چطور زیرساخت های کلیدی سازمان را با محصولات فورتینت ایمن کنیم؟
راهکار امنیتی پیشنهادی فورتینت (Fortinet) مبتنی بر معماری Security Fabric است که راهکاری جامع برای ایمنسازی زیرساختهای حیاتی سازمانها فراهم میکند. این رویکرد بر ادغام، اتوماسیون و همگامسازی تمامی محصولات امنیتی برای ایجاد یک دفاع یکپارچه تمرکز دارد. در این مطلب از سایت تجارت الکترونیک مفتاح، به شما نشان میدهیم که چرا فورتینت، بهترین انتخاب در زمینه امنسازی زیرساختهای سازمانی و صنعتی است.
ایمنسازی زیرساختهای صنعتی و راهبردی با فورتینت
فورتینت با ارائه طیف وسیعی از محصولات متنوع در حوزه شبکه از زیرساختهای حیاتی در برابر حملات پیچیده محافظت میکند. فایروالها در قلب زیرساخت قرار میگیرند و با ارائه قابلیتهایی مانند بازرسی عمیق بستهها، سیستم پیشگیری از نفوذ و کنترل برنامهها، یک دفاع قوی در لبه و داخل شبکه ایجاد میکنند. این فایروالها وظیفه تفکیک شبکههای حساس مانند شبکههای عملیاتی OT از شبکههای فناوری اطلاعات را بر عهده دارند. این در حالی است که سوییچهای فورتینت (FortiSwitch) به همراه FortiAP به سازمانها اجازه میدهند یک شبکه محلی LAN و WLAN قدرتمند و ایمن را پیادهسازی کنند که امکان مدیریت کامل آنها از طریق ابزارهایی مثل FortiManager وجود دارد. با اینحال، این تمامی ماجرا نیست، زیرا امنیت نقاط پایانی که فورتینت از طریق FortiClient آنها را توصیف میکند، اهمیت زیادی دارند.
راهکارهای مورد استفاده برای ایمنسازی کاربران بر محافظت از دستگاههای کاربران، سرورها و محیطهای عملیاتی (OT) در برابر بدافزارها و حملات مبتنی بر فایل تاکید دارد و دسترسی را بر اساس هویت و وضعیت امنیتی دستگاه کنترل میکند. به بیان دقیقتر، فورتیکلاینت از طریق تعامل با فورتیگیت یک مکانیزم ارتباطی قدرتمند را بر مبنای احراز هویت دو عاملی پیادهسازی میکند. به طوری که کاربران برای دسترسی به زیرساخت باید از مکانیزمهای احراز هویت قدرتمند و توکنهای ایمن استفاده کنند. در چنین شرایطی، اگر فورتیگیت متوجه شود، مشکلی در احراز هویت وجود دارد، مانع از دسترسی کاربر به زیرساخت میشود و وضعیت او را در حالت قرنطینه قرار میدهد. در بطن این معماری یکپارچه، مدیریت متمرکز (FortiManager & FortiAnalyzer) قرار دارد.
این دو ابزار در تعامل با یکدیگر، امکان اعمال متمرکز پالسیهای امنیتی و بهروزرسانیها را در تمام دستگاههای فورتینت فراهم میآورند. FortiAnalyzer تمامی لاگها و رخدادها را برای تحلیل تهدیدات، گزارشدهی و کشف ناهنجاریهای امنیتی جمعآوری میکند. در سویی دیگر، FortiManager اجازه میدهد نظارت دقیق و کامل بر تجهیزات مستقر در شبکه داشته باشید و فورتی آنالایزر گزارش دقیقی در ارتباط با تحلیلها و رخدادها در اختیارتان قرار میدهد.
سرویس مش امنیتی فورتینت با استفاده از هوش تهدید (Threat Intelligence) و اتوماسیون، به صورت خودکار به تهدیدات پاسخ داده و پالیسیهای دفاعی را در سراسر زیرساخت (از لبه تا ابر) بهروزرسانی میکند تا زمان واکنش به حداقل برسد. برای این منظور، FortiAI بر مبنای هوش مصنوعی و یادگیری ماشین، اقدام به تحلیل اطلاعات کرده و پس از یک ارزیابی دقیق، به شما پیشنهاد میدهد که بهتر است چه اقدامی را انجام دهید. این همگامسازی، دید جامعی از وضعیت امنیتی کل زیرساخت فراهم کرده و آن را در برابر حملات روز-صفر و تهدیدات پیشرفته مقاوم میسازد.
