گزارش آژانس امنیت داخلی آمریکا پیرامون نحوه امنیت شبکه

گزارش آژانس امنیت داخلی آمریکا پیرامون نحوه امنیت شبکه
تاریخ انتشار : ۱۸ اسفند ۱۴۰۰

سازمان جاسوسی سایبری NSA آمریکا دستورالعمل‌های خود را برای حفاظت از شبکه به روز کرده است.

به گزارش گروه ترجمه گرداب، آژانس امنیت داخلی آمریکا به تازگی گزارشی ارائه کرده است که در آن به تمام سازمان‌ها جدیدترین توصیه‌ها پیرامون حفاظت زیرساخت‌های آی تی شبکه از حملات سایبری ارائه شده است.

این گزارش که «گزارش امنیت سایبری فنی (CTR): دستورالعمل امنیت زیرساخت شبکه» نام دارد، در اختیار تمام مدیران شبکه قرار گرفته است تا شبکه‌های خود را از حملات سایبری مصون نگه دارند.

در این گزارش به موضوعاتی، چون طراحی شبکه، رمزعبور‌های دستگاه، و مدیریت رمزعبور، مسئله ورود و مدیریت شبکه از راه دور، به‌روزرسانی‌های امنیتی، الگوریتم‌های مبادله کلید‌های امنیتی و پروتکل‌های مهمی، چون Network Time Protocol، SSH، HTTP و Simple Network Management Protocol (SNMP) پرداخته شده است.

آژانس امنیت سایبری و امنیت زیرساخت آمریکا (CISA) در حال تشویق مدیران حوزه فناوری به بررسی سند NSA است تا اقدامات دفاعی خود را بیشتر کنند. این مسئله به خصوص پس از آن که بدافزار خالی‌کننده دیسک به سازمان‌های اوکراینی حمله کرد، بسیار مورد توجه قرار گرفته است.

گزارش آژانس امنیت داخلی آمریکا پیرامون نحوه امنیت شبکه

در این سند اداره‌کننده امنیت سایبری NSA اتخاذ رویکرد «اعتماد صفر» را به مدیران شبکه‌ها پیشنهاد می‌کند. «اعتماد صفر» فرض را بر این می‌گذارد که در داخل شبکه عوامل مخربی وجود دارند و خطراتی از بیرون و داخل مرز‌ها آن را تهدید می‌کند.

NSA در این گزارش اعلام کرده است که «به‌طور کامل از الگوی اعتماد صفر حمایت می‌کند» و توصیه‌های برای ساخت این الگو ارائه کرده است؛ از جمله نصب روتر‌ها و استفاده از وندور‌های مختلف برای برای ساخت دیوار آتش که باعث شود ظرفیت نفوذ بالقوه‌ای که ممکن است به یک وندور شود، کمتر شود. با این وجود این گزارش بیشتر متمرکز شده است بر شبیه‌سازی آسیب‌پذیری‌ها و ضعف‌های رایج شبکه‌های فعلی.

دولت بایدن به آژانس‌های فدرال این کشور تا سال ۲۰۲۴ فرصت داده است تا ساختار اعتماد صفر بنا کنند؛ بنابراین این گزارش NSA را باید به منزله این دانست که این آژانس هم، توصیه‌های انستیتو ملی استاندارد و فناوری (NIST) این کشور را پذیرفته است. در سال‌های اخیر مقامات بریتانیایی نیز به سازمان‌ها توصیه می‌کنند که از رویکرد اعتماد صفر استفاده کنند.

در این گزارش به‌ طور عمده‌ای بر فعالیت‌های Cisco و نرم‌افزار شبکه IOS این شرکت برای روتر‌ها و سوئیچ‌ها متمرکز شده است که شامل کانفیگور کردن سطوح ۱۵ گانه دسترسی‌ها به دستگاه‌های شبکه است و نحوه ذخیره رمزعبور‌ها با الگوریتمی که این دستگاه‌های سیسکو از آن استفاده می‌کنند.

NSA توصیه کرده است که سیستم‌های مشابه در یک شبکه باید با یکدیگر متحد شوند تا پس از این که یکی از آن‌ها در معرض خطر قرار گرفت، علیه هکر اقدام کنند.

گزارش آژانس امنیت داخلی آمریکا پیرامون نحوه امنیت شبکه

در این گزارش همچنین توصیه شده است که ارتباطات جانبی و از مجرا‌های فرعی بین دستگاه‌های در شبکه حذف شود و از فهرست‌های کنترل دسترسی مستقیم استفاده شود و همچنین سامانه‌های دسترسی کنترل شبکه (NAC) نصب شود که تنها به دستگاه‌های خاصی اجازه دهد که به شبکه متصل شوند. در ارتباط با VPN ها، این گزارش اعلام می‌کند که باید «تمام ویژگی‌های غیرلازم غیرفعال شود، و قواعد ترافیک اینترنت سفت و سخت وضع شود».

در این گزارش همچنین الگوریتم‌هایی که برای شناسایی IPSec در کانفیگور‌های vpn باید مورد استفاده قرار بگیرد، ذکر شده است.

NSA مدعی است که حساب‌های مدیران باید از طریق یک رمزعبور یکتا و پیچیده حفاظت شود. توصیه شده که یک سیاست رمزعبور جدید وضع شود. مدیران باید تمام کانفیگور‌ها پیش‌فرض را حذف کرده و دوباره از طریق یک سیستم جدید، برای هر مدیر حساب ایمن باز شود.

همچنین در این گزارش ذکر شده است که نباید قبل از تغییر تنظیمات پیش‌فرض مدیریتی و حساب‌ها، هیچ دستگاه جدیدی به شبکه متصل شود.
منبع: zdnet