مرکز عملیات امنیت(SOC)

 

مرکز عملیات امنیت شبکه (SOC) مکانی جهت مانیتورینگ ۲۴ ساعته ورود و خروج اطلاعات در شبکه می باشد.

به طور کلی هر مرکزSOC به سه سطح عمده تقسیم می‌شود که هر یک وظایف خاصی را برعهده دارند.

این سطوح عبارتند از:

سطح یکم:

نقطه تماس Clientها و مسئول پاسخ‌گویی به اخطارهای دریافتی ازClientها و مسئول پاسخ‌گویی به اخطارهای دریافتی

از Clientهاست.در این سطح به کلیه اخطارهایی که از پیچیدگی پایین تری برخوردارند، پاسخ داده می شود.

سطح دوم:

درحقیقت مکمل سطح یکم است و مسئول پاسخ‌گویی به مشکلات پیچیده تر در سیستم های امنیتی شبکه می‌باشد.

برای اخطارهایی  که از اهمیت بالایی برخوردارند، سیستم های سطح دوم به طور کامل درگیر می شوند.

سطح سوم:

در این سطح کارشناسان ارشد و مشاوران امنیتی شبکه قرار دارند.این سطح در حقیقت پشتیبان دو سطح پایین تر است.

در صورتی که به اشکالات امنیتی در دو سطح پایین پاسخ داده نشود، کارشناسان و سیستم های این سطح، درگیر می شوند.

کلیه تدابیر امنیتی و مدیریت امنیت شبکه، در این سطح اندیشیده می‌شود.

در طراحی مراکز امنیت شبکه، متدلوژی‌های مختلفی مطرح می باشد. با این حال پایه همه متدولوژی‌ها براساس ترکیب تکنولوژی،

نیروی انسانی، فرآیندها درهسته فعالیت مرکز امنیت شبکه و احاطه آن توسط فرآیندهای اجرایی می‌باشد.این فرآیندها شامل

برنامه ریزی، طراحی، پیاده سازی، عملیاتی نمودن و توسعه مرکز امنیت شبکه می باشد.لایه بعدی در طراحی مرکز SOC ،

شامل ابزارها و معیارهایی است که از طریق آن ها خدمات ارائه شده ارزیابی می گردند. این ابزارها و معیارها شامل

چشم انداز، منابع، زمان، هزینه، ارتباطات و ریسک های موجود در راه اندازی SOC می‌باشد.

سرویس‌هایی که از طریق مرکز SOC قابل ارائه می باشند، سرویس‌های پیشرفته ای به شرح زیر می باشد:

  • توسعه سیاست‌های امنیتی
  • آموزش مباخث امنیتی
  • طراحی دیواره های آتش
  • پاسخگویی آنی
  • مقابله با خطرات و پیاده سازی

اجزای سخت افزاری که در شبکه ها توسط سیستم‌های مدیریت شده برای اعمال سیاست‌های امنیتی مورد استفاده قرار می گیرند،

عبارتند از:

  • سیستم های کشف و رفع حملات (Intrusion Detection System ) 
  • سیستم های فایروال 
  • سیستم های مدیریت امنیت در شبکه های خصوصی مجازی.

حملات چه از طریق منابع داخلی چه از طریق منابع خارجی، در هر لحظه شبکه و برنامه‌های کاربردی ارائه شده از طریق آن را

تهدید می نماید.هکرها در جاهای مختلف دنیا در هر لحظه کل تجهیزات امنیتی شبکه را مانیتور می نمایند و در صورتی که یکی از

تجهیزات به طور دقیق فعالیت خود را انجام ندهد، از آن نقطه، یک ورودی برای خود ایجاد خواهند نمود.

به منظور جلوگیری از نفوذ هکرها به شبکه، لازم است سیستم امنیتی در SOC از قابلیت اطمینان بالایی برخوردار باشد.

انواع سرویس‌های مدیریت شده در SOC:

  • دیواره آتش (Firewall)(فایروال‌ها اولین سد ورودی بین اطلاعات محرمانه در یک شبکه و دنیای خارج از آن می باشند.)

  •  برررسی عملکرد Firewallها
  • پاسخ به اخطارها پس از اعلام شدن
  • بررسی Logهای ثبت شده در فایروال
  • بررسی نرم افزارو سخت افزارهای مربوط به فایروال
  • سیستم های تشخیص حملات (IDS)

سیستم های نظیر IDSها در یک شبکه به کارآمدی کلیه تجهیزات، فرآیندها و کارکنان وابسته می باشند که در مواقع لزوم به رخدادها پاسخ می دهند. با توجه به این نکته که حسگرها IDS  درهر زمان تعداد زیادی اخطار تولید می کنند و در شبکه امکان پاسخگویی به همه آن‌ها وجود ندارد، لازم است حساسیت IDSها را به گونه ای تنظیم نمود که فقط تهدیدات اساسی را اعلام نماید.

  • امکان فیلتر کردن محتوا

یکی از اصلی ترین سرویس‌ها در مراکز SOC، امکان فیلتر کردن محتوای ورودی به سرورها می باشد.

فیلتر کردن محتوا در SOC با هدف جلوگیری از دسترسی به سایت‌های غیر لازم، جلوگیری از دسترسی به انواع خاصی از فایل‌ها و محدود کردن حملات ویروس‌ها، Wormها وTrojanها (بسیاری از ویروس های خطرناک مانند Nimda,CodeRed به عنوان برنامه های اجرایی با استفاده از HTTP و یا پروتکل‌های رایج دیگر که Firewall ها به آن ها اجازه ورود می دهند، وارد شبکه می شوند. در نتیجه کاربران به صورت ناآگاهانه این محتویات را از سایت های ایمن دانلود می کنند.) در اینجا نرم افزار URL Filtering کاربرد فراوانی دارد.

  • امکان تشخیص ویروس

ویروس ها بیشتر توسط Email و ترافیک اینترنتی منتقل می‌شود. بنابراین، دفاع در خط مقدم یعنی Internet Gateway بهترین راه مقابله با

آن ها می‌باشد. با افزودن قابلیت Virus Scanning بر رویCache ها می توان اقدامات مناسبی جهت از بین بردن آن ها انجام داد.

  • سرویس‌های AAA

در مرکز SOC برای تعریف و کنترل دسترسی به تجهیزات و سرویس های شبکه از AAA استفاده می‌شود.یکی از روش هایی که در مراکز SOC

برای تشخیص هویت کاربران و اعمال سیاست‌های امنیتی به کار می رود، استفاده از CA یا Certificate Authority است.

  • پیاده سازی امنیت در مرکز SOC

با بهره گیری از ابزارهای مختلف امنیت شبکه در SOC، حملات به شبکه در سه رده و از جهات مختلف مورد بررسی قرار می گیرد.

این سه رده عبارتند از :

  • visibility
  • verification
  • vulnerability

که با ادغام عملیاتی که در هر رده انجام می پذیرد، می توان امکان کنترل و مدیریت امنیت را در شبکه ایجاد نمود.

در استانداردهای تدوین شده برای امنیت نظیر استانداردهای BS 9977 نحوه پیاده سازی روال های مدیریت امنیت در شبکه ها مشخص شده است.

دیدگاه خود را بیان کنید

نشانی ایمیل شما منتشر نخواهد شد.


Notice: Undefined index: cookies in /home/parsmeh2/domains/parsmehr.ir/public_html/wp-content/themes/maxo-fa/functions.php on line 1578