی از استراتژی defense in depth است. برای دست یافتن به یک استراتژی دفاع در عمق ( Defense in depth)، بسیاری از شبکه های فوق امن از چندین نوع مختلف فایروال در سناریوی اجرایی خود استفاده کرده اند.

شناسایی حملات و نفوذها بخصوص حملات session hijack در شبکه های شلوغ (از لحاظ ترافیک داده)، وظیفه بسیاری سختی است. نشانه های مشخصی وجود دارند که بصورت خیلی ساده شما را از احتمال وجود حمله و نفوذ مطلع میسازند اما در بسیاری از موارد، این مشکلات از طرف کاربر به عنوان مشکلات معمول در شبکه قلمداد میشود. نمونه این نشانه ها، قطع شدن سیستم ها از شبکه و یا ازدحام غیر معمول ترافیک در شبکه است. Defense in depth یکی از موثرترین طرح های امنیتی است.

برای مثال سازمانی را تصور کنید که دارای یک وب سرور است که به صورت عمومی در دسترس است. ما به عنوان یک کاربر نهایی از طریق شبکه اینترنت با باز کردن مرورگر خود و وارد کردن آدرس سایت این سازمان به آن دسترسی پیدا می کنیم. در پشت صحنه ، یک درخواست DNS از دستگاه ما برای پیدا کردن IP آدرس وب سرور آن سازمان ارسال می شود. زمانی که IP آدرس سرور سازمان را پیدا کردیم ما یک ارتباط (Transfer Control Protocol (TCP را با سرور برقرار می کنیم.
بسته های ما از طریق اینترنت به سمت آن سازمان ارسال می شوند. روتر سازمان که این بسته ها را دریافت ی کند به عنوان اولین خط دفاعی محسوب می شود و این روتر باید IP آدرس مبدا بسته ها را چک کند تا از جعل نشدن IP مطمئن شود (مانند IP آدرس های استفاده شده در شبکه داخلی سازمان). همچنین در این روتر با استفاده از ACL میتوان محدودیت هایی را اعمال کرد. سپس در صورت سالم بودن بسته ها آنها را به سمت شبکه داخلی و فایروال ارسال می کند که به عنوان خط دوم دفاعی محسوب می شود.
فایروال می تواند کارهای زیادی را قبل از ارسال بسته ها به سمت سرور انجام دهد. فایروال می تواند خودش را به عنوان سرور به ما معرفی کند و three-way handshake را با ما انجام دهد تا مطمئن شود که ما قصد حمله SYN flood را نداریم. فایروال می تواند قبل از ارسال ترافیک ما به سمت سرور از ما بخواهد که احراز هویت را انجام دهیم. همچنین گزینه های متعدد دیگری وجود دارند که می توان با استفاده از فایروال ها در تفتیش ترافیک انجام داد. بعد از اینکه تمام قوانین و شرایط فایروال توسط بسته های ما رعایت شد، بسته های ما به سمت سرور ارسال خواهند شد.
ارتباط بین فایروال و سرور از طریق یک سوئیچ انجام می شود و در اینجا می توانیم از ویژگی های امنیتی لایه ۲  در سوئیچ به عنوان یک خط دفاعی دیگر بهره ببریم. بسته ها در نهایت به دست سرور می رسند و فایروال های نرم افزاری به عنوان اخرین خط دفاعی ما محسوب می شود.
براساس این مثال، درک این موضوع که چگونه می توانیم از defense-in-depth یا امنیت لایه ای برای محافظت از شبکه استفاده کنیم راحت تر است. این نکته را در نظر داشته باشید یک دستگاه به تنهایی نمی تواند از کل شبکه شما محافظت کند و به یک کار تیمی توسط دستگاه ها نیاز است.

 

 

دیدگاه‌تان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *