0

چک‌لیست امن‌سازی و افزایش امنیت روترها و سوئیچ ها

1064 بازدید
چک‌لیست امن‌سازی و افزایش امنیت روترها و سوئیچ ها

چک‌لیست امن‌سازی و افزایش امنیت روترها و سوئیچ ها

پایداری و امنیت روترها وسوئیچ ها به دلیل نقش حیاتی آن‌ها در شبکه های کامپیوتری، از اهمیت بالایی برخوردار است. این تجهیزات به عنوان ستون فقرات شبکه عمل می‌کند و وظیفه  انتقال اطلاعات بین دستگاه ها، شبکه های داخلی و خارجی را دارد.هر گونه آسیب پذیری در امنیت روترها و سوئیچ ها می‌تواند به نفوذ مهاجمان، نشت اطلاعات و حتی مختل شدن کامل شبکه منجر شود. ما در این مقاله به بررسی راه کار ها و دستورالعمل هایی برای حفظ پایداری و امنیت این دستگاه های زیرساختی می‌پردازیم.

برای برقراری امنیت، نیاز است که برخی از ویژگی‌ها و سرویس‌های روترها و سوئیچ‌ های شبکه، غیرفعال شوند. این اقدام به منظور تقویت امنیت و جلوگیری از دسترسی غیرمجاز به اطلاعات حساس می‌باشد. همچنین، خدماتی که نیاز به پیکربندی دقیق دارند، باید به صورت صحیح و امن انجام شوند. تا از آسیب‌پذیری شبکه جلوگیری شود.

امنیت روترها و سوئیچ‌ها

امروزه امنیت شبکه به یکی از دغدغه‌های اصلی مدیران فناوری اطلاعات تبدیل شده. روترها و سوییچ‌ها به عنوان قلب شبکه، اگر به‌درستی امن‌سازی نشوند، می‌توانند نقطه ضعف بزرگی برای حملات سایبری باشند. در این مقاله، با یک چک‌لیست جامع امن‌سازی و افزایش امنیت روترها و سوییچ‌ ها آشنا می‌شوید تا بتوانید امنیت شبکه‌تان را به سطح بالاتری ببرید و از تهدیدات رایج جلوگیری کنید. هر بخش با توضیح کوتاه و چک‌لیست تیک‌زدنی ارائه شده تا کارتان راحت‌تر شود.

فهرست مطالب

نکات و شرایط لازم برای امنیت روترها و سوئیچ ها

☐ شناخت ساختار روتر یا سوئیچ شبکه.

☐ دستورات مربوط به پیکربندی امنیتی.

☐ UPS برای پایداری دستگاه‌ها. (Uninterruptible Power Supply که در واقع دستگاهی برای فراهم کردن برق اضطراری است.)

مراحل انجام پیکربندی امنیت روترها و سوئیچ ها

☐ احراز اصالت با TACACS+.

☐ محدودیت دسترسی کاربران لوکال.

☐ نگهداری رمزهای فعال‌سازی به صورت امن.

☐ غیرفعال‌سازی سرویس های غیرضروری.

ضوابط امنیتی

☐ غیرفعال‌سازی سرویس‌های غیرضروری بر روی روترها و سوئیچ ها.

☐ پیکربندی دقیق سرویس‌ها.

☐ استفاده از مکان‌های قفل شده برای نصب دستگاه‌ها.

☐ محافظت از دستگاه‌های مودم.

☐ محافظت از محیط‌های عملیاتی در برابر تداخلات الکتریکی و مغناطیسی.

☐ نگهداری و مراقبت با سیستم‌های اطفای حریق و تهویه.

☐ نصب UPS برای پایداری.

با انجام دستورالعمل‌های زیر، روترها و سوئیچ‌ های شبکه شما به صورت امن و پایدار عمل خواهند کرد. در صورت داشتن هر گونه سوال یا نگرانی، با تولیدکننده یا فروشنده تماس بگیرید.

