شرکت مدانت

یکی از اصول بنیادی در طراحی زیرساخت‌های امن فناوری اطلاعات، جلوگیری از در معرض قرار گرفتن مستقیم سرورهای داخلی در برابر اینترنت است. سرورهایی که درون شبکه سازمانی فعالیت می‌کنند – به‌ویژه آن‌هایی که داده‌های حساس یا سرویس‌های مدیریتی ارائه می‌دهند – نباید مستقیماً از بیرون قابل دسترسی باشند. چرا که این وضعیت، سطح حمله (Attack Surface) را افزایش داده و ریسک نفوذ، بهره‌برداری از آسیب‌پذیری‌ها و دسترسی غیرمجاز را به‌مراتب بیشتر می‌کند.
استفاده از یک ناحیه ایزوله‌شده مانند DMZ و پیاده‌سازی سرور واسط (Secure Gateway) به‌عنوان لایه‌ای میانی بین اینترنت و شبکه داخلی، راهکاری مؤثر برای مقابله با این تهدیدها و تقویت امنیت ساختاری سازمان محسوب می‌شود.

در ادامه، فهرستی از دلایل فنی، امنیتی و عملیاتی یا به عبارتی سناریوهایی که استفاده از معماری DMZ ضروری یا توصیه‌شده است آورده شده است:

دلایل و سناریوهای استفاده از DMZ

سناریو/دلیلشرح
جلوگیری از دسترسی مستقیم به سرور داخلی از اینترنتاگر سرور اصلی (مثلاً Endpoint Central، AD، یا DB) نباید به‌صورت مستقیم در معرض اینترنت قرار گیرد، DMZ یک لایه حائل ایجاد می‌کند.
مدیریت کاربران راه‌دور (Roaming Users)زمانی‌که نیاز است کاربران خارج از سازمان یا دفاتر شعب به سیستم‌ها متصل شوند، بدون ورود به شبکه داخلی، از طریق Gateway در DMZ این ارتباط امن برقرار می‌شود.
آپدیت و Patch از اینترنت بدون ریسک نفوذ مستقیمدر معماری‌هایی که نیاز به دریافت وصله‌های امنیتی یا آپدیت نرم‌افزار از اینترنت است ولی نباید سرور داخلی به اینترنت متصل باشد.
نیاز به بازرسی ترافیک خارجی قبل از ورود به شبکه داخلیبا قرار دادن Gateway یا Proxy در DMZ، می‌توان ترافیک را بررسی، فیلتر یا لاگ‌برداری کرد.
استفاده از سرورهایی که باید هم با شبکه داخلی و هم با اینترنت ارتباط داشته باشندمثلاً سرور Secure Gateway، Web Server، Mail Relay، Reverse Proxy، VPN Gateway و...
پیاده‌سازی معماری Zero Trust یا Least Privilegeدر معماری‌هایی که اصل تفکیک لایه‌ها برای امنیت اجرا می‌شود، DMZ به‌عنوان منطقه میانی تعریف می‌شود.
کاهش سطح حمله به شبکه اصلی (LAN)با محدود کردن تعداد سرویس‌هایی که مستقیماً با شبکه بیرونی کار می‌کنند، ریسک نفوذ به شبکه کاهش می‌یابد.
نیاز به انجام تست‌های امنیتی، Red Team و نفوذپذیری در محیط کنترل‌شدهمی‌توان تست‌های برون‌سازمانی را روی سرورهای DMZ انجام داد بدون تأثیر بر شبکه داخلی.
اتصال به سامانه‌های دولتی یا بانکی که دسترسی مستقیمی به شبکه داخلی ندارندبرای ارتباط امن با درگاه‌های خاص که فقط IP یا VPN خاصی را مجاز می‌دانند.
برگزاری رویدادهای عمومی، پورتال‌ها یا سامانه‌های تحت وب برای مشتریان/مراجعه‌کنندگانسامانه‌های رو به اینترنت (مانند فرم‌های ثبت‌نام، سامانه پشتیبانی و...) باید در DMZ قرار گیرند تا از شبکه داخلی جدا باشند.

چگونه سرور Gateway امن را در ناحیه DMZ پیاده‌سازی کنیم؟

ناحیه غیرنظامی (DMZ) با ایجاد یک لایه امنیتی اضافی برای رایانه‌های داخلی سازمان، از داده‌ها و اطلاعات در برابر نشت و آسیب‌پذیری‌ها محافظت می‌کند. DMZ نقش یک بافر را ایفا می‌کند و مانع از دسترسی مستقیم سرور Endpoint Central به اینترنت می‌شود.

DMZ چگونه کار می‌کند؟

زمانی که یک سرور Gateway امن در DMZ قرار می‌گیرد و بین یک یا دو فایروال مستقر می‌شود، شبکه داخلی Endpoint Central از دسترسی خارجی ایمن می‌گردد. DMZ با محدود کردن دسترسی از راه دور به سرورهای داخلی حاوی اطلاعات ارزشمند یا حساس، یک لایه امنیتی اضافی فراهم می‌آورد. Agentهای دفاتر راه دور یا کاربران سیار که قصد ارتباط با سرور Endpoint Central را دارند، می‌توانند بدون ورود به شبکه محلی، اطلاعات را دریافت و ارسال کنند.

توجه: اگر سرور Endpoint Central را مستقیماً در DMZ پیکربندی کنید، آن سرور به طور مستقیم در معرض اینترنت قرار خواهد گرفت.

ایمن‌سازی ارتباط از طریق Secure Gateway Server

سرور Gateway امن در Endpoint Central نقش دروازه‌بان ایمن را برای سرور مرکزی ایفا می‌کند. این سرور که مستقیماً به اینترنت متصل می‌شود، به‌عنوان واسطه‌ای بین سرور Endpoint Central و رایانه‌های شعب مختلف یا کاربران دورکار عمل می‌کند. تمام ارتباطات از سمت agentهای WAN (خارج از شبکه محلی) از طریق این Gateway منتقل می‌شوند. به این صورت که وقتی Agent می‌خواهد به سرور Endpoint Central متصل شود، ابتدا ارتباط با Gateway برقرار می‌شود و سپس Gateway اطلاعات را به سرور داخلی منتقل می‌کند.

چرا باید سرور Gateway را در شبکه DMZ مستقر کنیم؟

قرار دادن یک سرور Gateway امن در ناحیه DMZ مزایای زیادی دارد:

  • ایمن‌سازی شبکه داخلی بدون اینکه سرور Endpoint Central به طور مستقیم به اینترنت متصل شود
  • محافظت از ارتباط بین رایانه‌های خارج از شبکه (WAN) و سرور Endpoint Central
  • کاهش خطر حملات و نفوذ از منابع خارجی با محدود کردن دسترسی از راه دور به سرورهای داخلی

در ادامه یک سناریوی کامل اجرایی برای پیاده‌سازی Secure Gateway Server در DMZ برای نرم‌افزار Endpoint Central آورده شده است:

سناریوی اجرایی برای پیاده‌سازی Secure Gateway در DMZ

هدف:مدیریت ایمن رایانه‌ها و کاربران خارج از شبکه داخلی (مثل دورکارها و دفاتر شعب) بدون اینکه سرور مرکزی (LAN) در معرض اینترنت قرار گیرد.

معماری کلی:

[روتر اینترنت]
     │
[فایروال اول]
     │
[DMZ Network]
     │
[Secure Gateway Server (Port 8027 HTTPS)]
     │
[فایروال دوم]
     │
[Endpoint Central Main Server (LAN - Port 8020 HTTPS)]

پیش‌نیازها:

  1. یک سرور مجزا در منطقه DMZ (ترجیحاً با IP عمومی یا DNS)
  2. باز بودن پورت‌های زیر:
    • 8027 TCP از سمت اینترنت به سمت Gateway
    • 8020 TCP از Gateway به سمت سرور مرکزی در LAN
  3. نصب Java و زمان دقیق (NTP Sync) روی سرور Gateway
  4. تنظیم SSL certificate در Endpoint Central

🛠 مراحل پیاده‌سازی:

1. ایجاد Remote Office در Endpoint Central:

  • ورود به کنسول مدیریتی →
    Admin > Scope of Management > Remote Offices > Add Remote Office
  • انتخاب گزینه:
    Distribute agents through a Secure Gateway Server

2. نصب Gateway Server در DMZ:

  • دریافت Installer از Endpoint Central
  • انتقال به سرور DMZ
  • نصب نرم‌افزار و وارد کردن آدرس داخلی سرور اصلی (LAN)
  • تایید اتصال موفق بین Gateway و سرور مرکزی

3. ساخت Agent برای کاربران WAN:

  • در بخش Remote Office یک پکیج Agent بسازید که Gateway Server را به عنوان مسیر ارتباطی تنظیم کند
  • ارسال Installer به کاربران شعب یا کاربران دورکار (از طریق ایمیل، لینک یا فلش)

نکات امنیتی:

  • ارتباط بین Agent ↔ Gateway ↔ Main Server کاملاً از طریق HTTPS رمزگذاری شده است.
  • در صورت نیاز، می‌توانید در Gateway از SSL معتبر استفاده کنید.
  • برای امنیت بیشتر، می‌توان Gateway را در یک زیرشبکه جداگانه (VLAN) و بدون دسترسی مستقیم به LAN قرار داد.
نتیجه نهایی:
  • کاربران دورکار و دفاتر شعب، بدون اینکه مستقیماً به سرور مرکزی وصل شوند، به‌روزرسانی، نرم‌افزار، سیاست‌ها و دستورات را از طریق Gateway دریافت می‌کنند.
  • سرور داخلی هیچ‌گونه دسترسی مستقیمی از اینترنت ندارد، و DMZ نقش محافظ را ایفا می‌کند.

در ادامه یک جدول چک‌لیست اجرایی کامل برای پیاده‌سازی Secure Gateway Server در DMZ برای Endpoint Central ارائه شده است:

چک‌لیست پیاده‌سازی Secure Gateway در DMZ

گام اجراییشرح عملیاتمسئول اجراوضعیت
بررسی زیرساخت شبکهاطمینان از وجود ناحیه DMZ، دو فایروال، و تخصیص IP مناسبتیم شبکه
تهیه سرور برای Gatewayتهیه یک ماشین مجازی یا فیزیکی در ناحیه DMZتیم زیرساخت
باز کردن پورت‌ها در فایروالپورت 8027 از اینترنت به Gateway و 8020 از Gateway به LANتیم امنیت شبکه
هماهنگ‌سازی زمان سرورها (NTP Sync)اطمینان از یکسان بودن ساعت Gateway و Main Serverتیم زیرساخت
فعال‌سازی SSL در Endpoint Centralنصب و پیکربندی گواهی امنیتی SSLتیم امنیت
ساخت Remote Office در Endpoint Centralتعریف دفتر راه دور با استفاده از Secure Gatewayمدیر سیستم
دریافت و نصب Gateway Installer در DMZانتقال و نصب فایل نصبی روی سرور DMZمدیر سیستم
اتصال Gateway به سرور اصلیتنظیم IP داخلی سرور و تست اتصالمدیر سیستم
ایجاد پکیج Agent برای کاربران WANساخت Agent با تنظیم Gateway به عنوان مسیر ارتباطمدیر Endpoint
ارسال Agent به کاربران دورکار یا شعبارسال فایل نصبی یا لینک از طریق ایمیل یا سایر روش‌هاتیم IT
بررسی لاگ ارتباط Agent ↔ Gateway ↔ Serverاطمینان از عملکرد صحیح ارتباط سه‌لایهتیم نظارت
مستندسازی و بکاپ از تنظیماتثبت کامل تنظیمات، IPها، پورت‌ها و فایل‌های نصبتیم مستندسازی


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Time limit is exhausted. Please reload CAPTCHA.

error: ياد بگيريم از کپي کردن حذر کنيم×| مدانت