فایروال

چطور زیرساخت های کلیدی سازمان را با محصولات فورتی‌نت ایمن کنیم؟

راهکار امنیتی پیشنهادی فورتینت (Fortinet) مبتنی بر معماری Security Fabric است که راهکاری جامع برای ایمن‌سازی زیرساخت‌های حیاتی سازمان‌ها فراهم می‌کند. این رویکرد بر ادغام، اتوماسیون و همگام‌سازی تمامی محصولات امنیتی برای ایجاد یک دفاع یکپارچه تمرکز دارد. در این مطلب از سایت تجارت الکترونیک مفتاح، به شما نشان می‌دهیم که چرا فورتی‌نت، بهترین انتخاب در زمینه امن‌سازی زیرساخت‌های سازمانی و صنعتی است.

ایمن‌سازی زیرساخت‌های صنعتی و راهبردی با فورتینت

فورتینت با ارائه طیف وسیعی از محصولات متنوع در حوزه شبکه از زیرساخت‌های حیاتی در برابر حملات پیچیده محافظت می‌کند. فایروال‌ها در قلب زیرساخت قرار می‌گیرند و با ارائه قابلیت‌هایی مانند بازرسی عمیق بسته‌ها، سیستم پیشگیری از نفوذ و کنترل برنامه‌ها، یک دفاع قوی در لبه و داخل شبکه ایجاد می‌کنند. این فایروال‌ها وظیفه تفکیک شبکه‌های حساس مانند شبکه‌های عملیاتی OT از شبکه‌های فناوری اطلاعات را بر عهده دارند. این در حالی است که سوییچ‌های فورتینت (FortiSwitch) به همراه FortiAP به سازمان‌ها اجازه می‌دهند یک شبکه محلی LAN و WLAN قدرتمند و ایمن را پیاده‌سازی کنند که امکان مدیریت کامل آن‌ها از طریق ابزارهایی مثل FortiManager وجود دارد. با این‌حال، این تمامی ماجرا نیست، زیرا امنیت نقاط پایانی که فورتی‌نت از طریق FortiClient آن‌ها را توصیف می‌کند، اهمیت زیادی دارند.

راهکارهای مورد استفاده برای ایمن‌سازی کاربران بر محافظت از دستگاه‌های کاربران، سرورها و محیط‌های عملیاتی (OT) در برابر بدافزارها و حملات مبتنی بر فایل تاکید دارد و دسترسی را بر اساس هویت و وضعیت امنیتی دستگاه کنترل می‌کند. به بیان دقیق‌تر، فورتی‌کلاینت از طریق تعامل با فورتی‌گیت یک مکانیزم ارتباطی قدرتمند را بر مبنای احراز هویت دو عاملی پیاده‌سازی می‌کند. به طوری که کاربران برای دسترسی به زیرساخت باید از مکانیزم‌های احراز هویت قدرتمند و توکن‌های ایمن استفاده کنند. در چنین شرایطی، اگر فورتی‌گیت متوجه شود، مشکلی در احراز هویت وجود دارد، مانع از دسترسی کاربر به زیرساخت می‌شود و وضعیت او را در حالت قرنطینه قرار می‌دهد. در بطن این معماری یکپارچه، مدیریت متمرکز (FortiManager & FortiAnalyzer) قرار دارد.

این دو ابزار در تعامل با یکدیگر، امکان اعمال متمرکز پالسی‌های امنیتی و به‌روزرسانی‌ها را در تمام دستگاه‌های فورتینت فراهم می‌آورند. FortiAnalyzer تمامی لاگ‌ها و رخدادها را برای تحلیل تهدیدات، گزارش‌دهی و کشف ناهنجاری‌های امنیتی جمع‌آوری می‌کند. در سویی دیگر، FortiManager اجازه می‌دهد نظارت دقیق و کامل بر تجهیزات مستقر در شبکه داشته باشید و فورتی آنالایزر گزارش دقیقی در ارتباط با تحلیل‌ها و رخدادها در اختیارتان قرار می‌دهد.

سرویس مش امنیتی فورتینت با استفاده از هوش تهدید (Threat Intelligence) و اتوماسیون، به صورت خودکار به تهدیدات پاسخ داده و پالیسی‌های دفاعی را در سراسر زیرساخت (از لبه تا ابر) به‌روزرسانی می‌کند تا زمان واکنش به حداقل برسد. برای این منظور، FortiAI بر مبنای هوش مصنوعی و یادگیری ماشین، اقدام به تحلیل اطلاعات کرده و پس از یک ارزیابی دقیق، به شما پیشنهاد می‌دهد که بهتر است چه اقدامی را انجام دهید. این همگام‌سازی، دید جامعی از وضعیت امنیتی کل زیرساخت فراهم کرده و آن را در برابر حملات روز-صفر و تهدیدات پیشرفته مقاوم می‌سازد.

