Black Room | بلک روم @bl4ck_room Channel on Telegram

Black Room | بلک روم

@bl4ck_room


🌴> Welcome to the specialized Black Room Team Channel

👨🏼‍💻> Aᴄᴛɪᴠɪᴛʏ: Pʀᴏɢʀᴀᴍᴍɪɴɢ | Sᴇᴄᴜʀɪᴛʏ | Hᴀᴄᴋɪɴɢ | Nᴇᴛᴡᴏʀᴋ ...

Sᴜᴘᴘᴏʀᴛ
👤> Owner :

🤖> Robot : @Mil4dHB_bot

👥> Channel group : @Black_Room_gp

Black Room | بلک روم (English)

Are you interested in programming, security, hacking, or networking? Look no further than the Black Room channel! Join us in the specialized Black Room Team Channel where we share valuable insights, tips, and discussions on all things related to programming, security, hacking, and networking. Our community is dedicated to providing a platform for like-minded individuals to connect, learn, and grow together.

With a focus on activities such as programming, security, hacking, and networking, the Black Room channel offers a wealth of knowledge and resources to help you stay ahead in the ever-evolving tech world. Whether you're a beginner looking to improve your skills or an experienced professional seeking to expand your knowledge, our channel has something for everyone.

Join our channel and become a part of our community today! Connect with fellow members, participate in discussions, and stay updated on the latest trends and developments in the tech industry. Our owner is always available to provide support and guidance, ensuring that you have a positive and engaging experience in the Black Room channel.

For additional assistance, you can also reach out to our helpful robot, @Mil4dHB_bot. Join our channel group @Black_Room_gp to connect with other members and share your thoughts, ideas, and experiences. Don't miss out on this fantastic opportunity to be a part of a thriving community focused on programming, security, hacking, and networking. Join the Black Room channel today and take your tech skills to the next level!

Black Room | بلک روم

16 Jun, 15:11


[ Password : @Bl4ck_Room ]

Black Room | بلک روم

16 Jun, 15:09


( Deep Proxy )

About Software :

[+] A tool for collecting proxy lists

[+] Proxies type Mix : Http / Socks4 / Socks5

[•] Scraping from x75 websites
[•] Very fast using threading
[•] Saving proxies on txt file

- - - - - - - - - - - - - - - - - - - - - - - -
• Coded by : @OldPando
• Channel : @Bl4ck_Room

Black Room | بلک روم

10 Apr, 16:09


[ Password : @Bl4ck_Room ]

Black Room | بلک روم

10 Apr, 16:08


( Apple valid Mail Checker )

About Software :

[+] A tool for checking valid Apple emails.

[+] Valid emails are stored in the Live file and invalid emails are stored in the Dead file.

[+] High speed.

- - - - - - - - - - - - - - - - - - - - - - - -
• Coded by : @OldPando
• Channel : @Bl4ck_Room

Black Room | بلک روم

17 Feb, 22:14


[ Password : @Bl4ck_Room ]

Black Room | بلک روم

17 Feb, 22:14


( Email Sorter )

About Software :

[+] A tool for sorting emails by domain.

[+] In separate and sorted files.

[+] High speed.

- - - - - - - - - - - - - - - - - - - - - - - -
• Coded by : @OldPando
• Channel : @Bl4ck_Room

Black Room | بلک روم

31 Jan, 17:38


[ Password : @Bl4ck_Room ]

Black Room | بلک روم

31 Jan, 17:37


( Proxy Checker )

About Software :

[+] A tool for Checking Proxies at high and convenient speeds

[+] You can use this tool to Check your Proxies and Separate the Healthy ones

- - - - - - - - - - - - - - - - - - - - - - - -
• Coded by : @OldPando
• Channel : @Bl4ck_Room

Black Room | بلک روم

14 Jan, 15:27


[ Password : @Bl4ck_Room ]

Black Room | بلک روم

14 Jan, 15:27


( Password Generator )

About Software :

[+] A tool for generating passwords suitable for brute force attacks.

[+] You can add your own words,
And by giving their personal methods to the tool,
Add it to all the words.

- - - - - - - - - - - - - - - - - - - - - - - -
• Coded by : @OldPando
• Channel : @Bl4ck_Room

Black Room | بلک روم

24 Dec, 17:02


[ Password : @Bl4ck_Room ]

Black Room | بلک روم

24 Dec, 16:51


( Hash Maker )

About software :

[+] A tool for generating a variety of hash cryptographic algorithms.

[+] It has 12 simple and complex encryption algorithms.


• Coded by @OldPando
• Channel : @Bl4ck_Room

Black Room | بلک روم

15 Dec, 12:57


~> حمله کانال جانبی مبتنی بر الکترومغناطیس (Electromagnetic Attack)

در زمان فعالیت یک سخت افزار یک میدان الکترومغناطیسی حول آن شکل می گیرد. این تشعشعات می توانند حامل اطلاعات مهم باشند که با استفاده از یک سیم پیچ القایی می توان آن ها را بازیابی کرد. توجه کنید که سیم پیچ باید در میدان الکترومغناطیسی ایجاد شده قرار بگیرد.

~> حمله کانال جانبی آکوستیک (Acoustic Attack)

در این نوع حملات از لرزش و صدای تولید شده توسط مولفه های مختلف یک سیستم کامپیوتری برای بازیابی اطلاعات استفاده می شود. یک تراشه شنود می تواند در یک دستگاه جاسازی شود که صدای مولفه های مختلف از کیبورد گرفته تا مدارهای داخلی دستگاه را دریافت کرده و بعدا با استفاده از پردازش سیگنال یا با استفاده از الگوریتم های یادگیری ماشین اطلاعات نهفته در درون آن ها بازیابی می شوند. انتشارات صوتی در نوار اولتراسونیک در عناصر مدار به عنوان سیم پیچ و خازن در نتیجه جریان عبوری از آنها رخ می دهد. مدارهای تنظیم ولتاژ در مادربردهای PC مسئول انتشار صوتی هستند که مستقیماً با فعالیت CPU ارتباط دارند.

~> حمله کانال جانبی نوری (Optical Attack)

یک ترانزیستور هنگام تغییر حالت یا سوییچ طیف های نوری در قالب چند فوتون در زمان بسیار کوتاه ساتع می کند. با استفاده از LED های طراحی شده در دستگاه ها برای نمایش حالت دستگاه یا پردازش اطلاعات نیز می توان اطلاعات خوبی را به دست آورد.

~> حمله کانال جانبی مبتنی بر تخصیص منابع (Allocation Attack)

این حملات حین تخصیص منابع مثل پهنای باند در موقع درخواست یک کاربر اتفاق می افتد. در این مورد زمانی که دستگاه عمل تخصیص منابع درخواست شده را انجام می دهد ممکن است اطلاعات مهمی نشت پیدا کنند و یک مهاجم در این بین اطلاعات نشت یافته را دریافت و بازیابی کند.

~> حمله کانال جانبی مبتنی بر یادگیری عمیق (Deep Learning Attack)

الگوریتم های هوش مصنوعی و به طور خاص الگوریتم های یادگیری عمیق دارای پیچیدگی بالایی هستند و به همین دلیل حین اجرای آن ها توان و برق زیادی مصرف می شود. با استفاده از میزان مصرف این الگوریتم ها می توان مستقیم یک کلید خصوصی را بازیابی کرد.

• سخن پایانی

در این مقاله از سری مقالات امنیت سخت افزار تیم امنیتی اتاق سیاه به معرفی حملات کانال جانبی و انواع آن ها پرداختیم. شاید تصور کنید که این حملات بسیار رویایی و تئوری هستند اما باید گفت که این حملات در دنیای واقعی رخ داده و می دهند و باعث سرقت اطلاعات مهمی از مراکز مختلف شده اند.
اگر سبک و فیلد مقاله را دوست داشتید !!!
در مقالات بعدی هر یک از انواع گفته شده را به طور دقیق و جزئی با ذکر مثال بررسی می کنیم و یک یا چند نمونه حمله واقعی اتفاق افتاده درهر دسته را معرفی می کنیم :)

موفق پیروز باشید
=====================
•[ @Bl4ck_Room ]•

Black Room | بلک روم

12 Dec, 14:54


¤ این حملات دسته ای از حملات سخت افزاری هستند که عمدتا اقدام به سرقت کلیدهای رمزنگاری و اطلاعات حساس تولید شونده توسط یک سخت افزار می کنند.

~> هدف، دامنه و روش حمله کانال جانبی

یک حمله کانال جانبی به لحاظ هدف یا Goal در شاخه سرقت یا Steal قرار می گیرد چرا که هدف اصلی آن ها سرقت اطلاعات مهم با استفاده از اندازه گیری پارامترهای پویای یک سخت افزار می باشد. این حمله به لحاظ دامنه یا Domain در شاخه دامنه یا حوزه فیزیکی قرار می گیرد چرا که برای اجرای این حمله نیاز است تا یک دسترسی به سخت افزار وجود داشته باشد (البته در بعضی از انواع این نوع حملات مثل حملات مبتنی بر کش (Cache) دسترسی کاملا مستقیم به سخت افزار نیاز نیست). توجه شود که دامنه فیزیکی به این معنا است که هنگام اجرای حمله اعمالی روی سخت افزار مثل اندازه گیری پارامترهای آن صورت می گیرد اما این کار می تواند صرفا با دسترسی مستقیم به سخت افزار نباشد (برای مثال فرض کنید با استفاده از یک نرم افزار اقدام به اندازه گیری بعضی پارامترها می کنید یا با استفاده از سیستم عامل اقدام به تغییرات روی حافظه کش می کنید)  و به لحاظ روش یا Modality در شاخه غیرتهاجمی یا Non-Invasive قرار می گیرد چرا که در این نوع حملات، نیاز به ارتباط مستقیم به سخت افزار وجود ندارد.
در دسته حملات غیرتهاجمی، حملات کانال جانبی در شاخه حملات منفعل یا Passive قرار می گیرند چرا که این نوع حملات به اندازه گیری پارامترهای پویای یک سخت افزار می پردازند و در حالت سخت افزار تغییری ایجاد نمی کنند.

~> حمله کانال جانبی

یک حمله کانال جانبی حمله ای است که دسترسی به اطلاعات را با استفاده از روش طراحی و توسعه سیستم انجام می دهد نه با استفاده از باگ ها و مشکل در توسعه و پیاده سازی نرم افزار و ضعف الگوریتم. طبیعی است که اجرای موفقیت آمیز این نوع حملات نیاز به یک دانش فنی از کارکرد درونی و سطح پایین سیستم دارد. این نوع حملات با ظهور نرم فزار به عنوان خدمت یا Software as a Service (SaaS) قدرت بیشتری گرفتند و احتمال بروز این حملات با استفاده از وب، حتی در صورت ارتباط امن رمزنگاری شده بیشتر شد.
° در ادامه انواع حملات کانال جانبی را بررسی می کنیم.

~> حمله کانال جانبی مبتنی بر زمان یا زمانبندی (Timing Attack)

این نوع حملات عمل دریافت و سرقت اطلاعات را با استفاده از اندازه گیری زمان اجرای یک الگوریتم روی سخت افزار انجام می شود. برای مثال شخصی که قصد سرقت کلید رمزنگاری را دارد می تواند با اندازه گیری زمان هر بیت یک کلید را محاسبه کرده و در نهایت آن را بازیابی کند. مخصوصا الگوریتم های رمزنگاری مثل RSA که نیاز به اعداد بزرگ دارند را می توان با بررسی زمان در رمزنگاری، صفر یا یک بودن بیت کلیدها را استخراج کرد. بعدا در مقالات رمزنگاری توضیح می دهیم که توان های بزرگ با توجه به صفر یا یک بودن هر بیت چگونه محاسبه می شوند و نشان می دهیم که زمان پردازش برای یک بیت ۱ با زمان پردازش برای یک بیت صفر متفاوت است.

~> حمله کانال جانبی مبتنی بر برق یا توان مصرفی (Power Attack)

این نوع حملات عمل دریافت و سرقت اطلاعات را با استفاده از اندازه گیری برق یا توان مصرفی یک دستگاه یا ترشه سخت افزاری انجام می دهند. برای مثال یک دستگاهی که در آن به نوعی عمل رمزنگاری انجام می شود را در نظر بگیرید. با داشتن یک اسیلوسکوپ می توان موج متناوب برق را اندازه گرفت. حال با استفاده از نمودار ایجاد شده در اسیلوسکوپ می توان بیت های کلید را به دست آورد.

بخش بعدی و ادامه این مقاله به زودی ...

=====================
•[ @Bl4ck_Room ]•

Black Room | بلک روم

12 Dec, 14:54


[ Side-Channel Attack ]

حمله کانال جانبی یا Side-Channel Attack چیست؟
آشنایی با حمله Side-Channel و عملکرد آن

در این مقاله از سری مقالات امنیت سخت افزار تیم اتاق سیاه قصد داریم به حمله کانال جانبی یا Side-Channel Attack بپردازیم.

Black Room | بلک روم

03 Dec, 13:34


قسمت بعدی آشنایی با Attack Surface و محافظت از آن

[+] چگونه سطح حمله (Attack Surface) را مشخص کنیم؟

برای اینکه سطح حمله سازمان یا شرکت خود را مشخص کنیم، باید چند مورد را در نظر داشته باشیم. شناسایی ضعف های احتمالی، ارزیابی آسیب پذیری و تعیین نقش و سطح دسترسی برای کاربران از جمله این موارد است. سازمان ها می توانند با در نظر گرفتن دستگاه های فیزیکی و مجازی موجود، ارزیابی آسیب پذیری های احتمالی را انجام دهند. این دستگاه ها شامل فایروال ها و سوییچ ها، سرورها، کامپیوترها و لپ تاپ ها، موبایل و یا حتی پرینترها باشد.
همچنین سازمان ها باید تمام فضاهای ذخیره سازی خود (فیزیکی، ابری و …) را دسته بندی کنند. بعد از دسته بندی سازمان ها می توانند ارزیابی بکنند که چه کاربرانی چه سطح دسترسی به این فضاها داشته باشند. برای مثال لازم نیست منشی یک شرکت به داده های حساس مالی دسترسی داشته باشد. این می تواند به سازمان کند که سطوح حمله را طبقه بندی کنند و یک لیست دقیق از سطوح حمله تهیه کنند. با تهیه این لیست، مدیریت ریسک راحت تر خواهد بود.

[+] مدیریت سطح حمله چیست و چرا اهمیت دارد؟

وقتی سطوح حمله را مشخص کردیم، باید مرتبا دستگاه ها را به منظور پیدا کردن آسیب پذیری ها تست کنیم. همچنین تست عملکر آن ها اهمیت دارد. بنابراین با مانیتور کردن آن ها، باید عملکردشان را زیرنظر بگیریم. مدیریت سطح حمله، برای شناسایی ریسک های فعالی و آینده بسیار حائز اهمیت است. علاوه بر شناسایی ریسک ها، مزیت های زیر را نیز دارد:

--> شناسایی قسمت های پرریسکی که نیاز به تست مداوم دارند

• شناسایی Attack Vector جدید و یا Attack Vectorهای قدیمی که با روش های جدید مورد استفاده قرار می گیرند

• تعیین کردن سطح دسترسی برای کاربران

• جلوگیری از حملات هدفمند سایبری

• محافظت از سطوح حمله در ۵ گام

پیچیدگی زیرساخت ها در حال افزایش است و مجرمان سایبری از روش های پیچیده تری برای هدف قرار دادن نقاط ضعف کاربران و سازمان استفاده می کنند. این پنج مرحله به سازمان ها کمک می کند تا این فرصت ها را محدود کنند.

--> استفاده از سیاست Zero-trust: مدل Zero-trust تضمین می کند که سطح دسترسی افراد به منابع سازمان صحیح است.

--> حذف پیچیدگی: حذف پیچیدگی هایی که لزومی به وجود آن ها نیست می تواند بسیار موثر باشد. برای مثال وجود تعداد زیادی اپلیکیشن برروی سیستم افراد مختلف سازمان می تواند غیرضروری و البته خطرناک باشد.

--> اسکن آسیب پذیری ها: اسکن مداوم شبکه و سیستم ها و همچنین تحلیل داده های خروجی، می تواند بسیار موثر باشد. این کار می تواند منجر به این شود که ضعف ها و مشکلات به سرعت شناسایی شوند و قبل از اینکه توسط هکرها مورد سواستفاده قرار بگیرند، پچ شوند.

--> بخش بندی شبکه: بخش بندی (Segmentation) به سازمان ها اجازه می دهد که سطوح حمله خود را به حداقل برسانند. این کار بوسیله اضافه کردن استراتژی هایی مثل میکروسگمنتیشن (Microsegmentation) قابل انجام است.