فورتینت در خدمت سیستمهای ICS/SCADA
شایان ذکر است، حوزه فناوری عملیاتی (OT) که شامل سیستمهای ICS/SCADA میشود، به دلیل ارتباط مستقیم با زیرساختهای حیاتی مانند انرژی، پالایشگاهها و صنعت و استفاده از پروتکلهای خاص، نیازمند راهکارهای امنیتی متفاوت از شبکههای سنتی فناوری اطلاعات است. فورتینت با رویکرد “OT-Aware Security Fabric” این ایمنسازی را در سه لایه کلیدی انجام میدهد:
۱. جداسازی و کنترل دقیق شبکه (Segmentation & Deep Visibility)
پایهترین راهکار، پیادهسازی استراتژی سگمنتبندی-خرد (Micro-Segmentation) بر اساس مدل پردو (Purdue Model) است. فایروالهای صنعتی فورتیگیت که قابلیت کار در شرایط صنعتی سخت را دارند، به عنوان یک گیتوی امنیتی بین سطوح مختلف شبکه OT عمل میکنند. این فایروالها اتصال فناوری اطلاعات به فناوری عملیاتی را مدیریت کرده و از انتشار حملات به محیطهای حساس جلوگیری میکنند. FortiNAC نیز با ایجاد یک شبکه اعتماد صفر، تمامی دستگاههای متصل (PLC، HMI، Workstation) را شناسایی، احراز هویت و ممیزی میکند تا اطمینان حاصل شود که تنها دستگاههای تاییدشده با نقش مشخص، مجاز به برقراری ارتباط هستند. به طور کلی، مهمترین راهکار فورتینت، پیادهسازی مدل مرجع پردو است که وظیفه تفکیک منطقی و فیزیکی شبکههای OT از شبکههای عمومی فناوری اطلاعات را بر عهده دارد.
فایروالهای این شرکت ازطریق بازرسی عمیق بستهها و آگاهی از پروتکلهای صنعتی مانند Modbus و DNP3، ترافیک را به دقت بررسی کرده و مانع از اجرای دستورات مخرب میشوند. دستوراتی که ممکن است از سمت هکرهایی که موفق شدهاند به زیرساخت نفوذ کنند یا کارمندان درون سازمانی، انجام شود.
۲. حفاظت چندلایه از دستگاهها و محیط (Multi-Layer Protection)
فورتینت با گسترش قابلیتهای امنیتی به عمق شبکه فناوری عملیاتی، از آسیبپذیریهای منحصر به فرد این محیطها محافظت میکند. این حفاظت شامل استفاده از سیستمهای IPS/IDS بهینه شده برای محیط OT، نصب FortiClient برای محافظت از نقاط پایانی، و استفاده از FortiSandbox برای جداسازی و تحلیل فایلهای ناشناس در محیطی ایزوله است. این ابزارها با هوش تهدید FortiGuard بهروزرسانی میشوند تا در برابر بدافزارهای هدفمند مانند Stuxnet یا موارد جدیدتر از زیرساخت محافظت کند. البته، توجه داشته باشید که لازمه دستیابی به چنین خطمشی یکپارچه، بهکارگیری محصولاتی است که در تعامل با یکدیگر کار کنند و اطلاعات خود را برای پلتفرم امنیتی فورتینت ارسال کنند. این لایه دفاعی، با استفاده از هوش تهدید فناوری عملیاتی با محوریت FortiGuard بهروزرسانی میشود تا دفاع در برابر حملات تخصصی و بدافزارهای هدفمند صنعتی را تضمین کند.
۳. مدیریت یکپارچه و واکنش سریع (Unified Management)
تمام مولفههای امنیتی فورتینت از طریق FortiManager به صورت متمرکز مدیریت شده و تمام رخدادها توسط FortiAnalyzer جمعآوری میشوند. این یکپارچگی، دید جامعی از هر دو محیط IT و OT فراهم کرده و امکان اتوماسیون پاسخ به حادثه را فراهم میسازد.
در شبکههای حساس و ایزوله (Air-Gapped) نیز، فورتینت امکان استفاده از لایسنسهای آفلاین را فراهم میکند تا سیستمها بدون اتصال به اینترنت، با جدیدترین امضاهای امنیتی بهروز بمانند.
استقرار +DMZ صنعتی
به عنوان یک مولفه حیاتی در معماری دفاعی سیستمهای اسکادا، DMZ صنعتی فورتینت به عنوان یک ناحیه حائل امنیتی بین شبکه سنتی فناوری اطلاعات سازمان و شبکه عملیاتی عمل میکند. هدف اصلی این ناحیه، تفکیک کامل و کنترل دقیق جریان دادهها و سرویسها است تا از دسترسی مستقیم و ناخواسته از محیط فناوری اطلاعات که ریسک بالاتری دارد به دستگاههای حساس OT مانند PLCها و HMIها جلوگیری شود. در این DMZ، سرورهای واسط مانند Patch Management Servers، Data Historians و Jump Servers برای دسترسیهای مدیریتی امن مستقر میشوند. برای پیادهسازی IDMZ، فایروالهای فورتیگیت به صورت سری دوتایی استفاده میشود: یک فایروال برای مرز IT-to-IDMZ و دیگری برای مرز IDMZ-to-OT. این آرایش امکان بازرسی مضاعف ترافیک، حذف بستههای ناخواسته یا پروتکلهای غیرمجاز و اجرای سختگیرانهترین پالیسیهای دسترسی را فراهم میآورد. این رویکرد تضمین میکند که حتی در صورت نفوذ به لایه فناوری اطلاعات، دسترسی به قلب سیستمهای ICS/SCADA متوقف خواهد شد.
بهترین فایروالهای فورتینت برای استقرار در زیرساختهای سازمانی
برای ایمنسازی شبکههای ICS/SCADA و محیطهای OT، عمدتا از سری محصولات FortiGate Rugged استفاده میشود که به طور خاص برای مقابله با چالشهای فیزیکی و پروتکلی این محیطها طراحی شدهاند. فایروالهای فورتینت در این زمینه از سری FortiGate Rugged هستند مانند مدلهای FGR-60F و FGR-70F. این دستگاهها برخلاف مدلهای استاندارد سازمانی، دارای طراحی صنعتی هستند؛ یعنی فاقد فن بوده و با قطعات مقاوم ساخته شدهاند تا بتوانند در برابر شرایط محیطی سخت مانند نوسانات شدید دما (از ۴۰- تا ۷۵+ درجه سانتیگراد)، رطوبت بالا، لرزش و تداخلات الکترومغناطیسی (EMI) مقاومت کنند. این مقاومت فیزیکی، زمان کارکرد (Uptime) را در کاربردهای صنعتی، خطوط تولید و ایستگاههای راه دور تضمین میکند. همچنین، این سری اغلب دارای ورودیهای برق DC اضافی و قابلیت نصب بر روی ریل DIN هستند که نصب آنها را در تابلوهای کنترل صنعتی تسهیل میکند.
عملکرد این فایروالها تنها به مقاومت فیزیکی محدود نمیشود؛ آنها قابلیتهای فایروال نسل بعدی فورتینت را با آگاهی کامل از محیط OT ادغام میکنند. این دستگاهها میتوانند بازرسی عمیق بستههای داده (DPI) را برای پروتکلهای رایج صنعتی مانند Modbus TCP، DNP3 و EtherNet/IP انجام دهند. این قابلیت بسیار حیاتی است، زیرا به سیستم جلوگیری از نفوذ اجازه میدهد تا فرامین غیرمجاز یا باردادههای (Payloadهای) مخربی را که از طریق این پروتکلها برای آسیبرساندن به PLCها یا همان کنترلکنندههای منطقی قابل برنامهریزی ارسال میشوند، شناسایی و مسدود کند. با پشتیبانی از سرویس FortiGuard Industrial Security Service، این فایروالها به صورت مستمر در برابر آخرین آسیبپذیریهای خاص سیستمهای کنترل صنعتی بهروزرسانی میشوند، و یک لایه دفاعی متمرکز و هوشمند را در مرزهای منطقهای (Segmentation Zones) شبکه OT ایجاد میکنند.