tel 021 - 91094270‏ tel office[at]amnafzar.net

امن سازی و مقاوم سازی زیرساخت

امن سازی و مقاوم سازی زیرساخت

امنیت زیرساخت شبکه

امروزه با حضور تجهیزات و سیستم‎های کنترلی مبتنی بر کامپیوتر در صنعت، امکان کنترل دقیق‌تری در فرآیندهای صنعتی بوجود آمده است و بسیاری از صنایع بزرگ، با تغییر سیستم‎های هیدرولیک و نیوماتیک قدیمی، به PLC‌ها و سیستم‎های DCS و SCADA مجهز شده‌اند. از طرفی هم‌اکنون با توسعه شبکه‎های کامپیوتری، تجهیزات و شبکه‎‌های فیلدباس در جهان به سرعت در حال تحول می‌باشند و بسیاری از فرآیندهای صنعتی توسط این سیستم‎ها که دارای مزایای بسیار زیادی نسبت به سایر روش‎ها هستند، کنترل و نظارت می‌شوند. PLC‌ها، تجهیزات RTU‌ها و سیستم‎های SCADA به‌طور گسترده جهت نظارت و کنترل فرآیندهای صنعتی از جمله نفت، گاز، پتروشیمی، برق و غیره مورد استفاده قرار می‌گیرند.

پیشرفت‌های روزافزون در شبکه‌های صنعتی و تجهیزات مورد استفاده در آن‌ها، نه‌تنها باعث افزایش کارآیی و بهبود عملکرد سیستم و فرآیند شده، بلکه کنترل بسیاری از فرآیندهای پیچیده و امکان نظارت و کنترل از راه دور را نیز فراهم ساخته است. علی‌رغم این پیشرفت‌ها، سیستم‎های کنترل صنعتی و SCADA از دیدگاه سایبری دارای ضعف‌های بسیاری بوده و همین امر باعث شده که مورد تهدید و حملات سایبری قرار بگیرند. آسیب‎پذیری‌های موجود در تجهیزات RTU و سیستم‎های SCADA این امکان را برای مهاجمین سایبری فراهم ساخته تا به زیرساخت‌های حیاتی کشورها آسیب برسانند و یا اختلال ایجاد کنند.

از آنجا که بروز هرگونه نارسایی در این بخش‌ها می‌تواند اثرات مخرب و جبران‎ ناپذیری داشته باشد، اهمیت شناخت تهدیدات، آسیب‎ پذیری‎‌ها و یافتن راهکارهای تدافعی و بهبود امنیت این سیستم‎‌ها بیش از پیش احساس می‌شود. به منظور امن‌سازی سیستم اندازه‎ گیری و SCADA شرکت امن افزار گستر آپادانا، لازم است یک طرح مناسب امنیت سایبری (OT-CCMS) مطابق با استانداردهای بین‌المللی از جمله IEC62443 و NIST SP 800-82 تدوین و اجرا شود.


اهداف سازمان از استقرار OT-CSMS

اهم اهداف سازمان از استقرار OT-CSMS به شرح ذیل است:

  1. حرکت به سمت استقرار سیستم مدیریت امنیت سایبری صنعتی، به عنوان یک مزیت رقابتی.
  2. برآورده‌سازی الزامات استانداردهای امنیتی در استقرار نظام مدیریت امنیت سایبری صنعتی.
  3. ایجاد تشکیلات سازماندهی امنیت اطلاعات صنعتی.
  4. شناسایی، ارزیابی و مستندسازی وضعیت موجود امنیت صنعتی در سازمان.
  5. شناسایی و طبقه‌بندی دارایی‌های سایبری صنعتی شرکت و ارزش‌گذاری آنها.
  6. شناسایی ضعف‎ها و آسیب ‎پذیری‎های سایبری حوزه صنعتی و ارائه راهکارهای برطرف نمودن آنها.
  7. آموزش‌های لازم به کارکنان در حوزه سیستم مدیریت امنیت سایبری صنعتی.
  8. امن‌سازی سیستم‌های صنعتی و فرآیندهای مربوط به آن.
  9. ایجاد راهکارهای الزامی برای رعایت مسائل امنیتی توسط کارکنان و مدیران.
  10. جلوگیری از حملات و دسترسی‎های غیرمجاز علیه سرمایه‌های سایبری صنعتی سازمان.
  11. ارتقای سطح امنیت منابع طبقه‌بندی شده صنعتی.
  12. کاهش وقفه در تداوم کسب و کار سازمان.


شرح خدمات امن سازی امن افزار گستر آپادانا

پروژه طراحی و پیاده‌سازی سیستم مدیریت امنیت سایبری صنعتی شرکت امن افزار گستر آپادانا، مبتنی بر استانداردهای IEC 62443 و NIST SP 800-82 می‌باشد که بر اساس فازهای تعریف‌شده در جدول ذیل و شرح خدمات بیان شده در ادامه انجام می‌شود.

  1. شناسایی و طبقه بندی سیستم‎ها و دارائی‌های سایبری صنعتی
  2. ارزیابی امنیتی و شناسایی ضعف‌ها و آسیب‎‌پذیری‎های سایبری صنعتی
  3. ارائه سند راهکارهای امنیتی متناسب با آسیب‎ پذیری‎های شناسایی‌شده
  4. بررسی و انتخاب نرم ‎افزارها و سخت‎ افزارهای امنیتی (MTO)
  5. راه‎ اندازی و اجرای Clean Room
  6. بروز رسانی و مدیریت وصله‌های امنیتی
  7. اجرای تنظیمات و پیکربندی‎های امنیتی
  8. برگزاری دوره‎ آموزشی  

شناسایی و طبقه بندی سیستم‎ها و دارائی‌های سایبری صنعتی

فعالیت­های اصلی در این فاز در راستای شناخت کلیه بخش‎های صنعتی سازمان می‎باشد. بر اساس استانداردهای مطرح بین‎المللی و همچنین الزامات سازمان‎های بالادستی، وجود یک پایگاه اطلاعاتی از کلیه دارائی‎ها و سرمایه‎های سایبری برای هر زیرساخت صنعتی به منظور آگاهی از وضعیت موجود لازم و ضروری است. به طور کلی اقداماتی که در این فاز انجام می‎شود عبارتند از :

  • دریافت As-Built مدارک
  • بررسی کلیه مدارک طراحی
  • دسته‎بندی دارائی‎های سایبری
  • ایجاد بانک اطلاعاتی

ارزیابی امنیتی جهت شناسایی ضعف‌ها و آسیب‎ پذیری‌های سایبری صنعتی

فعالیت‌های اصلی در این فاز در راستای شناسایی ضعف‎‌ها، آسیب‎پذیری‌‎ها و راه‎‌‌های نفوذ به بخش‎‎های مختلف شرکت / سازمان کارفرما می‎باشد. ارزیابی امنیتی بر اساس اقدامات ذیل صورت می‎پذیرد:

  • ارزیابی امنیتی CPU ها
  • ارزیابی امنیتی CP ها
  • ارزیابی امنیتی RTU ها
  • ارزیابی امنیتی سوئیچ‎های شبکه‎های صنعتی
  • ارزیابی امنیتی ایستگاه‎های کاری OWS
  • ارزیابی امنیتی ایستگاه‎های کاری EWS و لپ‎تاپ‎ها
  • ارزیابی امنیتی ایستگاه‎های کاری متفرقه صنعتی
  • تدوین سند گزارش ارزیابی امنیتی

ارائه سند راهکارهای امنیتی متناسب با آسیب‎ پذیری‎های شناسایی شده

در اين فاز پیمانکار مي‌بايست بر اساس سند گزارش آسیب‎ پذیری حاصل از بند 3-2 راهکارهای برطرف نمودن آسیب‎ پذیری‎ها و ارتقا سطح امنیت سایبری بخش SCADA و مانیتورینگ را در قالب یک سند تدوین و ارائه نماید. اقدامات لازم در این فاز عبارتند از :

  • بررسی راهکارهای برطرف نمودن آسیب‎پذیری‎های شناسایی شده
  • تدوین سند راهکارهای امن‎سازی

بررسی و انتخاب نرم ‎افزارها و سخت‎ افزارهای امنیتی (MTO)

در اين فاز که یکی از مهم‎ترین و اصلی‎ ترین فازهای امنیت سایبری سیستم مانیتورینگ شرکت  ....... بوده لازم است متناسب با معماری، ساختار و وضعیت موجود بخش SCADA، ابزارهای نرم‎ افزاری و سخت‎ افزاری امنیتی انتخاب و خریداری شود. مراحلی که در این فاز مدنظر قرار می‎ گیرد عبارتند از :

  • بررسی مدرک System Architecture و پایگاه داده دارائی‎ های سایبری صنعتی
  • انتخاب سخت افزارها و نرم افزارهای امنیتی
  • مشخص نمودن تعداد سخت افزارها و نرم افزارهای امنیتی
  • تدوین و ارائه لیست متریال مورد نیاز (MTO)

راه‎ اندازی و اجرای Clean Room

 در این فاز به منظور نظارت و کنترل امنیت سایبری کلیه لپ‎تاپ‎ها و مدیاهای خارجی که توسط پرسنل کارفرما و پیمانکاران جابجا شده و در سازمان استفاده می‎گردد سیستم‎های پاک جانمایی، نصب و پیکربندی می‌شوند.

بروزرسانی و مدیریت وصله های امنیتی

در این فاز لازم است با توجه به آسیب‎ پذیری‎ های شناسایی شده و در راستای ارتقا سطح امنیت سایبری بخش مانیتورینگ و SCADA، وصله های امنیتی تهیه و اعمال شود.

اعمال وصله‌های امنیتی معمولاً برای بخش‎های ذیل صورت می‎پذیرد که عبارتند از :

  • اعمال وصله‎ های امنیتی CPU ها
  • اعمال وصله ‎های امنیتی CP ها
  • اعمال وصله‎ های امنیتی RTU ها
  • اعمال وصله های امنیتی سیستم ‎عامل‎ها و نرم افزارها
  • اعمال وصله های امنیتی سوئیچ‎ها و کلیه تجهیزات شبکه ای و ارتباطی

اجرای تنظیمات و پیکربندی‎های امنیتی

در این فاز در راستای پیاده‎ سازی استانداردها و الزامات امنیت سایبری صنعتی و ارتقا سطح امنیت بخش مانیتورینگ و SCADA، کلیه تنظیمات و پیکربندی‎های امنیتی که در گذشته بر روی تجهیزات و بخش‎ های مختلف شرکت / سازمان  انجام نشده لازم است پیاده‎سازی و اجرا شود.

اقدامات لازم در این فاز عبارتند از :

  • اجرای تنظیمات و پیکربندی‎های امنیتی CPU ها
  • اجرای تنظیمات و پیکربندی‎های امنیتی CP ها
  • اجرای تنظیمات و پیکربندی‎های امنیتی RTU ها
  • اجرای تنظیمات و پیکربندی‎های امنیتی ایستگاه‎های کاری
  • اجرای تنظیمات و پیکربندی‎های امنیتی تجهیزات شبکه و مخابراتی

در پایان باید گفت که شرکت امن‌افزار با سابقه‌ای درخشان در زمینه امنیت اطلاعات و فناوری زیرساخت، به‌عنوان یکی از معتبرترین ارائه‌دهندگان خدمات امن‌سازی و مقاوم‌سازی زیرساخت در ایران شناخته می‌شود. این شرکت با بهره‌گیری از دانش فنی روز، تیم متخصص و رعایت استانداردهای بین‌المللی، راهکارهایی جامع و متناسب با ساختار و نیاز هر سازمان ارائه می‌دهد. اعتماد به امن‌افزار، به‌معنای ارتقاء سطح امنیت زیرساخت‌های حیاتی و کاهش ریسک‌های سایبری در برابر تهدیدات روزافزون دنیای دیجیتال است.

مشاهده گواهینامه های امن افزار  مشاهده مشتریان امن افزار   مشاهده رضایتمندی مشتریان امن افزار

 

برای دریافت مشاوره رایگان در خصوص امن سازی و مقاوم سازی زیرساخت، همین حالا با ما تماس بگیرید.
02191094270 - 09363512622

 

سوالات متداول

امن‌سازی زیرساخت به مجموعه‌ای از اقدامات فنی و امنیتی گفته می‌شود که با هدف کاهش نقاط ضعف و حذف تنظیمات ناایمن در سرورها، تجهیزات شبکه، سیستم‌عامل‌ها و نرم‌افزارها انجام می‌شود تا زیرساخت فناوری اطلاعات در برابر تهدیدات سایبری مقاوم شود.

به دلیل افزایش حملات سایبری و وجود آسیب‌پذیری‌های پیش‌فرض در سیستم‌ها، عدم انجام مقاوم‌سازی می‌تواند موجب نفوذ و از دست رفتن اطلاعات حیاتی سازمان شود. مقاوم سازی راهکاری مؤثر برای کاهش سطح حمله و تقویت امنیت پایه‌ای است.

کلیه اجزای زیرساختی شامل سرورها (Linux و Windows)، تجهیزات شبکه (Router، Switch، Firewall)، سیستم‌عامل‌ها، دیتابیس‌ها، نرم‌افزارها، و تجهیزات ذخیره‌سازی باید مورد مقاوم‌سازی قرار گیرند.

بله، فرآیند مقاوم‌سازی معمولاً بر اساس استانداردها و گایدلاین‌هایی مانند CIS Benchmarks، NIST، ISO 27001 و دستورالعمل‌های امنیتی سازندگان تجهیزات و سیستم‌عامل‌ها صورت می‌گیرد.

خیر، مقاوم‌سازی باید به‌صورت دوره‌ای انجام شود و در کنار آن، پایش مستمر، به‌روزرسانی‌های امنیتی، و بررسی آسیب‌پذیری‌ها نیز جزو فرآیندهای دائمی امنیت زیرساخت هستند.

مدت‌زمان بسته به وسعت زیرساخت، تعداد تجهیزات، پیچیدگی سیستم‌ها و وضعیت فعلی امنیت متفاوت است؛ اما معمولاً طی یک ارزیابی اولیه، برآورد زمان و منابع مورد نیاز ارائه می‌شود.