ואצאפ
כפתור הקפץ למעלה

10.1 מבוא לאבטחת רשת

מבוא לאבטחת רשת

כיום קיימים כלים ויישומים רבים לניהול אבטחת רשת המתייחסים לאיומים וניצולים פרטניים וגם אי-ציות לתקנות. כאשר רק מספר דקות של השבתה עלולות לגרום לשיבוש נרחב ולפגיעה מאסיבית בשורה התחתונה של הארגון ובמוניטין שלו, חיוני כי אמצעי ההגנה הללו יתקיימו.

ההיקף של המונח "אבטחת הרשת" הוא מקיף ודינמי, עוטף מגוון רחב של אמצעים והגנות ברמות שונות. זה משתרע מהגנה על גישה פיזית לחומרת הרשת להגנה על הנתונים במהלך המעבר ברשת, ועד להבטחת שלמות וסודיות הנתונים המאוחסנים והמועברים. תחום רחב טווח זה של אבטחת רשת מבטיח שכל היבט של רשת, ממכשירים בודדים ועד חיבורים מורכבים, מוגן בקפדנות מפני פגיעויות והתקפות פוטנציאליות.

נדרשת שליטה במנגנוני ההגנה של רשתות המחשבים שבארגון, מוצרי אבטחה, גישה מרחוק למשאבי הארגון וההגנה על דרכי גישה אלו. היבטי אבטחה בעת קישור הארגון לאינטרנט. מנגנוני אבטחה ופרוטוקולים אפליקטיביים של השכבות הגבוהות במודל OSI. יש לשלוט בפרוטוקולים המרכזיים, בשימושם ובהיבטי אבטחה של הפרוטוקולים, היבטי הגנת סייבר הנובעים מקישור הרשת הארגונית כולה/ או חלקה  לאינטרנט, מנגנוני הגנה, סוגי הפרוטוקולים השונים המשמשים לקישור אפליקטיבי, וחולשות מרכזיות בתקשורת. 

אבטחת רשת פיזית: בקרות אבטחה גופניות נועדו למנוע מאנשים בלתי מורשים לקבל גישה פיזית לרכיבי רשת כמו נתבים, ארונות כבלים וכן הלאה. גישה מבוקרת, כמו מנעולים, אימות ביומטרי והתקנים אחרים, חיונית בכל ארגון.

אבטחת רשת טכנית: פקדי אבטחה טכניים מגנים על נתונים המאוחסנים ברשת או שנמצאים במעבר לרשת, אל או מחוץ לרשת. ההגנה היא כפולה; היא צריכה להגן על נתונים ומערכות מפני עובדים לא מורשים, והיא גם צריכה להגן מפני פעילויות זדוניות מצד עובדים.

אבטחת רשת מנהלית: בקרות אבטחה מנהליות מורכבות ממדיניות אבטחה ותהליכים השולטים בהתנהגות המשתמשים, כולל אופן האימות של המשתמשים, רמת הגישה שלהם וגם כיצד אנשי צוות ה- IT מיישמים שינויים בתשתית.

רכיבים ומונחי יסוד

  1. פרימטר: בעולם הפיסי קל להגדיר את הפרימטר כגדר\חומה המפרידה בין אזור אחד לאחר בצורה ברורה ומוחלטת.
    בעולם הווירטואלי (הקיברנטי) קשה מאוד להגדיר מהו הפרימטר עד כבלתי אפשרי בחלק מהמקרים. אך בכל זאת, אם נרצה לקמט ולהבין מהו פרימטר בעולם הווירטואלי נגדיר אותו כאזור המפריד בין רשת הארגון לרשת החיצונית.
  2. הצפנה ברשתות: דיון בשימוש בהצפנה להגנה על תקשורת ברשת, כולל SSL/TLS להצפנת תעבורת אינטרנט ו-IPSec להצפנת תעבורת רשת מקצה לקצה.
  3. פרוטוקולים מאובטחים: פרוטוקולים כמו SSH, SSL/TLS, ו-IPSec, שמשמשים להצפנת תקשורת ולווידוא זהות ברשתות.
  4. חומת אש (Firewall): שימוש בחומות אש לסינון תעבורת רשת, הגנה מפני התקפות וניהול גישות לרשת.
  5.  מערכות זיהוי ומניעת חדירות (IDS/IPS): מערכות שמנתחות תעבורת רשת לזיהוי פעילות חשודה או זדונית.
  6. רשתות וירטואליות פרטיות (VPN): שימוש ב-VPN ליצירת ערוץ תקשורת מאובטח בין משתמשים ורשתות.
  7. ניהול זהויות וגישה (IAM): ניהול זהויות משתמשים והרשאות גישה ברשת, כולל אימות רב-גורמי.
  8. אבטחת Wi-Fi: אבטחת רשתות אלחוטיות, כולל WPA2/WPA3 ושיטות להגנה מפני התקפות על רשתות אלחוטיות.
  9. ניטור וניתוח תעבורת רשת: שיטות לניטור וניתוח תעבורת רשת לזיהוי פעילות חריגה או זדונית.
    התמקדות בנושאים אלו בפרקים הבאים, תספק מבט מעמיק ומקיף על אבטחת תקשורת ורשתות.

 

עבור למאמר הבא