امنیت روترها و سوئیچ‌ها

مدیریت دسترسی به روترها و سوئیچ ها

به منظور اجرای الزامات عمومی برای کنترل دسترسی، لازم است برای امنیت روترها و سوئیچ ها از استانداردهای مدیریت پسورد امن برای تمامی دسترسی‌ها به روترها و سوئیچ ها استفاده گردد.

همچنین، دسترسی مدیریتی باید تنها از طریق تأیید اعتبار دو فاکتوری انجام پذیرد. در خصوص مدیریت روترها و سویچ‌ ها، دسترسی عملیاتی باید فقط برای افراد متخصص در زمینه امنیت ممکن باشد و از ورود مستقیم به تجهیزات بهتر است پرهیز شود.

باید توجه داشت که لاگ‌ها باید به یک سرور لاگ مرکزی انتقال یابند که تحت پوشش فایروال قرار دارد و حداقل برای ذخیره‌سازی برخط حداقل 6 ماه نگهداری گردند. همچنین، برای دسترسی از راه دور به سوئیچ‌ها و روترها، تأیید اعتبار دو فاکتوری الزامی است و استفاده از مودم‌های خارج از باند باید محدود گردد. و در صورت لزوم، باید از PSTN برای دستیابی به آن‌ها بهره برد.

چک‌لیست

☐ فعال‌سازی SSH و غیرفعال‌سازی Telnet
☐ تعریف رمز عبور قوی برای دسترسی مدیریتی
☐ فعال‌سازی احراز هویت دو مرحله‌ای (MFA)
☐ محدود کردن IPهای مجاز برای مدیریت
☐ استفاده از SNMPv3 با رمزنگاری

☐ استفاده از استانداردهای مدیریت پسورد برای تمامی دسترسی‌ها به روترها و سوئیچ ها.

☐ احراز اصالت دو فاکتوری برای دسترسی مدیریتی.

☐ دسترسی عملیاتی تنها برای کارمندان متخصص در حوزه امنیت.

☐ ارسال لاگ‌ها به سرور لاگ مرکزی و نگهداری آن‌ها حداقل 6 ماه.

☐  دسترسی راه دور با احراز اصالت دو فاکتوری و استفاده از رمزنگاری.

☐ محدود کردن استفاده از مودم‌های خارج از باند و استفاده از PSTN در صورت لزوم.

☐ استفاده از رشته‌های ارتباطی امنیتی برای دسترسی به SNMP.

☐ استفاده از رمزنگاری IPSec، SSL/TLS و VPN برای احراز هویت دسترسی‌های راه دور.

☐ ارسال لاگ‌ به سرور مرکزی جهت کاهش خطرات امنیتی.

☐ استفاده از احراز هویت دو اکتوری به عنوان راهکار پیشرفته امنیتی.

الزامات مدیریت تغییرات

الزامات مدیریت تغییرات بر روی روترها و سوئیچ ها شامل اقداماتی چون ثبت جزئیات و اعمال تغییرات، آزمایش‌های لازم، نصب و پیکربندی اتصالات امنیتی، و ارائه دقیق اطلاعات مرتبط با درخواست‌های تغییرات می‌شود.

به‌طور مشابه، الزامات مدیریت پیکربندی شامل پیوندهای بک آپ گیری، به‌روزرسانی با منابع مورد اعتماد، تعویض نام کاربری و رمزعبورهای استاندارد، تهیه پشتیبان روزانه از پیکربندی،  امنیت روترها را تضمین می‌کند.

ویژگی‌های امنیتی بیشتر، مانند محدودیت دسترسی به روتر و غیرفعال‌سازی WPS برای تقویت امنیت روترها بسیار حیاتی می‌باشد.

بنابراین، الزامات عمومی مدیریت تغییرات بر روی روترها و سوئیچ ها نیازمند ثبت رویدادهای مختلف نظیر تاریخ، زمان، نام انجام‌دهنده و علت تغییر می‌باشد. همچنین اطمینان از تست نرم‌افزاری و سخت‌افزاری در محیط آزمایشگاهی و نصب سریع اقدامات امنیتی ز الزامات مدیریت تغییرات است.

امنیت روترها و سوئیچ‌ها

 

چک‌لیست

☐ ثبت تاریخ، زمان، نام فرد و علت هر تغییر
☐ تهیه نسخه پشتیبان قبل از هر تغییر
☐ تست تغییرات در محیط آزمایشگاهی
☐ بررسی و نصب به‌روزرسانی‌های امنیتی
☐ مستندسازی جزئیات تغییرات و نتایج تست
☐ اطلاع‌رسانی به تیم‌های مرتبط قبل و بعد از اعمال تغییر
☐ بازیابی سریع تنظیمات در صورت بروز مشکل
☐ حذف یا غیرفعال‌سازی دسترسی‌های غیرضروری
☐ بررسی صحت عملکرد پس از اعمال تغییرات
☐ ذخیره پشتیبان جدید بعد از هر تغییر موفق

☐ نصب وصله‌های امنیتی

☐ پشتیبان‌گیری روزانه از پیکربندی

☐ مدیریت امنیتی روترها

☐ کنترل ورود به روتر

☐ غیرفعال‌سازی WPS

بهبود مدیریت محلی و تغییر کلمه‌عبور پیش‌فرض روتر

مدیریت محلی روترها برای مقابله با صفحات وب مخرب با آسیب پذیری CSRF باید از اهمیت ویژه‌ای برخوردار باشد. برخی از روترها پروتکل HTTPS را پشتیبانی می‌کنند، اما این پروتکل به طور پیش‌فرض غیر فعال است.

برای اطمینان از امنیت، اجرای اقداماتی از قبیل دسترسی انحصاری به HTTPS، محدودیت دسترسی به پروتکل اترنت، اعمال تغییرات در پورت TCP/IP رابط کاربری وب، محدودیت دسترسی با آدرس IP LAN، محدودیت دسترسی با آدرس MAC و محدودیت دسترسی به SSID و VLAN الزامی است.

به‌علاوه، تامین نیازمندی‌هایی همچون محدودیت به ورود یک کاربر در یک زمان، فعال بودن گزینه CAPTCHA برای ورود به سیستم، و تعیین زمان وقفه برای روتر از اهمیت ویژه‌ای برخوردار است.

password-login

همچنین، برای امنیت روترها و سوئیچ ها و کنترل دسترسی به روترها، لازم است از کلمات عبور پیش‌فرض ارائه شده توسط تولید‌کننده انحصاری جلوگیری شود و به جای آن‌ها، بعد از پیکربندی اولیه، از کلمات عبور جدید و قوی استفاده شود تا امنیت سیستم تضمین گردد. این تدابیر اساسی، در کنار سایر اقدامات مربوط به پروتکل HTTPS و محدودیت‌های دسترسی محلی، می‌توانند به بهبود امنیت شبکه کمک شایانی کند.

چک‌لیست

☐ بلاک کردن دسترسی به HTTPS به طور پیش فرض.

☐ محدود کردن دسترسی به پروتکل اترنت.

☐ تغییر پورت TCP/IP رابط کاربری وب.

☐ محدود کردن دسترسی با آدرس‌های IP LAN.

☐ فعالسازی محدودیت دسترسی با آدرس MAC.

☐ تنظیم محدودیت دسترسی به SSID و VLAN.

☐ بررسی قابلیت ورود چند کاربر به روتر به صورت همزمان.

☐ فعالسازی گزینه CAPTCHA برای ورود به سیستم.

☐ تنظیم زمان و قفل‌کردن روتر.

بهبود امنیت شبکه با تنظیمات روتر

همه روترها ارائه دهنده قابلیت رمزگذاری WPA2 با کلید PSK هستند؛ اما ضروری است بررسی شود که آیا هر روتری این قابلیت را به صورت منحصر به فرد دارد یا خیر؟

امنیت شبکه‌های مهمان باید با توجه به نکاتی همچون تعریف شبکه به صورت استاندارد، پشتیبانی از WPA2 برای حالت مهمان، جلوگیری از دسترسی به شبکه‌های دیگر و محدودیت‌های زمانی بررسی گردد.

شناسه کاربر روتر باید با اهمیت بالا به تغییرات به منظور افزایش امنیت، حضور کاربران با دسترسی محدود و تعویض کلمه عبور بررسی گردد. برای ارزیابی امنیت کلمه عبور روتر، باید طول حداقل و حداکثر کلمه عبور، قوانین خاص کلمه عبور و جلوگیری از حملات Brute Force مورد بررسی قرار گیرد.

brute force attack

چک‌لیست

☐ بررسی قابلیت رمزگذاری WPA2 و کلید PSK روتر به صورت منحصر به فرد.

☐ تنظیم امنیت شبکه مهمان با تعریف شبکه به صورت نرمال و پشتیبانی از WPA2 در حالت مهمان.

☐ جلوگیری از دسترسی به شبکه‌های دیگر و محدودیت زمانی برای شبکه‌های مهمان.

☐ تغییرات در شناسه کاربر روتر برای افزایش امنیت، ایجاد کاربران با دسترسی محدود و تغییرات در کلمه عبور.

☐ بررسی امنیت کلمه عبور روتر با تعیین حداکثر و حداقل طول کلمه عبور، قوانین کلمه عبور مورد قبول و پیشگیری از حملات Brute force.

تنظیمات روتر برای امنیت شبکه خانگی

در شبکه های WAN و LAN، اسکنرهای مختلف برای بررسی پورت‌های باز استفاده می‌شود تا امکان کنترل دسترسی به دستگاه‌ها فراهم شود.

همچنین، استفاده از فیلترینگ آدرس MAC به کاربر این امکان را می‌دهد تا به دستگاه‌های مشخصی دسترسی به شبکه وای فای را بدهد. UPNP به عنوان یک استاندارد جهانی برای اتصال دستگاه‌های دیجیتال به یکدیگر شناخته می‌شود.

در حالی که Port Forwarding امکان دسترسی به سیستم‌های شبکه داخلی از خارج را فراهم می‌کند. از سوی دیگر، HNAP به عنوان یک پروتکل شبکه اختصاصی توصیه نمی‌شود و باید از استفاده از آن پرهیز شود.

نگهداری و به‌روزرسانی نرم‌افزار روتر نیز بسیار اهمیت دارد. انجام پشتیبان‌گیری قبل از اقدامات به‌روزرسانی و مطمئن شدن از امنیت فرآیند دانلود و نصب نرم‌افزار از جمله گام‌های مهم در این راستاست.

همچنین، بررسی منطقی و قابل فهم لاگ‌های روتر، تشخیص لاگ‌های ناخواسته و نظارت بر ایمیل‌های ارسالی از سوی روتر نیز از جمله نکات حائز اهمیت در حفظ امنیت شبکه می‌باشد. به‌علاوه بررسی قابلیت نظارت بر دستگاه‌های متصل به روتر و پنهان‌ کردن SSID از دیگر روش‌هایی است که امنیت شبکه را ارتقاء می‌دهد.

چک‌لیست

☐ اسکن پورت‌های باز در شبکه WAN و LAN با استفاده از اسکنرهای مختلف.

☐ فعال‌سازی فیلترینگ آدرس MAC برای کنترل دسترسی دستگاه‌ها به شبکه وای فای.

☐ فعال‌سازی UPNP برای اتصال دستگاه‌های دیجیتال به یکدیگر.

☐ شناسایی و تنظیم Port Forwarding برای دسترسی به سیستم‌های شبکه از بیرون.

☐ بررسی و غیرفعال‌سازی HNAP به عنوان پروتکل غیرامن.

☐ به روزرسانی نرم افزار روتر با ایجاد نسخه پشتیبان و نصب به صورت امن.

☐ بررسی لاگ‌ها برای اطمینان از منطقی بودن و جلوگیری از لاگ‌های ناخواسته.

☐ تنظیم امکان ارسال ایمیل برای خطاها و قطع اتصال اینترنت.

☐ نظارت بر دستگاه‌های متصل به روتر و لیست آن‌ها.

☐ پنهان‌سازی SSID یا فیلترینگ آدرس MAC برای افزایش امنیت.

امنیت روترها

سیاست‌های امنیتی باید به‌صورت رسمی و با دقت تدوین شده در سازمان مورد نظر، شامل مسائلی از جمله تعیین افرادی که مجاز به اتصال و اعمال تغییرات در تنظیمات روتر هستند، به‌کار گرفته شود.

تحت این سیاست‌ها، نسخه‌های خارج از دسترسی از فایل‌های پیکربندی روترها باید به‌طور منظم سازماندهی و حفظ شوند. برای اعمال امنیت بیشتر، ایجاد یک لیست دسترسی الزامی است تا دسترسی به منابع مختلف سیستم کنترل شود.

پس از هر تغییر اساسی، تست‌های امنیتی برروی روترها به‌کار گرفته شود. جهت مدیریت روتر، استفاده از Telnet ممنوع و باید از پروتکل SSHv2 استفاده گردد. همچنین، اعتبارسنجی پروتکل‌های مسیریابی پویا ضروری است. حفظ پسوردها به‌صورت امن در فایل‌های پیکربندی الزامی و معرفی لیست‌های کنترل دسترسی برای مدیریت روتر توصیه شود.

SSH

چک‌لیست

☐ مرحله اول: تهیه سیاست‌های امنیتی مکتوب شامل اتصالات مجاز و تغییرات در پیکربندی روتر.

☐ مرحله دوم: ذخیره و محافظت از نسخه‌های برون‌خط فایل‌های پیکربندی روتر.

☐ مرحله سوم: ایجاد و استفاده از لیست دسترسی جهت کنترل دسترسی به روتر.

☐ مرحله چهارم: انجام تست‌های امنیتی پس از هر تغییر اساسی در روتر.

☐ استفاده از SSHv2 برای مدیریت روتر به جای Telnet.

☐ اعتبارسنجی پروتکل‌های مسیریابی پویا.

☐ نگهداری پسوردها به صورت امن.

☐ استفاده از لیست‌های کنترل دسترسی برای مدیریت روتر.

☐ پشتیبانی از اتمام زمان در نشست‌ها.

☐ فعال‌سازی توابع عدم استراق سمع.

☐ مشخص کردن آدرس IP برای تمام روترها.

☐ غیرفعال کردن سرویس‌های غیرضروری.

☐ رد ترافیک‌های جعلی یا مدیریتی.

محدود کردن دسترسی و تحقق امنیت

به منظور تضمین امنیت روترها و سوئیچ ها و محیط شبکه، مهم است که سازمان دارای سیاست‌های امنیتی دقیق و شفاف باشد و نسخه‌های پشتیبان از پیکربندی روترها را مستند نگه دارد. همچنین ضروری است کپی‌های پشتیبان دقیق از تنظیمات روترها موجود باشد و لیست دسترسی برای مدیریت دقیق دسترسی‌های مختلف تهیه شود.

برای ارتقای امنیت، پس از هر تغییر مهم، تست‌های امنیتی بر روی روترها صورت گیرد و از استفاده از Telnet برای مدیریت روترها خودداری شده و SSHv2 به عنوان جایگزین مناسب به کار گرفته شود.

همچنین، برای امنیت بیشتر، پروتکل‌های روتر باید احراز اصالت شوند و پسوردها به صورت امن در فایل‌های پیکربندی ذخیره شوند، تا از حفاظت مناسب در برابر حملات احتمالی برخوردار باشند.

چک‌لیست

☐ تدوین سیاست‌های امنیتی دقیق برای سازمان.

☐ ذخیره نسخه‌های پشتیبان دقیق از پیکربندی روترها.

☐ تهیه و پیاده‌سازی لیست دسترسی برای کنترل دسترسی‌ها.

☐ انجام تست‌های امنیتی پس از هر تغییر اساسی روی روتر.

☐ جلوگیری از استفاده از Telnet و استفاده از SSHv2 برای مدیریت روتر.