--> آموزش پرسنل: آموزش پرسنل را می توان یکی از مهم ترین عناصر امنیت دانست. هر چقدر که سیستم ها امن باشند، سهل انگاری یکی از پرسنل می تواند تمام دستگاه ها و سیستم ها را به خطر بیندازد

موفق پیروز باشید
=====================
•[ @Bl4ck_Room ]•

Black Room | بلک روم

01 Dec, 13:56


[+] سطح حمله یا Attack Surface چیست؟

سطح حمله یا Attack Surface به تمام نقاطی گفته می‌شود که از طریق آن ممکن است دسترسی غیرمجاز به سیستم ها گرفته شود و نفوذ انجام شود. طبیعی است که هر چه سطح حمله کوچکتر باشد محافظت از آن نیز ساده تر خواهد بود. سازمان ها باید دائما سطوح حمله را مانیتور کنند و تا حدامکان بتوانند تهدیدات احتمالی را شناسایی و مسدود کنند. همچنین باید سعی کنند که سطوح حمله را به حداقل برسانند تا ریسک موفقیت حملات سایبری را کاهش دهند. Attack Surface بطور کلی به دو دسته تقسیم می شود: سطح حمله دیجیتالی و سطح حمله فیزیکی.

[+] سطح حمله دیجیتالی – Digital Attack Surface

سطح حمله دیجیتالی یا همان Digital Attack Surface شامل تمام سخت افزار و نرم افزارهایی است که به شبکه یک سازمان یا شرکت متصل است. این می تواند شامل، اپلیکیشن ها، سرورها، کدها، پورت ها، وب سایت و … باشد. بطور خلاصه هر المان دیجیتالی که می تواند منجر به دسترسی غیرمجاز به دستگاه ها و اپلیکیشن ها شود جز سطوح حمله دیجیتالی به حساب می آید.

[+] سطح حمله فیزیکی – Physical Attack Surface

سطح حمله فیزیکی شامل تمام دستگاه های پایانی (Endpoint Device) است که مهاجم می تواند به آن ها دسترسی فیزیکی پیدا کند. این مورد می تواند شامل کامپیوترها، فضای ذخیره سازی فیزیکی، لپ تاپ ها، تلفن همراه یا حتی USB باشد. توجه کنید که در اینجا دسترسی فیزیکی مهاجم به این تجهیزات مطرح است. سطح حمله فیزیکی حتی می تواند شامل قطعاتی باشد که بدون دقت کنار گذاشته شده اند! مثل یک هارد دیسکی که برروی آن اطلاعاتی از سازمان یا شرکت وجود داشته، ولی به هنگام تعویض، اطلاعات از روی آن پاک نشده اند و با بی دقتی، به انبار منتقل شده است. حتی برگه کاغذی که پرسنل سازمان برروی آن پسورد خود را نوشته اند تا آن را فراموش نکنند نیز جز سطح حمله فیزیکی به حساب می آید.

[+] ارتباط میان Attack Vector و Attack Surface

سطح حمله (Attack Surface) و Attack Vector با هم تفاوت دارند، اما بی ربط نیستند. یک Attack Vector شامل روش هایی است که مهاجم با استفاده از آن ها سعی می کند دسترسی غیرمجاز به سیستم ها بگیرد و یا رخنه ای درون حساب کاربری کاربران یا سیستم ها ایجاد کند. اما سطح حمله، فضایی است که مهاجم از طریق آن حمله را انجام می دهد و یا رخنه را ایجاد می کند.

[+] Attack Vector های مرسوم

در اینجا می خواهیم برای درک بهتر Attack Vector، چند مورد از مرسوم ترین Attack Vector را معرفی کنیم. همانطور که گفتیم Attack Vector روش هایی هستند که مهاجم بوسیله آن ها سعی می کند به سیستم قربانی، دسترسی غیرمجاز بگیرد.

• فیشینگ: در این حملات، مهاجم تلاش می کند قربانی را به روش های مختلف متقاعد کند که خواسته مهاجم را انجام دهد. مثلا یک ایمیل با ظاهری قابل اطمینان برای قربانی ارسال می کند و از او می خواهد برروی یک لینک به ظاهر سالم (ولی مخرب) را کلیک کند.

• بدافزار: بدافزار به نرم افزاری گفته می شود که عملیات مخربی را برروی سیستم قربانی انجام می دهد. این عملیات می تواند شامل ربودن اطلاعات، خراب کردن اطلاعات، تغییر در رفتار سیستم و … باشد. بدافزارها عموما این امکان را به مهاجم می دهند که سیستم قربانی را مطابق میل خود کنترل کنند.

• پسوردهای لو رفته: یکی از عمومی ترین Attack Vector، پسوردهای لو رفته است. یکی از دلایل اصلی این اتفاق، استفاده کاربران از پسوردهای ضعیف است. کاربران با استفاده از پسوردهای شعیف و قابل پیش بینی، هم خود و هم سازمان را می توانند در معرض خطر قرار دهند.

• مشکلات رمزنگاری: رمزنگاری با هدف مخفی کردن پیام ها و جلوگیری از دیده شدن آن ها توسط افراد غیرمجاز انجام می شود. در عین حال اگر از پروتکل های رمزنگاری منسوخ شده یا ضعیف استفاده شود، مهاجم می تواند به راحتی پیام ها را مشاهده کند و اطلاعات حساس را بدست بیاورد.

• نرم افزارهای آسیب پذیر و وصله نشده: مهاجمان سایبری همواره در جستجوی آسیب پذیری های مختلف در نرم افزارهای مختلف هستند. از این رو آپدیت به موقع نرم افزارها از اهمیت بسیار زیادی برخوردار است. چرا که وصله (Patch) هایی که برای آسیب پذیری ها ارائه می شوند باید فورا به نرم افزار آسیب پذیر اضافه شوند تا از هر گونه خطر احتمالی جلوگیری شود.

[+] آسیب پذیری های مرسوم سطوح حمله

آسیب پذیری های سطوح حمله شامل هر نقطه ضعفی در شبکه یک سازمان یا شرکت است که بتواند منجر به رخنه شود. این می تواند شامل دستگاه ها (کامپیوتر، موبایل، هارد اکسترنال و …) شود. یا حتی پسوردهای ضعیف، امنیت پایین ایمیل، پورت هایی که بدون استفاده باز هستند، عدم موفقیت در آپدیت کردن وصله های یک نرم افزار آسیب پذیر و … می تواند جز آسیب پذیری های سطوح حمله باشد.

قسمت بعدی این مقاله به زودی قرار میگیره...
=====================
•[ @Bl4ck_Room ]•

Black Room | بلک روم

01 Dec, 13:56


[ Attack Surface ]

🌀 سطح حمله یا Attack Surface چیست؟

- راه های محافظت از Attack Surface در 5 گام.

Black Room | بلک روم

24 Nov, 10:36


با قسمت بعدی Microsegmentation در خدمت شما دوستانیم.

• مزایای معماری Microssegmentation

- تا به اینجا کم و بیش متوجه مزیت های این معماری شدیم. در این بخش می خواهیم برخی از مزیت های آن را بطور دقیق تر مورد بررسی قرار دهیم.

• کاهش تاثیر حملات

- در صورت وقوع یک حمله، میکروسگمنتیشن می تواند مساحت سطحی را که حمله تحت تأثیر قرار می دهد با به دام انداختن آن در سطح حمله اولیه کاهش دهد. اگر آلودگی بتواند به یک نقطه ورودی نفوذ کند، چون سایر نقاط اطراف آن توسط میکروسگمنتیشن تقسیم بندی شده اند و از آن محافظت می شود، توسط سیاست های امنیتی اطراف متوقف می شود و امکان راهیابی به دیگر بخش ها وجود نخواهد داشت. این تکنیک از سایر فرآیندها محافظت می کند زیرا تحت تأثیر حمله قرار نمی گیرند. همچنین استقرار رایانه ها یا سیستم های جدید را بدون نگرانی در مورد تهدیدهای بخش دیگری از شبکه که به استقرار جدید حمله می کند، آسان تر می کند.

• بهبود محدودیت نقض

- با تقسیم بندی خرد، شعاع انفجار یک رخنه را می توان به بخش آسیب دیده محدود کرد. از آنجا که همه داده ها قبل از اجازه خروج از بخش بازرسی و فیلتر می شوند، حرکات جانبی (Lateral Movement) مسدود می شود و سایر برنامه ها را تحت تأثیر قرار نمی دهد.

• تقویت انطباق

- رعایت الزامات انطباق می تواند یک چالش برای هر سازمان باشد، به ویژه هنگامی که انواع خاصی از داده ها، مانند اطلاعات شخصی مشتریان، تحت قوانین مختلف انطباق قرار گیرند. با استفاده از میکروسگمنتیشن، می توانید محیط هایی را که دارای داده های خاص و محافظت شده هستند، محاصره کرده و سپس اقدامات امنیتی دقیق مورد نیاز خود را برای حفظ انطباق در آن منطقه اعمال کنید.

• رویکردهای مختلف Microsegmentation

سه رویکرد اصلی برای میکروسگمنتیشن وجود دارد. این سه رویکرد بر اساس محل اجرای برنامه طبقه بندی می شوند:

• مبتنی بر شبکه

• مبتنی بر Hypervisor

• مبتنی بر Host

میکروسگمنتیشن مبتنی بر شبکه

Microsegmentation مبتنی بر شبکه شامل انتخاب این است که چه کسانی و چه چیزهایی می توانند وارد بخشهای مختلف شبکه شوند. یکی از مزایای این رویکرد این است که مدیریت آن ساده است و کار مدیران را کمتر می کند. با این حال، تقسیم بندی مبتنی بر شبکه در اصل شباهت زیادی به تقسیم بندی سنتی دارد و اگر به تقسیم بندی بخش های بسیار بزرگی منجر شود، مدیریت کنترل های امنیتی دشوار و پرهزینه است.

• میکروسگمنتیشن مبتنی بر Hypervisor

- با یک hypervisor، شما نرم افزار یا سخت افزاری دارید که ماشین های مجازی را می سازد و اجرا می کند. ریزتقسیم بندی مبتنی بر Hypervisor تمام ترافیک شما را از طریق Hypervisor هدایت می کند و به شما این امکان را می دهد که آن را کنترل و مدیریت کنید. در بسیاری از موارد، این رویکرد یک انتخاب مناسب است زیرا اغلب می توانید این کار را با فایروال های موجود انجام دهید و سیاست های امنیتی را از یک Hypervisor به دیگری منتقل کنید بدون آنکه هزینه زیادی برای شما داشته باشد. از جنبه های منفی رویکرد مبتنی بر hypervisor این است که در استقرار ابر، کانتینر یا Workloadهای فیزیکی خوب کار نمی کند.

• میکروسگمنتیشن مبتنی بر Host

- ریز تقسیم بندی مبتنی بر میزبان یا Host به موقعیت هر endpoint بستگی دارد. با این نوع معماری، یک مدیر مرکزی از همه داده ها، فرآیندها، نرم افزار، ارتباطات در شبکه و آسیب پذیری های بالقوه باخبر است. با این حال، برای دستیابی به این دید، مدیر باید یک agent را روی هر میزبان نصب کند. این امر می تواند هم برای مدیر و هم برای کاربران نهایی وقت گیر باشد

موفق پیروز باشید
=====================
•[ @Bl4ck_Room ]•

Black Room | بلک روم

22 Nov, 15:19


(Microsegmentation) چیست؟

• میکروسگمنتیشن یا ریز تقسیم بندی به یک روش امنیتی گفته می‌شود که شامل جداسازی مناطق امن در مرکز داده یا محیط ابری است. این امر مدیران فناوری اطلاعات را قادر می سازه تا کنترل دقیق تری بر برنامه ها و حجم کار Workload داشته باشند با استفاده از معماری تقسیم بندی خرد یا همان میکروسگمنتیشن هر منطقه امنیتی خدمات خاص خود را خواهد داشت که به طور سفارشی متناسب با نیازهای آن بخش خاص از شبکه طراحی شده است. هنگام پیاده سازی معماری امنیتی با معماری Zero-trust تقسیم بندی خرد می تواند بسیار مفید باشد.

• مدیران از Microsegmentation شبکه برای ایزوله کردن مناطق خاصی از شبکه یا حتی ایزوله کردن یک یا چند سیستم یا تجهیز استفاده می کنند و سپس با استفاده از یک دروازه تقسیم بندی یک ساختار اعتماد صفر برای آن بخش خاص از شبکه ایجاد می کنند که افراد و داده ها را از لحظه ورود کنترل می کند تا از صلاحیت آن‌ها برای ورود به سیستم‌ها و شبکه مطمئن شود.

Microsegmentation چگونه کار می کند؟

• اگر می خواهید به تقسیم واقعی دست یابید میکروسگمنتیشن یک انتخاب عالی است. این تکنیک به شما این امکان را می دهد که حجم کار یا Workload برنامه های کاربردی مختلف را جدا کنید.
با انجام این کار می توانید از حرکت جانبی تهدیدات جلوگیری کرده و آن ها را در بخش جدا شده ای که برنامه مورد تهدید قرار دارد به دام بیندازید.

میکروسگمنتیشن همچنین دید بهتری را در شبکه فراهم می کند. از آنجا که می توانید بخش های مختلف را جدا کرده و هر یک را با استفاده از یک داشبورد خاص نظارت کنید می توانید سیستم های مدیریت هشدار خود را به صورت بخش به بخش سفارشی کنید. به عنوان مثال می توانید میکروسگمنتیشن را بر روی دستگاه یا مجموعه ای از دستگاه ها بر اساس افرادی که از آنها استفاده می کنند اعمال کنید که می تواند نمای بسیار دقیقی از فعالیتی را که در هر جز اتفاق می افتد ارائه دهد.

- برای اهداف امنیتی میکروسگمنتیشن به شما امکان می دهد راه حل های انعطاف پذیرتری ایجاد کنید زیرا می توانید بارهای کاری Workload جداگانه را خرد کنید و سپس سیاست های امنیتی را که به طور خاص برای ایمن نگه داشتن آنها طراحی شده است اعمال کنید. اگر تهدیدی بخواهد به شبکه شما حمله کند تقسیم بندی خرد می تواند به شما در تشخیص سریعتر آن نیز کمک کند.

با تفاسیر بالا هر بخش می تواند دیوار امنیتی خود را داشته باشد. همانطور که تهدید تلاش می کند از بخش A به بخش B منتقل شود می توان آن را هم از طریق محافظت از قسمت A هنگام خروج و هم از طریق ورودی های بخش های B تشخیص داد. به عنوان مثال یک سیستم ممکن است از Workload بسیار حساس پایگاه داده استفاده کند که حاوی اطلاعات کارت اعتباری هزاران مشتری است با استفاده از معماری میکروسگمنتیشن می توانید اقدامات امنیتی اضافی را برای محافظت از داده های موجوددر داخل شبکه اعمال کنید.

تفاوتMicrosegmentationوNetwork Segmentation

تقسیم بندی سنتی شبکه یا همان Network Segmentationشامل تقسیم یک شبکه به بخش های کوچکتراست که اغلب Subnetنامیده می شوند وهر کدام به خودی خود به یک شبکه تبدیل می شوند.این امر به مدیران این امکان رامی دهد که تعریف کردن پالیسی‌های متناسب با هر Subnet محافظت از شبکه را انجام دهند.هرچه سیاست امنیتی برای هر بخش مشخص تر باشد می تواند تهدیدهایی را که آن بخش بخصوص را به عنوان سطح حمله هدف قرار می دهد راحت‌تر شناسایی کرده و به آن پاسخ دهد.

با تقسیم بندی سنتی شبکه از دیوارهای آتش شبکه های مجازی محلی VLANو سیستم های جلوگیری از نفوذ IPS برای جدا کردن هر بخش استفاده می شود.انتقال داده ها از یک زیر شبکه به شبکه دیگر ممکن است از طریق یک فایروال فیلتر شودکه قبل از انتقال داده ها نفوذ تهدیدها را تشخیص داده و از آن جلوگیری می کند.با استفاده از VLANیک شبکه محلی LANبه بخشهای کوچکتر تقسیم می شود و به شما این آزادی را می دهد که برای هر بخش مکانیزم‌ها و لایه‌های حفاظتی منحصربه فردی فراهم کنید.با IPS هر بخش از شبکه به طور مداوم تحت نظارت است زیرا سیستم به طور پیشگیرانه به دنبال حوادث مخرب است.

با این حال رویکرد تقسیم بندی شبکه محدود است زیرا فقط بر ترافیک تمرکز می کند یعنی ترافیکی که ازسرویس گیرنده به سرور می رود.از آنجا که داده ها از خارج از شبکه می آیند، تکنیک تقسیم بندی شبکه – Network Segmentation قادر به بررسی و فیلتر آن است.اما اگر فعالیت های مخرب درون شبکه شما اتفاق بیفتد ممکن است با تقسیم بندی سنتی تشخیص داده نشود.
یکی از مهمترین مزایای Microsegmentation این است که می تواند پروتکل های امنیتی را در ترافیکی که قبلاً در شبکه شما قرار دارد اعمال کند و بین سرورهای داخلی نیز بررسی های لازم را انجام دهد.

قسمت بعدی این مقاله به زودی...

=====================
•[ @Bl4ck_Room ]•