فورتینت در خدمت سیستم‌های ICS/SCADA

شایان ذکر است، حوزه فناوری عملیاتی (OT) که شامل سیستم‌های ICS/SCADA می‌شود، به دلیل ارتباط مستقیم با زیرساخت‌های حیاتی مانند انرژی، پالایشگاه‌ها و صنعت و استفاده از پروتکل‌های خاص، نیازمند راهکارهای امنیتی متفاوت از شبکه‌های سنتی فناوری اطلاعات است. فورتینت با رویکرد “OT-Aware Security Fabric” این ایمن‌سازی را در سه لایه کلیدی انجام می‌دهد:

۱. جداسازی و کنترل دقیق شبکه (Segmentation & Deep Visibility)

پایه‌ترین راهکار، پیاده‌سازی استراتژی سگمنت‌بندی-خرد (Micro-Segmentation) بر اساس مدل پردو (Purdue Model) است. فایروال‌های صنعتی فورتی‌گیت که قابلیت کار در شرایط صنعتی سخت را دارند، به عنوان یک گیت‌وی امنیتی بین سطوح مختلف شبکه OT عمل می‌کنند. این فایروال‌ها اتصال فناوری اطلاعات به فناوری عملیاتی را مدیریت کرده و از انتشار حملات به محیط‌های حساس جلوگیری می‌کنند. FortiNAC نیز با ایجاد یک شبکه اعتماد صفر، تمامی دستگاه‌های متصل (PLC، HMI، Workstation) را شناسایی، احراز هویت و ممیزی می‌کند تا اطمینان حاصل شود که تنها دستگاه‌های تاییدشده با نقش مشخص، مجاز به برقراری ارتباط هستند. به طور کلی، مهم‌ترین راهکار فورتینت، پیاده‌سازی مدل مرجع پردو است که وظیفه تفکیک منطقی و فیزیکی شبکه‌های OT از شبکه‌های عمومی فناوری اطلاعات را بر عهده دارد.

فایروال‌های این شرکت ازطریق بازرسی عمیق بسته‌ها و آگاهی از پروتکل‌های صنعتی مانند Modbus و DNP3، ترافیک را به دقت بررسی کرده و مانع از اجرای دستورات مخرب می‌شوند. دستوراتی که ممکن است از سمت هکرهایی که موفق شده‌اند به زیرساخت نفوذ کنند یا کارمندان درون سازمانی، انجام شود.

۲. حفاظت چندلایه از دستگاه‌ها و محیط (Multi-Layer Protection)

فورتینت با گسترش قابلیت‌های امنیتی به عمق شبکه فناوری عملیاتی، از آسیب‌پذیری‌های منحصر به فرد این محیط‌ها محافظت می‌کند. این حفاظت شامل استفاده از سیستم‌های IPS/IDS بهینه شده برای محیط OT، نصب FortiClient برای محافظت از نقاط پایانی، و استفاده از FortiSandbox برای جداسازی و تحلیل فایل‌های ناشناس در محیطی ایزوله است. این ابزارها با هوش تهدید FortiGuard به‌روزرسانی می‌شوند تا در برابر بدافزارهای هدفمند مانند Stuxnet یا موارد جدیدتر از زیرساخت محافظت کند. البته، توجه داشته باشید که لازمه دستیابی به چنین خط‌مشی یکپارچه، به‌کارگیری محصولاتی است که در تعامل با یکدیگر کار کنند و اطلاعات خود را برای پلتفرم امنیتی فورتی‌نت ارسال کنند. این لایه‌ دفاعی، با استفاده از هوش تهدید فناوری عملیاتی با محوریت FortiGuard به‌روزرسانی می‌شود تا دفاع در برابر حملات تخصصی و بدافزارهای هدفمند صنعتی را تضمین کند.

۳. مدیریت یکپارچه و واکنش سریع (Unified Management)

تمام مولفه‌های امنیتی فورتینت از طریق FortiManager به صورت متمرکز مدیریت شده و تمام رخدادها توسط FortiAnalyzer جمع‌آوری می‌شوند. این یکپارچگی، دید جامعی از هر دو محیط IT و OT فراهم کرده و امکان اتوماسیون پاسخ به حادثه را فراهم می‌سازد.