☐ احراز اصالت پروتکل‌های مسیریاب پویا.

☐ نگهداری پسوردها به صورت امن در فایل‌های پیکربندی.

الزامات امنیتی برای سوئیچ‌ها

سوئیچ‌ های شبکه باید دارای امکاناتی باشند مانند ذخیره‌سازی امن گذرواژه‌ها، رد بروزرسانی‌های تایید نشده، حذف ترافیک‌های مخرب و تنظیم زمان‌های ورود تعاملی.

سوئیچ باید به انجام وظایف سوئیچینگ اترنت اختصاص داده شود و از ICMP directed broadcasts پشتیبانی نکند، باید توانایی انجام وظایف ضد-جعل دو لایه را داشته باشد و از حملات منع از سرویس جلوگیری کند.

تمام آدرس‌های IP به صورت صریح پیکربندی شوند. VLAN به هیچ پورتی اختصاص داده نشود و VLAN بومی به ترانک‌های اترنت اختصاص داده شود. همچنین برای محافظت در برابر آسیب‌پذیری‌ها، استفاده از Telnet جلوگیری شود و سرویس‌های غیر ضروری غیرفعال شوند.

امنیت روترها و سوئیچ‌ها

چک‌لیست

☐ اطمینان حاصل شود که گذرواژه‌ها به صورت امن ذخیره می‌شوند و از روش‌های قوی برای ایجاد گذرواژه‌های پیچیده استفاده شود.

☐ برنامه‌ریزی و اجرای بروزرسانی‌های منظم سوئیچ‌ ها و اطمینان از اعتبار آن و منبع بروزرسانی‌های تایید نشده.

☐ پیکربندی فایروال و تنظیمات سوئیچ برای جلوگیری و کنترل ترافیک مخرب.

☐ تعیین زمان‌های ورود به تعامل و محدودسازی دسترسی‌ها به سوئیچ‌ ها.

الزامات امنیتی و عملکردی برای روترهای سیسکو

بعد از اعمال مقررات عمومی برای امنیت روترها و سوئیچ ها، الزامات خاص بر اساس برندهای مختلف لازم است. توجه به الزامات امنیتی و عملکردی مرتبط با روترهای سیسکو از اهمیت به‌سزایی برخوردار است.

این شامل غیرفعال کردن تمام سرویس‌های غیرضروری برای تضمین امنیت روتر، مدیریت مرکزی، محیط نگهداری مناسب، استفاده از توزیع و تعادل بار، استفاده از روترهای پرظرفیت در صورت نیاز، انتخاب روترها و سوئیچ‌ های مناسب، تهویه هوا و دمای مناسب.

تست پیکربندی‌های نرم‌افزاری و تغییرات سخت‌افزاری قبل از استقرار، حفظ دما و رطوبت مناسب، استفاده از UPS برای تامین برق، حفظ دسترس‌پذیری به مقدار حداقل 99.671 درصد و استفاده از روش‌های توزیع و تعادل بار پرونده است.

الزامات عملکردی از جمله تست پیکربندی‌های نرم‌افزاری و تغییرات سخت‌افزاری قبل از استقرار در شبکه، استفاده از سوئیچ‌ های ظرفیت متوسط در لایه دسترسی شبکه، حفظ دما و رطوبت مناسب در محل نگهداری روترها و سوئیچ‌ ها می‌باشد. برای حفظ پایداری، استفاده از تجهیزات UPS برای تامین برق در صورت قطعی، حفظ دسترسی به میزان حداقل 99.671 درصد، و استفاده از روش‌های توزیع و تعادل بار نیز بسیار حیاتی است.

چک‌لیست

☐ غیرفعال‌سازی سرویس‌های غیرضروری برای تضمین امنیت روتر

☐ مدیریت مرکزی روترها و سوئیچ‌ ها

☐ حفظ محیط نگهداری مناسب با توان دمایی و رطوبتی مناسب

توصیه به استفاده از روش‌های توزیع و تعادل بار

☐ استفاده از روترهای با ظرفیت Throuput 100Gps در صورت نیاز به افزایش کارایی.

☐ انتخاب روترها و سوئیچ‌ ها بر اساس ظرفیت و نیاز شبکه.

☐ رعایت استاندارد 924TIA برای تهویه هوا و دما.

☐ تست پیش از استقرار در شبکه نرم‌افزار و سخت‌افزار.

☐ استفاده از سوئیچ‌ های مناسب در لایه دسترسی شبکه.

☐ حفظ دما و رطوبت مناسب در محیط نگهداری. استفاده از تجهیزات UPS برای تامین برق در صورت قطعی.

☐ حفظ دسترس‌پذیری با حداقل 99.671 درصد.

☐ استفاده از روش‌های توزیع و تعادل بار.

غیرفعال‌سازی سرویس‌ها و پورت‌های غیرضروری

هر سرویس فعال اضافه، یک درب باز برای حملات احتمالی است. سرویس‌ها و پورت‌هایی که استفاده نمی‌شوند را غیرفعال کنید تا سطح حمله کاهش یابد.

چک‌لیست

☐ غیرفعال‌سازی Telnet، HTTP و FTP
☐ غیرفعال‌سازی SNMP نسخه‌های قدیمی
☐ بستن پورت‌های غیرضروری
☐ غیرفعال‌سازی CDP و LLDP در صورت عدم نیاز
☐ غیرفعال‌سازی اینترفیس‌های بلااستفاده

کنترل ترافیک و تقسیم‌بندی شبکه

تقسیم‌بندی شبکه و کنترل ترافیک، باعث کاهش سطح حمله و جلوگیری از گسترش تهدیدات می‌شود. با استفاده از VLAN و ACL، می‌توانید دسترسی‌ها را محدود کنید.

چک‌لیست

☐ پیاده‌سازی VLAN برای جداسازی بخش‌ها
☐ تعریف و اعمال Access Control List (ACL)
☐ فعال‌سازی Port Security برای کنترل MAC
☐ فعال‌سازی DHCP Snooping
☐ فعال‌سازی STP Protection برای جلوگیری از حملات لایه ۲

لاگ‌گیری و پایش

ثبت وقایع و مانیتورینگ مداوم، امکان شناسایی سریع تهدیدات و پاسخ به رخدادها را فراهم می‌کند.

چک‌لیست

☐ فعال‌سازی و ارسال لاگ به سرور Syslog
☐ تعیین سطح لاگ مناسب
☐ بررسی منظم لاگ‌ها برای شناسایی رفتار مشکوک
☐ تست منظم سیستم هشداردهی

با اجرای این چک‌لیست امن سازی روتر و سوییچ، می‌توانید امنیت شبکه خود را به‌طور قابل توجهی افزایش دهید و از بسیاری از تهدیدات رایج جلوگیری کنید. فراموش نکنید که امنیت یک فرآیند مستمر است و باید به‌طور منظم چک‌لیست را مرور و به‌روزرسانی کنید.

هیواشبکه

خدمات ما در مجموعه هیواشبکه شامل :

شرکت فنی و مهندسی هیوانوآوران داده گستر : مجری طراحی ، پیاده سازی ، پشتیبانی پروژه های شبکه و امنیت در استان گیلان – رشت و شهرها و استانهای همجوار
آموزشگاه تخصصی هیواشبکه : برگزار کننده دوره های تخصصی شبکه و امنیت ، پیکربندی سرور HP ، مجازی سازی ، MCSA 2022 ، نتورک و … به صورت حضوری با مجوز از سازمان فنی و حرفه ای و آموزش کارکنان دولت در رشت ، استان گیلان و به صورت مجازی در سراسر کشور

آیا این مطلب را می پسندید؟
https://hivanetwork.ir/?p=76009
اشتراک گذاری:
مهدیس نویسنده
مطالب بیشتر
برچسب ها:

نظرات

0 نظر در مورد چک‌لیست امن‌سازی و افزایش امنیت روترها و سوئیچ ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

هیچ دیدگاهی نوشته نشده است.