در شبکه‌های حساس و ایزوله (Air-Gapped) نیز، فورتینت امکان استفاده از لایسنس‌های آفلاین را فراهم می‌کند تا سیستم‌ها بدون اتصال به اینترنت، با جدیدترین امضاهای امنیتی به‌روز بمانند.

استقرار +DMZ صنعتی

به عنوان یک مولفه حیاتی در معماری دفاعی سیستم‌های اسکادا، DMZ صنعتی فورتینت به عنوان یک ناحیه حائل امنیتی بین شبکه سنتی فناوری اطلاعات سازمان و شبکه عملیاتی عمل می‌کند. هدف اصلی این ناحیه، تفکیک کامل و کنترل دقیق جریان داده‌ها و سرویس‌ها است تا از دسترسی مستقیم و ناخواسته از محیط فناوری اطلاعات که ریسک بالاتری دارد به دستگاه‌های حساس OT مانند PLCها و HMIها جلوگیری شود. در این DMZ، سرورهای واسط مانند Patch Management Servers، Data Historians و Jump Servers برای دسترسی‌های مدیریتی امن مستقر می‌شوند. برای پیاده‌سازی IDMZ، فایروال‌های فورتی‌گیت به صورت سری دوتایی استفاده می‌شود: یک فایروال برای مرز IT-to-IDMZ و دیگری برای مرز IDMZ-to-OT. این آرایش امکان بازرسی مضاعف ترافیک، حذف بسته‌های ناخواسته یا پروتکل‌های غیرمجاز و اجرای سخت‌گیرانه‌ترین پالیسی‌های دسترسی را فراهم می‌آورد. این رویکرد تضمین می‌کند که حتی در صورت نفوذ به لایه فناوری اطلاعات، دسترسی به قلب سیستم‌های ICS/SCADA متوقف خواهد شد.

بهترین فایروالهای فورتی‌نت برای استقرار در زیرساخت‌های سازمانی

برای ایمن‌سازی شبکه‌های ICS/SCADA و محیط‌های OT، عمدتا از سری محصولات FortiGate Rugged استفاده می‌شود که به طور خاص برای مقابله با چالش‌های فیزیکی و پروتکلی این محیط‌ها طراحی شده‌اند. فایروال‌های فورتینت در این زمینه از سری FortiGate Rugged هستند مانند مدل‌های FGR-60F و FGR-70F. این دستگاه‌ها برخلاف مدل‌های استاندارد سازمانی، دارای طراحی صنعتی هستند؛ یعنی فاقد فن بوده و با قطعات مقاوم ساخته شده‌اند تا بتوانند در برابر شرایط محیطی سخت مانند نوسانات شدید دما (از ۴۰- تا ۷۵+ درجه سانتیگراد)، رطوبت بالا، لرزش و تداخلات الکترومغناطیسی (EMI) مقاومت کنند. این مقاومت فیزیکی، زمان کارکرد (Uptime) را در کاربردهای صنعتی، خطوط تولید و ایستگاه‌های راه دور تضمین می‌کند. همچنین، این سری اغلب دارای ورودی‌های برق DC اضافی و قابلیت نصب بر روی ریل DIN هستند که نصب آن‌ها را در تابلوهای کنترل صنعتی تسهیل می‌کند.

عملکرد این فایروال‌ها تنها به مقاومت فیزیکی محدود نمی‌شود؛ آنها قابلیت‌های فایروال نسل بعدی فورتینت را با آگاهی کامل از محیط OT ادغام می‌کنند. این دستگاه‌ها می‌توانند بازرسی عمیق بسته‌های داده (DPI) را برای پروتکل‌های رایج صنعتی مانند Modbus TCP، DNP3 و EtherNet/IP انجام دهند. این قابلیت بسیار حیاتی است، زیرا به سیستم جلوگیری از نفوذ اجازه می‌دهد تا فرامین غیرمجاز یا بارداده‌های (Payloadهای) مخربی را که از طریق این پروتکل‌ها برای آسیب‌رساندن به PLCها یا همان کنترل‌کننده‌های منطقی قابل برنامه‌ریزی ارسال می‌شوند، شناسایی و مسدود کند. با پشتیبانی از سرویس FortiGuard Industrial Security Service، این فایروال‌ها به صورت مستمر در برابر آخرین آسیب‌پذیری‌های خاص سیستم‌های کنترل صنعتی به‌روزرسانی می‌شوند، و یک لایه دفاعی متمرکز و هوشمند را در مرزهای منطقه‌ای (Segmentation Zones) شبکه OT ایجاد می‌کنند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *